El teclado está fuera de lugar. Alguien dejó algunos restos de comida sobre la mesa. Tu monitor está inclinado en un ángulo extraño… Sabes que alguien ha utilizado tu ordenador, pero no tienes ninguna evidencia de quién es el culpable. ¿O sí?

La verdad es que la persona que utilizo tu ordenador no sólo dejó migajas como pruebas de su presencia en tu escritorio, pero también ha dejado migajas en tu propio ordenador sin darse cuenta. No importa lo que hayan hecho en tu PC, la verdad es que casi todo lo que se hace en un ordenador deja algún tipo de huella. Así que tu sólo tienes que saber a dónde ir el con el fin de encontrar esas pruebas.

¡Te atrape!

Algunas de las cosas que pueden dejar pistas pueden incluir el reinicio de un ordenador, intentar y fallar al acceder a tu cuenta de Windows, aplicaciones y ventanas emergentes, navegar por Internet, archivos abiertos y mucho más. En este artículo te voy a mostrar todos los lugares poco comunes que debes acceder para comprobar inmediatamente si alguien ha estado utilizando el equipo sin tu permiso.

El descubrimiento de las migas de pan

Si deseas convertirte en un “detective de ordenadores” para descubrir quien ha estado usando tu PC, tendrás que utilizar un poco de sentido común. Hay un montón de lugares en tu sistema informático que se puede revisar con facilidad, por lo que debes empezar por los lugares más lógicos. Por ejemplo, el histórico de navegación de todos los browsers.

Si tienes un compañero de piso que es un ávido jugador, y sospechas que ha estado usando tu computadora para jugar, entonces es probable que debas echar un vistazo a los archivos de registro de aplicaciones de Windows.

Tu compañero jugando antes que llegues a casa

O, si estuvieras utilizando tu ordenador portátil en un lugar público y se sospechas que uno de tus amigos utilizo tu ordenador para ir brevemente a Internet, deberás acceder a los registros de tu conexión a Internet.

Sabiendo por dónde empezar reduce la cantidad de tiempo que te va a tomar confirmar tus sospechas. Así que piensa quién y por qué alguien entraría en tu ordenador, y después empieza a buscar.

Comprueba Registros de Windows

Una herramienta que todos los analistas de TI conocen y manejan en la perfección es la de Registros de Windows. Con ella pueden ver lo que salió mal en el servidor, o por qué un ordenador sigue estrellándose en un punto específico durante el arranque.

El Registro de Eventos Windows te puede decir un montón de información acerca de lo que el equipo hizo, lo que está haciendo y por qué está fallando. Se puede acceder a esta herramienta a través del

  • Panel de control » Sistema y Seguridad » Herramientas administrativas » Ver Registros de Eventos;
  • O escribiendo “Ver Registros de eventos” en el buscador de Windows.

Ver registro de eventos Windows

Una vez dentro, haz clic en el Visor de eventos de la barra de navegación izquierda. Verás una carpeta de Registros de Windows. Amplia esa carpeta, y analiza las diferentes categorías de registros de Windows que se encuentran allí.

Una de las opciones más útiles es el registro de Seguridad. Esto te mostrará cada vez que alguien trató de cerrar la sesión en tu cuenta de Windows, o si simplemente intento reiniciar tu ordenador durante un período de tiempo en el que estés 100% seguro de que no los estuviste utilizando.

Visor de eventos seguridad

Moviéndote a través de la aplicación de registro, te darás cuenta que hay una gran cantidad de información que no te importa. Sin embargo, si examinas cuidadosamente el período de tiempo en el que sabes que has dejado su ordenador desatendido, es posible que tropieces en alguna una pista.

Los registros de Windows pueden perderse, aparecer y desaparecer. Si sabes buscar bien, con esta herramienta puedes encontrar algo que demuestre claramente que alguien estaba utilizando tu ordenador. Aún así, este método solo te indica que eso sucedió. Si quieres realmente saber como los puedes atrapar, continua leyendo el artículo.

Analiza los archivos recientes

La comprobación de los archivos modificados recientemente es una de las maneras más fáciles de tener conocimiento si alguien ha estado usando tu ordenador sin permiso. Llegas a esta opción escribiendo en el buscador de Windows: “Recientes” – hasta Windows 7. O si quieres, incorporando este código en “Ejecutar” (Tecla de Windows + R):

Reciente -» si tienes Windows en Español
Recent -» si tienes Windows en Ingles

Registros recientes

Esto podría funcionar, pero si la persona que ha estado usando tu ordenador tiene conocimiento de este truquillo, es probablemente haya eliminado este registro tocando con el botón derecho sobre “Artículos recientes” y después en “Borrar lista de elementos recientes”. De esta forma no hay nada que encontrar allí.

