Академический Документы
Профессиональный Документы
Культура Документы
com/intruso-pc-investigacion-forense
Programas
Juegos
Noticias
Artículos
Respuestas
Vídeos
Buscar
WINDOWS
ES
Identifícate
La guía de software
más completa del mundo
Buscar en Softonic
Buscar: Elige plataforma
Artículos
1 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
que...
Autor
Fabrizio Ferri-Benedetti |
Fecha
15 de febrero del 2013
Windows
A fondo
Mac
Linux
Nivel Avanzado
Antivirus y seguridad
Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las
consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida:
documentos, fotos, contraseñas...
Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto,
borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado.
Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te
permita establecer si alguien entró en tu máquina y qué hizo con tus archivos.
Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes,
otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas
que usas para entrar todos los días.
El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas
bloquear el acceso. A menos que cifres tu disco con Truecrypt o una aplicación similar, el atacante físico solo
necesitará tiempo y herramientas adecuadas.
Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión
se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se
habla de una intrusión remota.
Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta
2 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos.
Estas intervenciones no-destructivas equivalen en cierto modo a "cambiar la historia".
Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:
La buena noticia es que casi todas las intrusiones pueden detectarse a posteriori si han sido efectuadas por
alguien inexperto. Incluso las más discretas dejan huellas que, en ocasiones, se pueden reconducir al intruso.
Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:
Si el intruso ha sido particularmente cuidadoso, es posible que algunas o todas estas huellas no estén presentes.
Para ocultar borrados, por ejemplo, se usan herramientas de borrado definitivo, que dificultan muchísimo la
recuperación de archivos.
En este artículo presupongo que el intruso no es un experto en el uso de técnicas anti-forenses y que su intrusión
ha sido casual, posiblemente facilitada por la falta de medidas de seguridad en el equipo afectado.
En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer),
que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de
Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.
3 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
En el Registro de aplicación puedes ver mensajes de error y acciones emprendidas por algunas aplicaciones; en
el de seguridad, intentos de acceso fallidos y actividad del cortafuegos, y en el de sistema, los eventos de inicio y
apagado. Para cada evento se muestran fecha y hora, usuario que efectuó el evento e información sobre el
evento en sí, que no siempre es fácil de descifrar.
Windows Event Viewer+ es una práctica utilidad portable que permite ver todos los registros de eventos
En Linux hay muchos registros de eventos que puedes consultar, como secure o messages. Otro log muy útil es
el de Bash, la línea de comandos (~/.bash_history). Accede como superusuario al directorio /var/log/ para ver los
registros; puedes usar los comandos less y tail para ver los archivos en pantalla y obtener las últimas líneas
respectivamente.
4 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Otros tres comandos muy útiles en Linux son last, lastb y lastlog. Mientras last muestra las entradas y salidas
del sistema, lastb enumera los intentos de acceso fallidos para un usuario concreto. Lastlog, finalmente, muestra
el último intento de conexión de red efectuado por un usuario, lo que resulta muy útil para verificar intrusiones
externas.
Captura del contenido típico de la carpeta /var/log/ en Linux (imagen cortesía de Linux Magazine)
En Mac el procedimiento es similar, e implica abrir la consola para ver el contenido de los archivos contenidos
en la carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver cuándo se encendió la
máquina y por qué. Para proteger esos archivos de cualquier intento de manipulación, puede seguir los consejos
de este artículo.
Por desgracia, muchas de estas huellas se pueden borrar (en Windows, CCleaner las borra casi todas), pero es
posible que tu intruso haya dejado algunas. Es difícil ser cuidadoso al 100%.
Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un
ejemplo es Caine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de
solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo
que se trate de una emergencia).
Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes
5 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD.
En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la
facilidad de uso.
La suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa
de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos
modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada.
La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se
pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar
el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre
otros criterios).
