Se sintió que su novio que había algo instalado en su ordenador para controlar lo que estaba haciendo.

Por desgracia, incluso el uso de programas de seguridad estándar, es posible para cualquier persona para espiar a los ordenadores tiene acceso al router y la red inalámbrica, que en muchos casos no está protegido en absoluto.

Si bien hay muchos métodos para capturar contraseñas, introduzca el PC para otras personas y espiar el tráfico de Internet, es importante tener en cuenta que en el 99% de los casos, si se promociona un PC o contraseñas personales robados culpa es la superficialidad de la víctima.

Es quizás sorprendente que la gran mayoría de espionaje informático es el hecho de amigos, conocidos o familiares que no están interesados ​​como el robo de dinero que la lectura de los mensajes personales de confianza y la comunicación a través de chat o vía Facebook.

1) Análisis en busca de virus y malware

El análisis por ordenador utilizando antivirus, antimalware y anti-rootkit sin duda detectar programas y procesos que le permiten espiar nuestro ordenador de forma remota maliciosos ocultos.

Los programas de análisis más eficaces, mi consejo es siempre utilizar Malwarebytes Antimalware, libre y fácil.

Si el malware es muy astuto, incluso se puede tener los medios a añadir a la lista de excepciones en su programa antivirus, por lo que la mejor manera es llevar a cabo el análisis de conexión de Windows, es decir, antes de que Windows carga sus servicios y programas.

Análisis fuera de línea también se puede realizar fácilmente con Windows Defender Offline desde Windows 10, o con otros programas de detección de virus cuando inicie su PC.

Por último, leer la guía para limpiar el malware de PC infectados eliminar cualquier rastro.

2) Actualización, limpiar y reparar la instalación de Windows

Como se mencionó anteriormente, existen formas de controlar un ordenador sin necesidad de instalar necesariamente programa antivirus.

En estos casos, a no ser expertos en tecnología, será difícil saber si estamos siendo espiados.

Lo que es importante para prevenir las intrusiones y software espía en su PC es Windows para limpiar, actualizada y completamente funcional.

Si sospecha que alguien está espiando nuestras actividades en un PC con Windows 10 se puede limpiar su sistema de todos los programas sin tener que volver a instalar el sistema, a través de la herramienta de actualización que limpia su PC de todos los programas y aplicaciones a la vez.

Con Windows 7 y 8, el mismo procedimiento es algo menos automático y se describe en la guía de formato para la instalación de Windows desde cero, para hacer que el PC limpio y nuevo.

3) Restaurar y proteger su router inalámbrico

El punto más débil en términos de seguridad cuando se quiere impedir que alguien entre en su PC y espía es sin duda el ruouter inalámbrica.

La mayoría de las personas no se preocupan por la seguridad del router, que es una de las cosas más fáciles de piratear aun sin ser un experto.

Por ejemplo, muchas personas a proteger sus redes inalámbricas con una contraseña predeterminada o ignoran la protección de la página de administración del router.

Al entrar en la configuración del router, cualquier persona puede simplemente cambiar todos los ajustes de acuerdo con sus preferencias e incluso permitir el seguimiento de las actividades en línea.

Si esto nunca se ha hecho, por lo que debe restablecer plenamente su router inalámbrico.

Por lo general, hay un botón de reinicio en la parte trasera del router para mantener bajos durante 10 o 15 segundos para restablecer.

Todos los ajustes configurados se pierden y todo volverá a la configuración de fábrica.

Ahora, proteger su red inalámbrica con el uso de WPA2 AES contraseña y establezca una contraseña diferente para su router de la predeterminada.

4) Si utiliza bares o restaurantes wifi públicas, tomar las precauciones adecuadas.

Redes públicas, los restaurantes, hoteles, bares o aeropuertos y todos los demás que cualquier persona puede tener acceso y que no están bajo nuestro control, son inseguros porque nunca se sabe quién puede controlar el tráfico.

5) Desconectar o desconectar o utilizar otra red

Si teme ser espiado en su PC, puede desconectar el ordenador o dispositivo de red y puede conectarse a otra red.

