Вы находитесь на странице: 1из 26

Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.

com/intruso-pc-investigacion-forense

Programas
Juegos
Noticias
Artículos
Respuestas
Vídeos

Buscar
WINDOWS
ES
Identifícate

La guía de software
más completa del mundo
Buscar en Softonic
Buscar: Elige plataforma
Artículos

Cómo descubrir si un intruso ha usado tu ordenador

Cuando alguien entra en el sistema sin tu permiso y abre tus archivos,


las consecuencias pueden ser catastróficas para tu privacidad. Y es

1 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

que...
Autor
Fabrizio Ferri-Benedetti |
Fecha
15 de febrero del 2013

Windows
A fondo
Mac
Linux
Nivel Avanzado
Antivirus y seguridad

Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las
consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida:
documentos, fotos, contraseñas...

Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseas saber qué ha visto,
borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado.

Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te
permita establecer si alguien entró en tu máquina y qué hizo con tus archivos.

¿Cómo puede alguien entrar en tu ordenador sin permiso?

Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes,
otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas
que usas para entrar todos los días.

El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas
bloquear el acceso. A menos que cifres tu disco con Truecrypt o una aplicación similar, el atacante físico solo
necesitará tiempo y herramientas adecuadas.

Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión
se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se
habla de una intrusión remota.

¿Qué puede hacer un intruso con tus datos?


Depende de las intenciones del intruso y de su "estilo de trabajo". En la mayoría de los casos, solo querrá robar
o consultar información sin dejar huellas. En otros casos, su motivación puede ser destructiva (borrar datos o
huellas). Los intrusos también pueden querer modificar datos ya existentes.

Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta

2 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos.
Estas intervenciones no-destructivas equivalen en cierto modo a "cambiar la historia".

Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:

Sustraer / copiar datos confidenciales (contraseñas, documentos)


Borrar archivos, datos específicos o huellas dejadas previamente
Alterar datos existentes (claves, bases de datos)
Instalar un programa (keylogger, control remoto)

La buena noticia es que casi todas las intrusiones pueden detectarse a posteriori si han sido efectuadas por
alguien inexperto. Incluso las más discretas dejan huellas que, en ocasiones, se pueden reconducir al intruso.

En caso de intrusión, ¿es posible saber qué ha pasado?


Sí, aunque la investigación puede ser más o menos complicada dependiendo de la habilidad del intruso. Si la
intrusión ha sido discreta y el equipo no tiene programas de vigilancia instalados, puede que pasen semanas antes
de que la víctima sospeche que ha pasado algo.

Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:

Registro de eventos del sistema


Registros de aplicaciones (antivirus, navegadores)
Registros de red (p.ej., del router o de cortafuegos)
Archivos de configuración globales
Sistema de ficheros (fechas, particiones ocultas, datos borrados, etc.)
Procesos en ejecución

Si el intruso ha sido particularmente cuidadoso, es posible que algunas o todas estas huellas no estén presentes.
Para ocultar borrados, por ejemplo, se usan herramientas de borrado definitivo, que dificultan muchísimo la
recuperación de archivos.

En este artículo presupongo que el intruso no es un experto en el uso de técnicas anti-forenses y que su intrusión
ha sido casual, posiblemente facilitada por la falta de medidas de seguridad en el equipo afectado.

I. Cómo averiguar si alguien entró en tu ordenador


La mayoría de intrusiones dejan huellas en el sistema, especialmente si son casuales. Todos los sistemas
operativos disponen de registros en los que se anotan los eventos más notables del sistema. Estos logs son los
testigos principales de cualquier intrusión, y el primer lugar al que has de acudir si sospechas que hubo una visita
no-deseada.

Analizar los registros de eventos y aplicaciones

La forma más sencilla de averiguar si alguien ha usado el sistema durante tu ausencia es


recurrir a los registros de eventos, que no son más que archivos que contienen entradas ordenadas por orden
cronológico que indican lo que ha ocurrido en el sistema mientras este se hallaba encendido.

En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer),
que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de
Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.

