Existen diferentes programas que pueden monitorear cada paso que se realiza en la computadora. Son capaces de saber por qué páginas se navega, cuánto se permanece en cada sitio y hasta acceder a los archivos en el equipo.
Mucha veces esto ocurre a raíz de los diferentes tipos de software de vigilancia que se pueden instalar en computadoras de uso compartido, como una medida de control.
Aunque en ocasiones también puede tratarse de malware que se infiltra en el equipo con la finalidad de obtener información sensible.
Los keylogger, por ejemplo, graban cada tecla que se presiona para luego memorizar la información en un fichero y utilizarla para extraer claves bancarias, datos de tarjetas de crédito o contraseñas.
En ocasiones estos programas son difíciles de identificar porque no dejan rastros, pero hay ciertos indicios que funcionan como señal de alerta.
Síntomas:
1. El equipo funciona mucho más lento que de costumbre
2. La computadora tarda en iniciarse cuando se prende
3. Elnavegador redirige a páginas no solicitadas
4. Surgen nuevas barras de herramientas en el buscador
5. Mientras se usa la web,se abren continuamente ventanas emergentescon publicidad o mensajes
6. Archivos que no se pueden eliminar, que podrían contener virus
7. Se cierran programas sin aviso
8. Archivos dañados como fotos que no se pueden abrir, por ejemplo
9.Cuando se abre el navegador aparece un motor de búsqueda que no es el que se utiliza habitualmente
10. Figuran mensajes de error de Windows
Cómo resolverlo
1. Como primera medida hay que correr el antivirus que se tenga instalado. En caso de no tener ninguno se pueden descargar algunas opciones gratuitas como AVG o Panda. También hay versiones pagas que se pueden probar, sin cargo, durante 30 días.
2. Existen diferentes programas que permiten identificar si hay algún sistema espía en el equipo.SpyDetectFree es uno de ellos. Se descarga de manera gratuita y se ejecuta para que realice una evaluación del sistema. Así, determinará si hay algún keylogger o algún otro programa de monitoreo en el equipo.
3. Revisar los programas instalados, ingresando en Inicio y luego en Panel de control. Una vez allí hay que seleccionar Programas y Desinstalar un programa. Al hacerlo aparecerá un listado con todos los programas instalados en el equipo. En caso de que se identifique un software desconocido, consultar con un experto en informática o bienbuscar en la web si efectivamente se trata de un programa de rastreo. En caso de que así sea, presionar sobre el nombre del programa y elegir la opción Desinstalar, si es que esto es posible.
4. Corroborar los procesos en marcha. Presionar las teclas Ctrl, Shift y Esc para abrir el Administrador de tareas. Así se podrán visualizar todos los procesos en marcha. En caso de que se identifique alguno que no sea parte de procesos del sistema, ni el nombre de inicio de sesión, ni servicios locales o de red, buscar información sobre ese proceso y ejecutar el antivirus para que lo elimine.
5.Revisar el Firewall. Se trata de una de las herramientas de seguridad más básicas y fundamentales para proteger al equipo de ciberataques. El firewall gestiona todas las conexiones de entrada y salida y se pueden establecer ciertos filtros para mantener el equipo más seguro. Windows incluye un firewall por defecto y, a su vez, casi todos los antivirus ofrecen una opción para gestionar esta aplicación.
En caso de que se quiera configurar manualmente esta herramienta desde Windows, se puede ingresar, desde Inicio a la opción Firewall de Windows con seguridad avanzada.Allí se podrá ver si el firewall está siendo controlado por el antivirus o si está activado para las redes públicas y privadas.También es posible establecer filtros o excepciones personalizadas.
Consultado porInfobae,Sebastián Stranieri, CEO de la empresa de seguridad informática VU remarcó que los sistemas espías tienen la habilidad de esconderse y con frecuencia no serán sencillos de identificar simplemente buscándolos, de ahí quelo mejor sea tener instalado un programa anti sypware,como los mencionados anteriormente, que evalúe el sistema.
Por otra parte remarcó que si “existe la duda o temor de que alguien nos pueda estar espiando sin nuestro consentimiento lo que hay que hacer es borrar todo y volver el dispositivo a las funciones de fábrica”.
Recordó que, como medida de precaución general, no hay que abrir mails de contactos desconocidos ni descargar adjuntos que resulten sospechosos.