6) El uso de un servidor de seguridad

Para proteger su equipo contra la intrusión externa "a través de Internet", puede utilizar a un servidor de seguridad (ver el mejor firewall gratuito), es decir un programa que bloquea las conexiones no autorizadas desde el exterior.

En la realidad de Windows ya tiene un servidor de seguridad, a continuación, agregar un programa como este que realmente va a equipar su PC, se puede considerar una medida no vinculante, seguro, pero innecesaria en muchos casos.

7) La protección del acceso a las computadoras

Adición de una contraseña de inicio de Windows no sólo impide que otros utilicen su equipo, sino que también evita que las conexiones no autorizadas a los recursos compartidos de red.

Lo que sin duda debe evitar y comprobar es que las personas cercanas a nosotros, amigos, novios, el trabajo o la familia y colegas cualquiera que se encienda el ordenador no pueden acceder a sus cuentas correo electrónico, Facebook, eBay, etc

Para aquellos que quieran protección extrema para PC puede establecer una contraseña en la BIOS o establecer una llave USB que bloquea el PC, sin el cual el equipo puede utilizar.

Un bloque bloque de PC a través de USB es gratuito por el programa Predator .

También hemos visto que puede bloquear la contraseña ejecución de programas y archivos específicos, como el uso Verasrypt para proteger los datos en una memoria de disco o USB.

8) Comprobar los rastros de uso de la computadora

Para saber si su computadora está espiando en usted puede comprobar las huellas de uso de la computadora para ver si alguien lo ha utilizado y lo que ha visto y hecho.

El primer paso, el más trivial de Windows es para ver los archivos Recientes accesible directamente desde el menú de inicio.

Algunas versiones de Windows proporcionan una lista de programas Uso Recientemente cuando se hace clic en el botón Inicio.

archivos recientes puede ser desactivada por completo y la lista puede ser vaciado mediante la eliminación de los rastros de uso de la PC o eliminando archivos temporales de Windows.

Para averiguar si y cómo se utiliza su PC, compruebe los archivos modificados recientemente el uso de los programas de investigación de archivos aún más simple.

De Windows, sin necesidad de utilizar software externo, puede buscar archivos por fecha de creación o modificación.

9) Controlar las actividades en el navegador

En cuanto a la navegación por Internet, cada navegador, ya sea Edge, Firefox o Chrome, tiene una historia de los sitios visitados .

Espías inteligentes sin duda borrar esta historia o la utilización de la navegación de incógnito modos o anónima, una ahora con el apoyo de toda la funcionalidad de los navegadores web.

Sin embargo, puede definir trampa usando el historial de búsquedas de Google y sitios visitados insospechada en su mayoría.

Huelga decir que, si el PC es compartida o si existe la posibilidad de que sea utilizado por otras personas, no se debe almacenar la contraseña para acceder a sitios web, correos electrónicos u otros sitios personal, y menos aún a los bancos en línea.

Si desea almacenar las contraseñas utilizadas en Internet y proteger debe utilizar un servicio como KeePass para gestionar las conexiones a sitios web .

10) La instalación del software de monitoreo puede ser una buena manera de controlar el uso de su computadora y se puede ver con los programas más simples dedicadas a la vigilancia de los niños en Internet o mediante el registro de su propia actividad y el uso de PC.

También puede utilizar un programa como K9 Web Protection para ver un registro de sus actividades en Internet o utilizar un keylogger para registrar todo lo que escribe en su teclado.

Acerca de keylogger lo que necesita asegurarse de que no está presente en el equipo y ningún espía o registra el uso del ordenador y el teclado.

Para visitar segura de los keyloggers (Especialmente si utiliza PC pública o en la carretera), se puede utilizar un teclado virtual en la pantalla para escribir la contraseña.

Una medida más extrema es el uso de un programa antikeylogger para proteger los datos de escritura en el PC.

Siguiendo estos consejos de seguridad 10, si alguien chat, en los juegos o en Facebook o en la vida real, era una amenaza como "puedo entrar en un ordenador y hacer lo que quieran", n ' no habrá nada que temer (a no ser que estamos ante un hacker nivel más alto, pero hay pocos en el mundo).