3 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

El Visor de Eventos. El primer evento en Sistema es el ID 12, y corresponde al encendido del PC

En el Registro de aplicación puedes ver mensajes de error y acciones emprendidas por algunas aplicaciones; en
el de seguridad, intentos de acceso fallidos y actividad del cortafuegos, y en el de sistema, los eventos de inicio y
apagado. Para cada evento se muestran fecha y hora, usuario que efectuó el evento e información sobre el
evento en sí, que no siempre es fácil de descifrar.

Windows Event Viewer+ es una práctica utilidad portable que permite ver todos los registros de eventos

Los registros se guardan como archivos ocultos en la carpeta C:\ProgramData\Microsoft\Event


Viewer\ExternalLogs. Si el intruso ha sido lo bastante listo como para borrarlos, puedes intentar buscar sus restos
usando un recuperador de archivos. La extensión de los eventos es .EVT, úsala para filtrar los resultados
obtenidos con Recuva y aplicaciones similares.

En Linux hay muchos registros de eventos que puedes consultar, como secure o messages. Otro log muy útil es
el de Bash, la línea de comandos (~/.bash_history). Accede como superusuario al directorio /var/log/ para ver los
registros; puedes usar los comandos less y tail para ver los archivos en pantalla y obtener las últimas líneas
respectivamente.

4 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Otros tres comandos muy útiles en Linux son last, lastb y lastlog. Mientras last muestra las entradas y salidas
del sistema, lastb enumera los intentos de acceso fallidos para un usuario concreto. Lastlog, finalmente, muestra
el último intento de conexión de red efectuado por un usuario, lo que resulta muy útil para verificar intrusiones
externas.

Captura del contenido típico de la carpeta /var/log/ en Linux (imagen cortesía de Linux Magazine)

En Mac el procedimiento es similar, e implica abrir la consola para ver el contenido de los archivos contenidos
en la carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver cuándo se encendió la
máquina y por qué. Para proteger esos archivos de cualquier intento de manipulación, puede seguir los consejos
de este artículo.

Consultar los registros y cachés de otros programas


El sistema no es el único software de tu equipo que deja huellas. Muchos otros programas y archivos pueden
contener huellas dejadas por un intruso poco cuidadoso. Por ejemplo:

Navegadores web: caché, historial de búsqueda, historial de navegación...


Caché de DNS, que muestra las peticiones de navegación, consultable vía DNSDataView en Windows
Registros del router, bien vía registros internos, bien con utilidades como Router IP Console
Cachés de Adobe Flash y Java, tradicionalmente ignoradas al borrar huellas
Registro de tráfico de red local (desde otras máquinas o servidores de red centrales)

Por desgracia, muchas de estas huellas se pueden borrar (en Windows, CCleaner las borra casi todas), pero es
posible que tu intruso haya dejado algunas. Es difícil ser cuidadoso al 100%.

II. Cómo descubrir qué archivos se han visto, copiado, borrado o


modificado
ATENCIÓN: antes de buscar y abrir archivos, recuerda que el mismo acto de abrir archivos modifica las fechas
de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Es como alterar la
"escena del crimen". Por ello, repito: si sospechas que la intrusión es grave, deja de usar el ordenador y
contacta con las autoridades.

Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un
ejemplo es Caine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de
solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo
que se trate de una emergencia).

Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes

5 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD.
En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la
facilidad de uso.

Obtener una lista de archivos modificados o abiertos recientemente

La suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa
de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos
modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada.

La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se
pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar
el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre
otros criterios).

En Linux puedes conseguir resultados parecidos desde la consola, usando el comando


find de Unix. El comando también es válido para Mac OS X. Otra forma de conseguir resultados recientes en
sistemas Linux que usan Gnome como interfaz gráfica de usuario es abrir la lista de documentos recientes, que
se encuentra en /home/username/.recently-used.xbel.

