knorrigt.com

Home > Ordenadores > Cómo espiar a la computadora Uso

Cómo espiar a la computadora Uso

Advertisement

Cómo espiar a la computadora Uso


Como administrador de seguridad, auditor o "hacker ético", hay momentos en los que tendrá la tarea de supervisar el uso de la computadora de una persona, incluidos los sitios de Internet visitados, los archivos creados y / o modificados y cuentas de ordenador creados y / o modificados. Como cabeza de hogar, que se enfrentan muchos de los mismos retos, especialmente como padre. Built-in, los productos libres y comerciales de análisis de uso de ordenador están fácilmente disponibles para proporcionarle los medios para llevar a cabo el seguimiento del uso de computadora y la auditoría.

Herramientas y Métodos

Instalar un keylogger por hardware, tales como Keyghost, en el equipo de destino entre el conector del cable del teclado y el puerto del teclado en la parte posterior del equipo de destino. Más tarde, reproducir las pulsaciones de teclado del objetivo del equipo de origen para determinar el uso del ordenador, contraseñas y otra información vital sobre el equipo de destino.



Instalar un keylogger software en el equipo de destino. Configurarlo para que las pulsaciones de teclado del objetivo se envían a un destino de su elección (a su equipo de origen / monitorización remota, por ejemplo).

Instalar NetNanny en el sistema doméstico de destino. Utiliza la función de informes de NetNanny para controlar el uso de Internet.

Ingrese a su firewall / router como el administrador y habilitar el registro de salida. Ver y recoger las direcciones IP de los sitios visitados por cada equipo de la red interna.



Instalar un visor de registro de mensajería instantánea, tales como el SkypeLogView libre, en el equipo de destino. Ejecutar el programa de inicio de sesión de mensajería instantánea de visión en el equipo de destino para leer las transcripciones de los registros de chat que no han sido borrados del ordenador.

Comprar un disco duro externo con al menos el mismo espacio que el sistema de destino. A continuación, comprar y ejecutar un programa de duplicación de disco duro, como Acronis True Image o Norton Ghost, en el sistema de destino. Utilice el software para hacer una copia exacta de todo el contenido del disco duro. Desinstalar el software de la duplicación del equipo de destino. Revisar y analizar su copia exacta de utilizar su equipo de origen.



Entrar al equipo de destino como administrador. Haga doble clic en "Mi PC". Haga doble clic en el "C:". Haga doble clic en "Documents and Settings". Haga doble clic en la carpeta que pertenece al usuario de destino. Haga doble clic en "Configuración local". Haga doble clic en "Historia". Dentro de esta área de historia, haga doble clic en cada carpeta, a su vez, y revisar el historial de navegación dentro de cada carpeta (como la historia de hoy).



Entrar al equipo de destino como administrador. Haga doble clic en "Mi PC". Haga doble clic en el "C:". Haga doble clic en "Documents and Settings". Haga doble clic en la carpeta que pertenece al usuario de destino. Haga doble clic en "Configuración local". Haga doble clic en "Archivos temporales de Internet". Dentro de esta área, revise las cookies del usuario, ya que a menudo la historia se borra sin embargo, siguen siendo las cookies.



Instalar el software comercial radmin (administrador remoto) de cliente en el equipo de monitoreo; A continuación, instale Radmin Server en el sistema de destino. Establecer el servidor de destino para radmin modo silencioso para que pueda conectarse al sistema de destino sin permiso y sin ser visto. Ejecutar el cliente radmin en el equipo de monitoreo. Conecte con el equipo de destino, y verá todo lo que el usuario escribe y todo lo que el usuario ve.



Proxy de redireccionamiento

Instalar y configurar el proxy comercial / software de servidor de seguridad (por ejemplo, Microsoft ISA [Internet Security and Acceleration Server]) en su sistema de vigilancia. Como alternativa, instale el software libre / proxy firewall).



Instalar y configurar el software de monitoreo de tráfico web comercial, como WebMarshal, en su sistema de vigilancia. Como alternativa, instale el software de monitoreo de tráfico web libre.



