Cómo saber si alguien está usando mi computadora en mi ausencia

Los sistemas operativos modernos generalmente mantienen registros, al menos los que tienen discos duros (un RaspBerry Pi o Beaglebone pueden no tenerlo).
Windows tiene un registro para eventos de autenticación (personas que inician sesión en el escritorio). Linux registra eventos a través de syslog, a menudo en / var / log / secure.
Es posible que alguien inicie sesión como root y elimine el registro o elimine entradas, pero es difícil hacerlo sin dejar evidencia.

Puede ser difícil saber si ha habido una persona real usando una computadora, ya que los sistemas modernos tienen tanta actividad automatizada: aplicaciones que se actualizan automáticamente o que le envían mensajes, clientes de correo electrónico que descargan mensajes nuevos cada pocos minutos, o incluso un servicio real como un sitio web o servidor de juegos. Tan solo buscar nuevos archivos o actividad de la CPU no es suficiente.

Verifique si hay otros usuarios, si la cuenta de invitado está activa y / o si hay algo en el disco duro que no colocó allí. Luego cambie su contraseña, utilizando al menos un “carácter especial” y observe las señales. Por ejemplo, a veces cuando las actualizaciones de “Windows”, completarán las actualizaciones al reiniciar. Esté atento a la finalización de estas actualizaciones cuando reinicie su computadora. Si NUNCA suceden (la mayoría de las veces no lo harán), entonces es posible que alguien use su computadora. Nunca deje su computadora desbloqueada y funcionando si alguien puede venir y usarla. (simplemente bloquéelo cuando salga y no comparta su contraseña) Cuando apaga la computadora, puede sentirse seguro de que nadie puede usarla sin su contraseña.

Puede instalar software de monitoreo de computadora en su PC, guardará toda la información como el sitio web visitado, las aplicaciones utilizadas y capturará capturas de pantalla, etc. Utilizamos este EmpMonitor
en nuestras PC de oficina, monitorea la actividad informática de mis empleados y garantiza una alta productividad. Esta herramienta también genera informes que muestran el rendimiento y mucho más.

Es bastante difícil saberlo porque los registros de acceso siempre se pueden eliminar, pero tal vez comience por verificarlos. Si desea estar seguro de que no hay nadie, apáguelo y configure una contraseña de arranque en la BIOS. Aunque esos tipos de contraseñas generalmente se pueden restablecer retirando la batería CMOS durante algún tiempo. Sin embargo, podría obtener una placa base y un estuche que admita la detección de intrusiones en el chasis que lo alertarán si el hardware físico se ha abierto durante su ausencia.

Para Linux, / var / log / syslog nunca miente. Contiene todos los datos donde puede mostrarte quién usó la computadora, incluso el momento y el momento. Esa es mi primera parada para verificar cualquier actividad incurrida en cualquier rango de tiempo de mi elección mientras investigo

La contraseña lo protege.