Saber qué ha modificado el intruso depende de tu conocimiento de los documentos afectados. Es posible que
simplemente hayan sido consultados y copiados. Si dispones de una copia de seguridad de los documentos
críticos, es recomendable efectuar una comparación de versiones (por ejemplo, con Multihasher en Windows y
con diff en Linux y Mac OS)

Averiguar si se enchufaron memorias u otros dispositivos USB

6 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Antaño los intrusos solían usar disquetes. Los más atrevidos grababan un CD. Hoy en día, todas las máquinas
disponen de puertos USB. Es tan fácil como enchufar un pendrive, copiar los archivos e irse. Pero incluso
esto deja huellas: los identificadores de las memorias USB conectadas en el equipo se quedan almacenadas en el
Registro de Windows.

La utilidad USBOblivion, pensada para eliminar estas huellas, también las puede mostrar. Si no quieres que se
borren, no actives la casilla "limpieza real".

Otro lugar que puedes mirar el archivo setupapi.log, que muestra los mensajes relacionados con la instalación de
nuevos dispositivos.

Los datos que puedes sacar a través del archivo setupapi.log y las herramientas USBOblivion y USBDeview
incluyen fecha y hora de conexión de los dispositivos extraíbles, marca y modelo.

III. Encontrar y recuperar datos borrados recientemente


Si el intruso ha eliminado algunos archivos, una herramienta de recuperación de archivos borrados te lo dirá.
Y es que los archivos borrados con métodos normales no desaparecen de inmediato.

Si quieres algo más profesional que el clásico Recuva, el escáner de archivos borrados de OSForensics es una
muy buena elección para Windows. Además de recuperar los datos borrados, permite escanear imágenes de
disco de otros sistemas.

7 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

En Linux puedes usar utilidades como Scalpel, Foremost o PhotoRec, mientras que en OS X dispones de
FileSalvage y SubRosaSoft (mientras escribo esto, todavía no hay un Recuva para Mac).

FileSalvage es un excelente recuperador de archivos para Mac OS X

Por otro lado, en Windows también puedes buscar y recuperar claves del Registro con Yaru, una aplicación de
la que se habló extensamente en otro artículo. Es especialmente útil para ver si el intruso ha eliminado o
modificado claves.

8 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

IV. Cómo saber si hay un keylogger o archivos ocultos


El intruso que quiere volver más tarde dejará una puerta abierta o algo que recopile información confidencial y
la envíe. Para lograr esto, puede instalar aplicaciones legítimas, como servidores de control remoto o
keyloggers. Asimismo, puede que haya dejado carpetas ocultas en el disco duro, listas para ser utilizados más
tarde en una segunda intrusión.

Keyloggers y aplicaciones de acceso remoto

El tipo de aplicación de captura de datos más común que te puedes encontrar es un keylogger, que captura las
pulsaciones del teclado y las almacena en un archivo. Los más sofisticados toman también capturas de pantalla y
atrapan contraseñas. Algunos se dejan detectar fácilmente; otros se asemejan más a un rootkit, lo que roza la
barrera de la legalidad.

9 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Revealer Keylogger es uno de los capturadores de pulsaciones de teclado más conocidos

La buena noticia es que la mayoría de estas aplicaciones pueden detectarse con un escaneo de antivirus. Un
análisis con tu antivirus actualizado o con un antivirus en LiveCD debería dar con el programa y eliminarlo. Lo
mismo vale para los programas de control remoto. Por lo general, su mera presencia suele volver el ordenador
algo más inestable.

En Linux puedes usar el excelente Rkhunter (o Rootkit Hunter), una utilidad en línea de comandos que detecta
todo tipo de vulnerabilidades aprovechables, rootkits y puertas traseras tal y como lo haría un antivirus
tradicional.

Rkhunter es un poderoso aliado contra todo tipo de puertas traseras y programas de escucha en Linux

Recuerda que en caso de intrusión es recomendable recuperar y cambiar las contraseñas de tus cuentas en
línea, sobre todo si el intruso ha instalado un programa de acceso remoto y un capturador de pulsaciones del
teclado.