Saber qué ha modificado el intruso depende de tu conocimiento de los documentos afectados. Es posible que
simplemente hayan sido consultados y copiados. Si dispones de una copia de seguridad de los documentos
críticos, es recomendable efectuar una comparación de versiones (por ejemplo, con Multihasher en Windows y
con diff en Linux y Mac OS)
6 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Antaño los intrusos solían usar disquetes. Los más atrevidos grababan un CD. Hoy en día, todas las máquinas
disponen de puertos USB. Es tan fácil como enchufar un pendrive, copiar los archivos e irse. Pero incluso
esto deja huellas: los identificadores de las memorias USB conectadas en el equipo se quedan almacenadas en el
Registro de Windows.
La utilidad USBOblivion, pensada para eliminar estas huellas, también las puede mostrar. Si no quieres que se
borren, no actives la casilla "limpieza real".
Otro lugar que puedes mirar el archivo setupapi.log, que muestra los mensajes relacionados con la instalación de
nuevos dispositivos.
Los datos que puedes sacar a través del archivo setupapi.log y las herramientas USBOblivion y USBDeview
incluyen fecha y hora de conexión de los dispositivos extraíbles, marca y modelo.
Si quieres algo más profesional que el clásico Recuva, el escáner de archivos borrados de OSForensics es una
muy buena elección para Windows. Además de recuperar los datos borrados, permite escanear imágenes de
disco de otros sistemas.
7 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
En Linux puedes usar utilidades como Scalpel, Foremost o PhotoRec, mientras que en OS X dispones de
FileSalvage y SubRosaSoft (mientras escribo esto, todavía no hay un Recuva para Mac).
Por otro lado, en Windows también puedes buscar y recuperar claves del Registro con Yaru, una aplicación de
la que se habló extensamente en otro artículo. Es especialmente útil para ver si el intruso ha eliminado o
modificado claves.
8 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
El tipo de aplicación de captura de datos más común que te puedes encontrar es un keylogger, que captura las
pulsaciones del teclado y las almacena en un archivo. Los más sofisticados toman también capturas de pantalla y
atrapan contraseñas. Algunos se dejan detectar fácilmente; otros se asemejan más a un rootkit, lo que roza la
barrera de la legalidad.
9 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
La buena noticia es que la mayoría de estas aplicaciones pueden detectarse con un escaneo de antivirus. Un
análisis con tu antivirus actualizado o con un antivirus en LiveCD debería dar con el programa y eliminarlo. Lo
mismo vale para los programas de control remoto. Por lo general, su mera presencia suele volver el ordenador
algo más inestable.
En Linux puedes usar el excelente Rkhunter (o Rootkit Hunter), una utilidad en línea de comandos que detecta
todo tipo de vulnerabilidades aprovechables, rootkits y puertas traseras tal y como lo haría un antivirus
tradicional.
Rkhunter es un poderoso aliado contra todo tipo de puertas traseras y programas de escucha en Linux
Recuerda que en caso de intrusión es recomendable recuperar y cambiar las contraseñas de tus cuentas en
línea, sobre todo si el intruso ha instalado un programa de acceso remoto y un capturador de pulsaciones del
teclado.
Examinar los procesos en ejecución es una práctica muy saludable y que permite comprobar si hay algo nuevo y
desconocido ejecutándose en segundo plano. En Windows usa el Administrador de tareas, y en Linux y Mac
abre la consola y escribe el comando ps (se complementa con el comando kill, que sirve para cerrar los procesos
que tú quieras).
10 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
El Administrador de tareas es tu amigo y siempre estará dispuesto a decirte qué pasa en Windows ;-)
Reconocer los procesos sospechosos requiere cierta experiencia: es bueno que examines los procesos
periódicamente para identificar los habituales. Páginas como Tasklist o ProcessLibrary ayudan en la
identificación de los procesos sospechosos. En la duda, obtén una copia del listado (con HiJackThis en Windows,
con ps > texto en Linux y Mac) y pregunta en foros.
