¿Podemos identificar si alguien está vigilando el uso de nuestra computadora?

0

Por alguna razón, había estado utilizando la red pública por un tiempo reducido, y sospecho que alguien estaba observando / grabando mis actividades en línea / fuera de línea. En algún momento sospeché que alguien estaba accediendo a mi sistema (como el cursor y otros controles que se comportan de forma extraña como si alguien más los estuviera controlando, la pantalla parpadea ligeramente, etc.).

¿Hay alguna manera de que podamos encontrar si alguien está entrometiéndose en nuestro sistema, o más tarde buscar algún acceso no ético al sistema?

    
pregunta Just_another_developer 10.12.2013 - 08:03
fuente

1 respuesta

6

Depende de lo que estabas usando exactamente.

Inspección directa

  • computadora: si está usando una computadora pública (biblioteca, etc.), puede consultar su historial de uso, historial del navegador, etc. Tenga en cuenta que la mayoría de estos sistemas deberían usar, y con frecuencia hacer , sistemas virtuales / de espacio aislado, como SteadyState, que borran todos los rastros después de que cierre la sesión. Por lo tanto, la observación a nivel informático puede ser imposible de detectar. Más aún si los datos se envían y se utilizan en otro lugar (por ejemplo, registro de teclas, capturadores de pantalla, etc.). Sin embargo, puede detectar la presencia de dicho software.

  • red: puede hacer zip, a menos que tenga acceso a la interfaz de administración y / o hardware. Su punto de acceso podría estar clonando todo su tráfico para su posterior explotación, y no lo sabría (lo que también es una muy buena razón para nunca utilizar las redes wifi "abiertas" más o menos voluntariamente suministradas por partes más o menos conocidas).

  • instalaciones: muy parecido a la red. Debes tener acceso a los registros de la cámara y similares; nadie te dejaría nunca.

Métodos indirectos

Revise los patrones de acceso y los tiempos de acceso a cualquier servicio que esté usando. Por ejemplo, GMail registra la dirección IP de sus últimas visitas a sus sistemas.

Buenas prácticas

Si realmente tenía utilizar una ruta insegura, cambie sus contraseñas relevantes y todos los códigos de acceso que se hayan vuelto inseguros, tan pronto como pueda. Si guarda contraseñas y códigos de licencia en una cuenta en la nube, utilice dos con contraseñas diferentes. De esa manera, la "cuenta de contraseña" solo será insegura si usted realmente tiene que usarla, no solo si está revisando su correo electrónico por otras razones.

(Para días festivos, etc., puede configurar una cuenta de solo escritura de "descarte": cuando salga de vacaciones, puede configurar un reenviador de la cuenta real a la desechable; cuando regrese, puede indique a la cuenta real que lea también cualquier información entrante de la cuenta prescindible ( tenga cuidado de no configurar un bucle ...! ). De esa manera, las personas que le envíen un correo electrónico en la cuenta desechable seguirán lea, al mismo tiempo, la cuenta fungible no tiene nada que valga la pena).

Ingeniería social

Podrías intentar y poner un poco de cebo. Por ejemplo, digamos que tengo un sitio web propio, cuyos registros de acceso controlo y puedo verificar. Entonces sucede que uso una red donde alguien podría estar escuchando.

Podría enviar un correo electrónico a una cuenta inexistente, o a una cuenta que sea solo mía pero que no sea reconocible de inmediato como mía:

John,
this is the documentation we talked about. The zip file is encrypted
and the password is 'shish-kebab'. Man, this is HOT. Keep it for yourself,
one could make real money here.
http://myownwebsite.com/for-john-material.zip

... normalmente, no pasaría nada. El correo electrónico nunca llegará, y si lo hiciera, soy el único que lo leería y no haría nada. La cremallera ni siquiera está allí, nunca existió: nunca existió.

Entonces, si encontré un error 404 en mis registros web, que indica que alguien intentó acceder a un archivo cuyo nombre no debería ser conocido por nadie, entonces esto me diría que alguien revisó mi correo electrónico y también me dijo su dirección IP, la hora del día, tal vez el usuario-agente de su navegador (suponiendo que pudiera confiar en ella), etc.

(Incluso podría configurar una página diseñada para enviarme una advertencia en tiempo real).

Lo mismo se puede hacer en una computadora, si sabe que debe ser el único que tiene acceso a una sección determinada de la misma: configure un documento allí, recuerde nunca abrirlo y revise su último tiempo de acceso . Además, normalmente puede consultar los registros de eventos y la información de acceso (si y cómo depende de su sistema operativo, sin embargo).

Captura de actividad de pantalla

Una forma fácil que generalmente es suficiente para detectar el acaparamiento de la pantalla consiste en buscar las propiedades de la red, y específicamente el contador de tráfico de la red. En caso de apuro, observe el LED de actividad de la red que generalmente está cerca del enchufe. Los capturadores de pantalla funcionan de una de estas dos formas: o fotografían la pantalla a intervalos fijos (difíciles de detectar, ya que no está bajo su control) o, para ahorrar ancho de banda, lo hacen cada vez que cambia la pantalla y, a menudo, solo transmiten las áreas cambiadas .

Por lo tanto, si abre las Propiedades de red, verá que el contador de tráfico aumenta constantemente en los inicios y ajustes (Windows Update, BITS y diversos servicios siempre se están ejecutando), generalmente no muy rápido. Si tuviera que mezclar iconos alrededor, esto no debería tener ningún efecto en la red (a menos que operara en una carpeta de red), normalmente; pero si se toma la pantalla, al mover un icono o cambiar el tamaño de una ventana se activará una actualización de la pantalla, y verá que el tráfico de la red aumenta de manera sincronizada con sus acciones.

    
respondido por el LSerni 10.12.2013 - 08:56
fuente

Lea otras preguntas en las etiquetas