Busca entre los procesos activos en memoria

Examinar los procesos en ejecución es una práctica muy saludable y que permite comprobar si hay algo nuevo y
desconocido ejecutándose en segundo plano. En Windows usa el Administrador de tareas, y en Linux y Mac
abre la consola y escribe el comando ps (se complementa con el comando kill, que sirve para cerrar los procesos
que tú quieras).

10 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

El Administrador de tareas es tu amigo y siempre estará dispuesto a decirte qué pasa en Windows ;-)

Reconocer los procesos sospechosos requiere cierta experiencia: es bueno que examines los procesos
periódicamente para identificar los habituales. Páginas como Tasklist o ProcessLibrary ayudan en la
identificación de los procesos sospechosos. En la duda, obtén una copia del listado (con HiJackThis en Windows,
con ps > texto en Linux y Mac) y pregunta en foros.

El comando ps ejecutándose en una consola de Linux Fedora (imagen de BLC)

Si quieres que una aplicación mire los procesos por ti en Windows, además de los antivirus -FileRep en avast! o
Insight en Norton- tienes otras aplicaciones que también pueden ayudarte, como TuneUp, que dispone de un
analizador de reputación de programas, o Soluto, que además sirve para optimizar el tiempo de carga del
sistema operativo.

Obtener una lista de archivos ocultos recientes

Conseguir una lista de archivos y carpetas ocultas creadas o modificadas recientemente es una buena costumbre.
En Windows, puedes usar la ya mencionada OSForensics, que obtiene la lista con unos pocos clic de ratón:

11 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Obtener una lista de archivos ocultos con OSForensics es muy sencillo

En Linux y OS X necesitas usar la consola de comandos. El comando find puede usarse para encontrar todo tipo
de archivos y carpetas no-visibles. Basta con ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type f, donde
-maxdepth define la profundidad del escaneo (profundidad de los subdirectorios) y el punto seguido por el
asterisco indica todo tipo de archivo oculto.

V. Cómo prevenir futuras intrusiones en tu ordenador


La seguridad informática se divide en una serie de niveles sucesivos o capas: la primera capa es física (acceso al
ordenador); la siguiente es la capa del sistema operativo, y finalmente está la capa de las aplicaciones. Sobre la
seguridad física no voy a detenerme, ya que es un tema extenso y que suele preocupar más a la empresas que a
los particulares.

Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable
en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un
interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más
difícil a un asaltante.

Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro.
Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier
intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave
maestra, pierdes los datos.

12 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

TrueCrypt es una solución gratuita de cifrado de discos duros que destaca por su facilidad de uso

Si tu ordenador es portátil, la instalación de aplicaciones antirrobo y aplicaciones de vigilancia con cámara web
pueden ayudarte a identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en
tiempo real y sube las imágenes a un servidor FTP o las envía por correo electrónico.

¿Has sufrido alguna vez una intrusión en tu PC?

Comentarios

Usuario
colorado canyon |
Fecha
15/02/13
Tu imagen de usuario

buen artículo....

Usuario
Kirito |
Fecha
15/02/13
Tu imagen de usuario

Muy buen post totalmente necesario gracias por la información

Usuario
Reyals |
Fecha
15/02/13
Tu imagen de usuario

13 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Muy interesante, me lo guardo... :)

Usuario
jhonny.jza |
Fecha
15/02/13
Tu imagen de usuario

Un post muy interesante y necesario de ponerlo en práctica, agradezco su difusión

Usuario
Superbio1974 |
Fecha
15/02/13
Tu imagen de usuario

Realmente interesante y muy trabajado, felicidades...

Usuario
Aluxe57 |
Fecha
15/02/13
Tu imagen de usuario

Bieeen Softonic!!

Usuario
Ariel |
Fecha
15/02/13
Tu imagen de usuario

Muy bueno el articulo

Usuario
®Darklife |
Fecha
15/02/13
Tu imagen de usuario

Esta muy bueno para aquellas personas que no tienen ni idea especialmente señoras mayores que no saben
nada de computacion niños etc etc

Gracias softonic

PD : El usuario es el eslabon mas debil ni tu querido MAC te salvara....