Si quieres que una aplicación mire los procesos por ti en Windows, además de los antivirus -FileRep en avast! o
Insight en Norton- tienes otras aplicaciones que también pueden ayudarte, como TuneUp, que dispone de un
analizador de reputación de programas, o Soluto, que además sirve para optimizar el tiempo de carga del
sistema operativo.
Conseguir una lista de archivos y carpetas ocultas creadas o modificadas recientemente es una buena costumbre.
En Windows, puedes usar la ya mencionada OSForensics, que obtiene la lista con unos pocos clic de ratón:
11 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
En Linux y OS X necesitas usar la consola de comandos. El comando find puede usarse para encontrar todo tipo
de archivos y carpetas no-visibles. Basta con ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type f, donde
-maxdepth define la profundidad del escaneo (profundidad de los subdirectorios) y el punto seguido por el
asterisco indica todo tipo de archivo oculto.
Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable
en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un
interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más
difícil a un asaltante.
Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro.
Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier
intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave
maestra, pierdes los datos.
12 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
TrueCrypt es una solución gratuita de cifrado de discos duros que destaca por su facilidad de uso
Si tu ordenador es portátil, la instalación de aplicaciones antirrobo y aplicaciones de vigilancia con cámara web
pueden ayudarte a identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en
tiempo real y sube las imágenes a un servidor FTP o las envía por correo electrónico.
Comentarios
Usuario
colorado canyon |
Fecha
15/02/13
Tu imagen de usuario
buen artículo....
Usuario
Kirito |
Fecha
15/02/13
Tu imagen de usuario
Usuario
Reyals |
Fecha
15/02/13
Tu imagen de usuario
13 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Usuario
jhonny.jza |
Fecha
15/02/13
Tu imagen de usuario
Usuario
Superbio1974 |
Fecha
15/02/13
Tu imagen de usuario
Usuario
Aluxe57 |
Fecha
15/02/13
Tu imagen de usuario
Bieeen Softonic!!
Usuario
Ariel |
Fecha
15/02/13
Tu imagen de usuario
Usuario
®Darklife |
Fecha
15/02/13
Tu imagen de usuario
Esta muy bueno para aquellas personas que no tienen ni idea especialmente señoras mayores que no saben
nada de computacion niños etc etc
Gracias softonic
Usuario
JOSE MIGUEL MORENO DARBONNENS. |
14 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Fecha
15/02/13
Tu imagen de usuario
NO, DE MOMENTO.
Usuario
Paco |
Fecha
16/02/13
Tu imagen de usuario
Si, mi madre me tocó el ordenador, lo jodió todo y perdí todos mis archivos.
Usuario
Saritha |
Fecha
16/02/13
Tu imagen de usuario
Usuario
Eddie |
Fecha
16/02/13
Tu imagen de usuario
Orale hay cosas que ya sabia y otras que no pero gracias por la infromacion..
Usuario
patrizia |
Fecha
16/02/13
Tu imagen de usuario
es muy dificil
Usuario
hernan |
Fecha
16/02/13
Tu imagen de usuario
muy completo!!
Usuario
15 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Reconocimiento |
Fecha
16/02/13
Tu imagen de usuario
¡¡Felicidades!!