Pero esto no termina aquí…

Todavía puedes buscar los archivos modificados recientemente, los cuales no tienen esta opción. Si la aplicación que esta persona utilizo presento algún error o modifico por completo algún archivo en tu ordenador, podrás detectarlos. ¿Cómo? Entrando en: “Explorador de Windows” » “Mi Ordenador” » “Unidad C: (disco local)” y haciendo clic en el campo de búsqueda y seleccionando la opción “Fecha de modificación”.

Una vez que elijas una fecha, obtendrás una lista completa de todos los archivos que fueron modificados en esa fecha.

Fecha de modificacion

Ahora podrás observar todas las carpetas en las que existen archivos modificados. Sólo hecha un vistazo  a través de esos archivos e identifica las aplicaciones que se utilizaron para modificar este tipo de archivos. Si tienes suerte, tropezaras en un documento, archivo o cualquier otro fragmento de información que tendrá la fecha exacta del día o del momento en que estuviste fuera del alcance de tu ordenador.

 

Crea una ventana de tareas programada

Como última opción, si no has podido encontrar un solo rastro de cualquier actividad en tu ordenador mientras estuviste fuera, pero estas seguro de que hay alguien lo ha estado utilizando a tus espaldas, llego el momento de utilizar nuestra arma secreta: Programador de Tareas. Con esta herramienta podrás recibirás un correo electrónico cada vez que tu equipo salga del modo de suspensión o que sea encendido, ejecutar un determinado programa y hasta aterrorizar al asaltante de tu dispositivo de la forma más creativa posible.

Mola, ¿verdad?

Entrar en el programador de Tareas no es algo sencillo, o por lo menos no esta a simple vista. Para hacerlo debes abrir el programa de “Ejecutar” (Tecla de Windows + R) y escribir:

taskschd.msc

Después tienes que tocar en “Acción” » “Crear tarea”. 

Ahora deberás establecer lo que quieras en cada uno de los diferentes apartados:

  • General: Aquí podrás darle el nombre, descripción y los privilegios que creas convenientes.
  • Desencadenadores: Aquí podrás determinar lo que hará desencadenar la acción. En nuestro caso, lo que haremos será crear nuestra condición: cada vez que el ordenador se encienda, o cada vez que entre en tu cuenta de Usuario. Cualquiera de las dos nos vale.
    Sin embargo, en este campo puedes ser muy original y ejecutar la tarea cada vez que, por ejemplo, se habrá una aplicación.
  • Acciones: Esta es la parte más complicada, pero aún así, si seguís todos los pasos, es muy sencillo. Con esta opción podrás elegir que hacer cuando los desencadenadores se verifiquen. Podrás elegir la opción de enviar un email, pero como la aplicación no soporta autenticación, es un poco complicado. Por eso te recomiendo que elijas Ejecutar programa y sigas este tutorial. Tan solo tienes que descargar un programa y cambiar sus ajustes de tu cuenta de email.
    También podrás ejecutar una determinada aplicación de vídeo, abrir alguna imagen, un vídeo o grabar con tu webcam en segundo plano con alguna aplicación. Tan solo tienes que ser creativo.
  • Condiciones: Aquí podrás limitar las acciones teniendo en cuenta si el ordenador esta activo durante X tiempo, si esta conectado a energía o si esta conectado a determinada red.
  • Configuración: Otras configuraciones relativas a la ejecución de la tarea.

Programador de tareas - te voy atrapar

 

Te imaginas ver la cara de alguien que esta utilizando tu ordenador y que le aparezca un vídeo en el que le hables directamente diciendo: “¡Te tengo!”. Si lo haces, grábalo por favor, ya que seguro que se transformará en un vídeo viral.

Instala un Software especializado

Otra cosa que puedes hacer es instalar un firmware como iSpy. iSpy es una app Open Source compatible con webcams y cámaras IP que graba todo lo que aparezca en ellas. Se trata de una App que requiere un poco de paciencia para instalar y configurar, pero cuando ya la tengas, podrás grabar desde la webcam de tu ordenador al intruso que está utilizando tu ordenador.

También puedes utilizar otros tipos de software como Prey, una app que te indica donde está el dispositivo, que envía mensajes y hasta hace fotos a la persona que lo esta utilizando. Tiene una versión gratuita un poco limitada, pero aún así, es compatible con varios tipos de dispositivos.

 

Si conoces alguna otra forma o si tienes alguna duda en relación al artículo, deja un comentario.