Entrar al sistema de destino como administrador y establecer la configuración del navegador Internet Explorer (Herramientas, Opciones de Internet, configuraciones de conexión, LAN) de referencia al servidor de monitorización del proxy. Asegúrese de elegir la opción "Usar un servidor proxy" e introduzca la dirección IP de su servidor de monitorización del proxy. Siga haciendo clic en "Aceptar" hasta que haya salido los distintos módulos de configuración.



Además, modificar el sistema de destino de modo que todo el tráfico de Internet y la Web pasa a través de su servidor proxy / firewall monitoreo: Haga clic en "Inicio", "Configuración", "Panel de control"; haga clic derecho en "red"; elija "Propiedades"; seleccionar la tarjeta de red principal del objetivo; botón derecho del ratón; seleccione "Propiedades"; seleccione "TCP / IP V4"; seleccione "Propiedades"; a continuación, la "puerta de enlace predeterminada" de la tarjeta de red del destino para que apunte al servidor proxy / firewall de su equipo de origen. Haga clic en "Aceptar" y siga haciendo clic en "Aceptar" en los distintos paneles hasta salir de los ajustes de la tarjeta de red. Reinicie si se le pide que lo haga.



Ejecutar el / la supervisión de proxy del producto cortafuegos y herramientas de análisis de su sistema de monitoreo para el seguimiento y examen de tráfico y hábitos de Internet y la Web del objetivo.

Consejos y advertencias

Pasiva de seguimiento al finalizar la noche es el mejor, ya que el usuario de destino no esté utilizando el sistema en ese momento. Si está seguro de que el usuario va a estar fuera durante un cierto período, controlar el sistema, y, cuando se hace, la configuración de volver a la normalidad, eliminar cualquier rastro de monitoreo cuando sea posible y luego reiniciar el sistema. Un reinicio menudo desaparece muchos de los mensajes que el usuario de otro modo se habría visto. Al mirar un registro de firewall de salida, lo más a menudo el sitio se muestra como una dirección IP numerada. Para determinar más acerca de esa dirección, visite arin.net e introduzca la dirección.

Si usted no está autorizado para controlar el equipo de destino, sus acciones pueden ser ilegales, dependiendo de donde cada equipo y el usuario reside. Si se desactivan un servidor de seguridad, el usuario de destino puede notar, ya que la mayoría de sistemas informáticos modernos notificar al usuario cuando el firewall está desactivado y / o cuando se han realizado cambios informáticos. de registro de teclado no inalámbricas requieren que visite el equipo de destino para recuperarlos. de registro de teclado no incrustados menudo se pueden observar a través de la inspección física ocasional.