Usuario
dayateamo |
Fecha
16/02/13
Tu imagen de usuario
Usuario
luiyi el paráca |
Fecha
17/02/13
Tu imagen de usuario
Usuario
dnfjkksal |
Fecha
18/02/13
Tu imagen de usuario
Usuario
Andres Gaete |
Fecha
18/02/13
Tu imagen de usuario
Usuario
Luis_vera_2000 |
Fecha
18/02/13
Tu imagen de usuario
16 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Usuario
MaxiD |
Fecha
18/02/13
Tu imagen de usuario
Muy bueno y los felicito por incluir todos los sistemas operativos
Usuario
NVG09 |
Fecha
18/02/13
Tu imagen de usuario
Me gusta el artículo, muy importante saber estas cosas, hay mucho amigo de lo ajeno suelto, pero
intentando descargar el Revealer Keylogger mi antivirus me lo impide, ¿tiene algún problema este
archivo?, descargo muchas cosas en Softonic y nunca tuve ese problema
Usuario
Giordano |
Fecha
18/02/13
Tu imagen de usuario
Usuario
cristobal66 |
Fecha
18/02/13
Tu imagen de usuario
Usuario
antonio torres |
Fecha
18/02/13
Tu imagen de usuario
no lo e usado todavia
Usuario
mabel |
Fecha
18/02/13
Tu imagen de usuario
17 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Usuario
Daniel |
Fecha
18/02/13
Tu imagen de usuario
Usuario
savonarola |
Fecha
18/02/13
Tu imagen de usuario
Usuario
mauricio |
Fecha
18/02/13
Tu imagen de usuario
interesante articulo, muchas cosas que debemos saber y entender, gracias por aporte señor fabricio
Usuario
rl |
Fecha
18/02/13
Tu imagen de usuario
Estimados la verdad que es un aporte súper importante dado que no se habla mucho del tema. La verdad
que no tengo palabras como para ovacionar este material. En lo personal me gustaría mas información
sobre el tema. Desde ya muy agradecido, la verdad es que colaboran mucho con nosotros para nutrirnos de
información. Saludos.-
Usuario
razzore |
Fecha
18/02/13
Tu imagen de usuario
excelente articulo un complemento a la seguridad informatica ! recomendable para los que nos gusta tener
el control sobre nuestra pc! felicitaciones!! fabrizio
18 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Usuario
oSergi |
Fecha
18/02/13
Tu imagen de usuario
Usuario
gutemplier |
Fecha
18/02/13
Tu imagen de usuario
Muy buen articulo, Fabrizio, nunca me acostare sin aprender algo nuevo.
Usuario
COTEDEV |
Fecha
18/02/13
Tu imagen de usuario
Enhorabuena! Me parece un excelente artículo, con mucha información y facilitando los medios para
poder realizar todo. Muchas gracias. Un saludo.
Usuario
GUSTAVO |
Fecha
18/02/13
Tu imagen de usuario
Usuario
nunga79 |
Fecha
18/02/13
Tu imagen de usuario
Usuario
rosita lemos |
Fecha
19/02/13
Tu imagen de usuario
19 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
muy bueno el articulo soy bastante nueva en esto pero mi hermano me revisa la compu portatil y la voy a
hacer revisar muchas gracias
Usuario
Mary Ortiz. |
Fecha
19/02/13
Tu imagen de usuario
Hola...Mil gracias por tus aportes...!!! Regio, el artículo para despistar MARIDOS METICHES....!!! Tu,
has pasado a ser uno de mis hombres favoritos..!!! Un abrazote..!!
Usuario
Salvador Asta C. |
Fecha
19/02/13
Tu imagen de usuario
Buen articulo, es valiosa la informacion hay que apreciarla y ponerla en practica, agradecido por el post.
Usuario
rometco |
Fecha
19/02/13
Tu imagen de usuario
Muy buen artículo. Felicito a Fabricio por tan desinteresada tarea. saludos a todos los del foro.
Usuario
Ana |
Fecha
19/02/13
Tu imagen de usuario
Me ha parecido muy interesante. Lo guardaré para cuando me haga falta. Muchas gracias por el artículo
tan extenso, esto me vendrá de perlas ...
Usuario
Marcos |
Fecha
19/02/13
Tu imagen de usuario
Gracias por los conocimientos que pones a nuestro servicio que Dios este siempre con ustedes.
