3 formas comunes en las que su dispositivo Windows puede ser espiado

¿Tienes una novia que tiene problemas de confianza? ¿O un padre que actúa un poco paranoico cuando te ve pasar la mayor parte de las tardes hablando en tu computadora? Lo más probable es que cualquier persona cercana a usted que tenga algunas habilidades informáticas pueda espiar su computadora con Windows(Windows computer) . Tal vez lo hagan con buenas intenciones (por ejemplo, tu padre quiere asegurarse de que no accedas a contenido(access content) que no sea apropiado para tu edad) o tal vez tu novia esté celosa y piense que la estás engañando. Si alguien quiere espiar su computadora, probablemente encontrará la manera de hacerlo. Tecnología(Technology)evolucionó tanto que tener tu computadora espiada no es algo fuera de lo común en estos días. Pensamos que sería una buena idea que compartiésemos algunas de las formas más comunes en las que alguien puede espiar su computadora con Windows(Windows computer) . Aquí están:

1. Espionaje con herramientas para compartir escritorio remoto(desktop sharing)

Uno de los métodos más fáciles y simples de espiar la computadora de alguien es usar herramientas de escritorio remoto. No estamos hablando de la herramienta Conexión a escritorio remoto que(Remote Desktop Connection tool) se encuentra en todos los sistemas modernos de Windows . Esta herramienta funcionaría bien para espiar, pero hay un problema: cada vez que un espía intenta usar Conexión a escritorio remoto(Remote Desktop Connection) , la pantalla de su computadora queda en blanco y usted sabe que la otra persona se ha conectado.

Un aspirante a espía(wannabe spy) podría usar herramientas de terceros que permiten conexiones de escritorio remotas sin avisarle. Existen muchos programas de este tipo, la mayoría de ellos desarrollados con buenas intenciones, con fines legítimos. Una simple búsqueda en Google o Bing(Google or Bing search) le dará muchos resultados con herramientas silenciosas de escritorio remoto como UltraVNC o RealVNC(UltraVNC or RealVNC) .

Windows, espía, computadora, keylogger, escritorio remoto, silencioso, RAT, remoto, administración, troyano

Un espía puede usar cualquiera de estas herramientas para vigilar su escritorio, acceder a su cámara web y ver todo lo que hace o encender su micrófono y escuchar todo lo que dice. Él o ella tendría acceso a todo en su computadora. La mayoría de estas aplicaciones se pueden configurar para que comiencen con Windows y funcionen(Windows and work) como un servicio de Windows(Windows service) , por lo que cada vez que abra su computadora, el espía obtendrá acceso desatendido a ella.

2. Espionaje con RAT(RATs) ( Remote Administration Tools/Trojans )

El espionaje con herramientas de uso compartido de escritorio(desktop sharing) remoto funciona, pero es principalmente la forma de hacer negocios de un novato. La forma "profesional" de espiar la computadora de alguien es usar el software RAT(RAT software) . Y no estamos hablando de los molestos roedores, incluso si hay muchas características comunes entre ellos. RAT proviene de Herramientas de administración remota(Remote Administration Tools) y se refiere a aplicaciones de software especialmente diseñadas para permitir que el espía controle una computadora sin tener acceso físico a ella. Las RAT(RATs) son herramientas que están ocultas a la vista del usuario y, si son buenas, también están ocultas del software antivirus(antivirus software) común .

Las RAT(RATs) permiten a los espías capturar imágenes de su pantalla y cámara web(screen and webcam) , administrar (copiar, eliminar, ejecutar) los archivos que se encuentran en su computadora, etc. Un espía puede incluso acelerar su hardware hasta el punto de destruirlo, si eso es lo que quiere.

Estas aplicaciones de escritorio generalmente se distribuyen en forma de malware de caballo de Troya malicioso(horse malware) y, por lo general, los antivirus las detectan. Sin embargo, muchos piratas informáticos parecen estar utilizando software adicional que los encubre y engaña a los motores antivirus promedio para que piensen que son seguros. Probablemente se esté preguntando cómo deshacerse de un malware tan desagradable en caso de que sea víctima de él. La respuesta es simple: use un software antimalware(antimalware software) muy bueno como el que recomendamos en nuestra serie de revisiones de seguridad.

Windows, espía, computadora, keylogger, escritorio remoto, silencioso, RAT, remoto, administración, troyano

Fuente: (Source:) Wikipedia .

Los RAT(RAT) han estado con nosotros desde 1998, pero fue la última década lo que los hizo crecer en popularidad. Hay gente que usa estas herramientas para crear listas de "esclavos". Los "esclavos" son personas reales que no saben que tienen un RAT en sus computadoras y que los "maestros" los espían constantemente. Hay foros completos de piratería dedicados a este negocio e incluso se venden "esclavos" por unos pocos dólares. No usar un buen software antivirus(antivirus software) y ser víctima de una RAT significa que ni siquiera sabrás que estás siendo un esclavo y que alguien te está observando cuando él o ella quiere.

Las RAT(RATs) se han vuelto tan populares que incluso las agencias militares las están utilizando. Un ejemplo notable es el gobierno sirio que solía usar (y tal vez todavía lo haga) Blackshades y DarkComet para espiar a sus propios ciudadanos.

3 . Espiar con keyloggers

Otro método común de espionaje(spying method) es usar keyloggers. Estos son pequeños programas que se ejecutan en segundo plano y registran(background and record) cada pulsación de tecla que realiza. A diferencia de las herramientas de escritorio remoto, los keyloggers no le permitirán a su espía ver lo que hace, ni le darán acceso a su cámara web o al micrófono de su computadora. Sin embargo, son la mejor manera de capturar texto. Y por texto entendemos todo: un buen keylogger puede capturar todo lo que escribes, desde las contraseñas que usas para tus cuentas en línea hasta los mensajes de correo electrónico que envías o los chats que haces usando Skype o cualquier otro servicio de chat(chat service) .

Puede encontrar muchos registradores de teclas en la web y muchos de ellos son gratuitos. Estos son algunos de ellos: Revealer Keylogger Free , Spyrix Keylogger Free , Blackbox Security Monitor Express y DanuSoft Free Keylogger(Blackbox Security Monitor Express and DanuSoft Free Keylogger) .

Windows, espía, computadora, keylogger, escritorio remoto, silencioso, RAT, remoto, administración, troyano

Una vez que el espía tiene sus contraseñas, puede hacer cualquier cosa con sus cuentas en línea. He/she puede leer cualquier mensaje de correo electrónico que haya recibido o incluso enviar mensajes de correo electrónico en su nombre.

Conclusión

Hoy, cualquiera puede espiar a cualquiera, cuando utiliza las herramientas adecuadas. Cuando se trata de computadoras y TI en general, existen innumerables programas que pueden hacer casi cualquier cosa que se te ocurra, en términos de espionaje. En este artículo solo hemos tocado la superficie de este tema y solo revelamos las herramientas más comunes para espiar la computadora o el dispositivo con Windows(Windows computer or device) de alguien . Si conoce otros tipos de herramientas y métodos, no dude en compartirlos en los comentarios a continuación.



About the author

Soy técnico informático profesional y tengo más de 10 años de experiencia en el campo. Me especializo en el desarrollo de Windows 7 y Windows Apps, así como en el diseño de Cool Websites. Tengo un gran conocimiento y experiencia en el campo, y sería un activo valioso para cualquier organización que busque hacer crecer su negocio.



Related posts