Cómo personalizar un calendario mensual uso de Word
Tener un calendario de escritorio no hace el mejor trabajo de recordarnos reuniones y fechas especiales. Creación de un calendario mensual más gráfica puede ayudar a recordar a todos los miembros de la familia de los acontecimientos y mantiene esas r
A veces se puede rotar los objetos en la pantalla del ordenador por el acaparamiento de ellos y utilizando el ratón para girar en la dirección que desee. Si utiliza un ordenador portátil alfombrilla de ratón, por lo general llamado panel táctil, en l
¿Cómo las empresas poseen computadoras Ayuda?
Las empresas de hoy no pueden sobrevivir sin la ayuda de ordenadores. Computadoras guían todos los aspectos del negocio, desde el diseño del producto, las comunicaciones, compras, ventas, publicidad, y el personal necesario para operar los equipos. S
Cómo construir un Super Computadora De Diez PC
super computadoras han producido debido a la demanda de potencia de cómputo de alta capacidad. Aplicaciones tales como la investigación médica y análisis del tiempo son sólo dos ejemplos de aplicación real de dicha tecnología. De acuerdo con Top 500
Una maravillosa manera de personalizar las tarjetas con un toque personal es crear tarjetas usando sus propias fotos como el foco. Tal vez usted es un fotógrafo y desea utilizar su paisaje o paisajes urbanos como los centros de mesa para sus tarjetas
Cómo supervisar Web informáticos y Uso
Si usted es el seguimiento empleados o mantener un ojo en su hijo adolescente curioso, monitoreo web y el uso del ordenador pueden ser vitales para la productividad y la seguridad informática. Si estás interesado en probar el historial de sitios web
Cómo conseguir un decente Computadora de escritorio por menos de $ 50
En este mundo de Internet, parece que "todo el mundo" tiene una computadora. En verdad, "todo el mundo" no lo hace! O tal vez un segundo equipo de bajo costo es lo que realmente necesita. Cuando sus necesidades son simples, se puede ob
Cómo enviar faxes en línea Uso del correo electrónico
Una máquina de fax envía faxes mediante el escaneo de un documento y la traducción del documento en una secuencia digitalizada de puntos; esto se transmite a través de un módem y líneas telefónicas al receptor. la máquina del receptor interpreta los
La construcción y venta de ordenadores es una gran manera de convertir un hobby en un negocio rentable. Como piezas de computadoras se vuelven más baratos y la demanda de sistemas informáticos crece, no hay dinero de por si tiene el know-how para con
Cómo hacer que una computadora para funcionar más rápido de HP
Postas de salud, al igual que cualquier otro equipo, tienden a disminuir con el tiempo. Después de años de ver a su degradar el rendimiento, puede estar considerando la compra de un equipo nuevo o limpiar y volver a instalar el sistema operativo. A p
Cómo enseñar a la computadora para jugar Tic-Tac-Toe en Java
Java, un lenguaje de programación relativamente simple ordenador, permite a los usuarios crear código para juegos simples y complejos. Si se desea crear un simple juego de tic-tac-dedo del pie en el ordenador, el uso de Java para crear una serie de f
El ordenador portátil puede ser justo lo que necesita para grabar películas y música para su propio uso personal o incluso para montar un estudio de grabación profesional en su hogar. Dado que la mayoría de equipos de grabación en su casa es probable
Todo el mundo con un ordenador de sobremesa o portátil tiene la posibilidad de enviar faxes Wile usando la computadora. No importa si usted está utilizando una computadora Dell, Apple o Toshiba. servicios de fax en línea que sea fácil de enviar un fa
Cómo corregir un sobrecalentamiento Computadoras
El calor es uno de los peores enemigos de su € ™ s computerâ, haciendo paradas repentinas u otros problemas graves. En general, la mala ventilación es una causa frecuente de sobrecalentamiento de los equipos; sin aire fresco para enfriarlos, los comp
Cómo hacer que mi computadora lista para vender
Cuando es el momento de actualizar su equipo o de cambiarlo por un nuevo modelo, la venta de la unidad antigua es una buena manera de recaudar algunos fondos adicionales. Una gran cantidad de personas que sólo necesitan un simple ordenador están disp
Cuando usted tiene una computadora nueva, encenderlo, 30 segundos más tarde, que ya navega por la web. Sin embargo, parece que, día a día, el equipo está cada vez más lento y más lento, sólo para reiniciar. Yo te mostraré cómo solucionar este problem
Cómo diseñar una cocina 3D Uso de Adobe Photoshop
Adobe Photoshop es una excelente herramienta para crear casi cualquier imagen digital. Mientras que Photoshop no se utiliza normalmente para crear obras de arte 3-D o diseños, hay opciones y herramientas que se pueden utilizar para crear el efecto. E
Cómo comprar baratos Nuevas computadoras
A menos que seas un jugador empedernido, un ingeniero o alguien que trabaja con gráficos de alta calidad y videos, es probable que pueda llegar a funcionar con un sin lujos, barato de la computadora. Con un equipo de gama baja, todavía se puede hacer
¿Cómo saber si una computadora portátil tiene GPS de seguimiento
Las computadoras portátiles son la electrónica populares y caros. Saber cómo encontrar software de seguimiento GPS en su ordenador puede ayudarle a recuperar su computadora portátil si es robado o perdido, pero la localización por GPS ayuda sólo si e