Usuario
Ninoska Nairut Nogiv Santomiranot |
Fecha
19/02/13
20 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Tu imagen de usuario
Fabrizio.. La bondad humana no solo estriba en dar caridad al otro, también el compartir con todos los
otros en una solo acciòn social, hace resaltar la calidad humana de un individuo que sin mezquindades es
capaz de compartir su sapienza y en ella su tiempo..Yo en lo personal debo reconocerte tu desprendimiento
y voluntad social de ayudar a los otros, y en ese mundo me encuentro yo, ya que tengo conocimientos en
otras areas,soy IngºQuimico,y trabajo en otro campo más complicado y aun asi soy, una novata en estos
sistemas, y esto a permitivo que otros por razones emocionales han entrado y entran a mis cp (4), y lo digo
asi porque Windows me ha avisado de la localidad y CP se ha realizado ese procedimiento delitivo.Por
estas razones y por agradecimiento a ti, voy a utilizar este gran aporte que nos facilita, para aprender a
defender mi privacidad en un futuro inmediato.-Con mucho gusto me pongo a tus ordenes si en alguna
oportunidad te puedo yo ayudar.-
Usuario
David Restrepo Vasco. Barranquilla, Colombia. |
Fecha
19/02/13
Tu imagen de usuario
Cordial saludo. Importante este articulo, lamentablemente no tengo mucha experiencia en el manejo de
estos programas que indicas para hacer el analisis para cada area, y pienso que se necesitaría un ingeniero
de sistemas o un tecnico con experiencia. Otra cosa. Para bajar musica, cual recomiendas, y que sea +-
rapido y que no pida registrarse, y que no se tenga que utilizar otras aplicaciones que esten incluidas en el
bajador? Gracias por la atencion.
Usuario
vicente |
Fecha
19/02/13
Tu imagen de usuario
Muy bueno tu articulo, interesante, y muy didáctico...te lo agradecemos y muchas gracias por tu
amabilidad.
Usuario
Alberto O. |
Fecha
19/02/13
Tu imagen de usuario
Usuario
djedjijd |
Fecha
19/02/13
Tu imagen de usuario
no sirve
21 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Usuario
Robert,hack, |
Fecha
20/02/13
Tu imagen de usuario
Usuario
Jose Santos |
Fecha
20/02/13
Tu imagen de usuario
Enhorabuena, eres de gran ayuda para nosotros los poco expertos. Gracias.
Usuario
Daniel |
Fecha
20/02/13
Tu imagen de usuario
Usuario
-
Fecha
04/05/14
Tu imagen de usuario
1. Tu comentario:
1. 1
2. 2
3. 3
4. Siguiente
Compartir
22 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Publicidad
Noticias
Listas
Las mejores apps de iPad para tus hijos: Comprender la rutina, colorear y crear historias
Opinión
23 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Softonic
Me gusta 606 476
Publicidad
Búsquedas
intrusos
/
intruso
/
sistema operativo portable usb español /
programa copiar archivos protegidos /
copiar archivos sin modificar fecha /
programa guardar contraseñas tecleadas en mi pc /
robar archivos en otra pc /
como puedo ver contraseñas registradas en mi ordenador /
recuperar contraseñas tecleadas en mi pc /
entrar en otro pc por ip /
visor de eventos /
keylogger /
como controlar un ordenador desde otro sin permiso /
Publicidad
24 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Monitores
base2.com.uy
Variedad de marcas y modelos. 6 cuotas sin recargo con tarjeta.
Búsquedas:
Búsquedas populares
Otras búsquedas
Toooodos los vídeos
Toooodos los programas
Sobre nosotros
Conócenos
Ayuda y Soporte
Empleo
Softonic News
Información legal
Desarrolladores
Partners
Publicidad en Softonic
Usuarios
Softonic en Facebook
Síguenos en @Softonic
Google+
LinkedIn
Flickr
Suscríbete a nuestros RSS
Softonic App
Softonic para Windows
Softonic Answers
Softonic Newsletter
Foros
Libre de virus
Softonic Best Place to Work España.
Softonic Best Place to Work Europe
Ganadores del premio European Business Awards
25 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense
Todos
Windows
Web
Mac
Linux
Palm OS
Pocket PC
Symbian
Blackberry
Java2ME
Windows Mobile
iPhone
Android
Windows Phone
Noticias
Artículos
Respuestas
26 de 26 03/05/2014 15:11