Usuario
JOSE MIGUEL MORENO DARBONNENS. |

14 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Fecha
15/02/13
Tu imagen de usuario

NO, DE MOMENTO.

Usuario
Paco |
Fecha
16/02/13
Tu imagen de usuario

Si, mi madre me tocó el ordenador, lo jodió todo y perdí todos mis archivos.

Usuario
Saritha |
Fecha
16/02/13
Tu imagen de usuario

Gracias Fabrizio mi amor muy bueno tus mensaje tu informacion :)

Usuario
Eddie |
Fecha
16/02/13
Tu imagen de usuario

Orale hay cosas que ya sabia y otras que no pero gracias por la infromacion..

Usuario
patrizia |
Fecha
16/02/13
Tu imagen de usuario

es muy dificil

Usuario
hernan |
Fecha
16/02/13
Tu imagen de usuario

muy completo!!

Usuario

15 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Reconocimiento |
Fecha
16/02/13
Tu imagen de usuario

La verdad es que es de los artículos que mas se ha currado el Fabri

¡¡Felicidades!!

Usuario
dayateamo |
Fecha
16/02/13
Tu imagen de usuario

Gracias buen artículo ayuda demasiado :)

Usuario
luiyi el paráca |
Fecha
17/02/13
Tu imagen de usuario

Enhora buena por el articulo, me lo archivo MUCHAS GRACIAS FABRIZIO FERRI.

Usuario
dnfjkksal |
Fecha
18/02/13
Tu imagen de usuario

me sirbio mucho me encanto este articulo

Usuario
Andres Gaete |
Fecha
18/02/13
Tu imagen de usuario

Muy buen articulo.

Usuario
Luis_vera_2000 |
Fecha
18/02/13
Tu imagen de usuario

16 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Excelente articulo \o/

Usuario
MaxiD |
Fecha
18/02/13
Tu imagen de usuario

Muy bueno y los felicito por incluir todos los sistemas operativos

Usuario
NVG09 |
Fecha
18/02/13
Tu imagen de usuario

Me gusta el artículo, muy importante saber estas cosas, hay mucho amigo de lo ajeno suelto, pero
intentando descargar el Revealer Keylogger mi antivirus me lo impide, ¿tiene algún problema este
archivo?, descargo muchas cosas en Softonic y nunca tuve ese problema

Usuario
Giordano |
Fecha
18/02/13
Tu imagen de usuario

sinazu..no te han enseñado modales de pequeño ?

Usuario
cristobal66 |
Fecha
18/02/13
Tu imagen de usuario

Buen articulo muy bien currado

Usuario
antonio torres |
Fecha
18/02/13
Tu imagen de usuario

no lo e usado todavia

Usuario
mabel |
Fecha
18/02/13
Tu imagen de usuario

17 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Muy buen articulo, pero hay que estudiarlo bien!

Usuario
Daniel |
Fecha
18/02/13
Tu imagen de usuario

me sirvio q intresante me lo reservo muy bueno

Usuario
savonarola |
Fecha
18/02/13
Tu imagen de usuario

Muy bueno. Estos atículos suelen ayudar mucho

Usuario
mauricio |
Fecha
18/02/13
Tu imagen de usuario

interesante articulo, muchas cosas que debemos saber y entender, gracias por aporte señor fabricio

Usuario
rl |
Fecha
18/02/13
Tu imagen de usuario

Estimados la verdad que es un aporte súper importante dado que no se habla mucho del tema. La verdad
que no tengo palabras como para ovacionar este material. En lo personal me gustaría mas información
sobre el tema. Desde ya muy agradecido, la verdad es que colaboran mucho con nosotros para nutrirnos de
información. Saludos.-

Usuario
razzore |
Fecha
18/02/13
Tu imagen de usuario

excelente articulo un complemento a la seguridad informatica ! recomendable para los que nos gusta tener
el control sobre nuestra pc! felicitaciones!! fabrizio

18 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Usuario
oSergi |
Fecha
18/02/13
Tu imagen de usuario

Buen artículo. Muchas gracias :)

Usuario
gutemplier |
Fecha
18/02/13
Tu imagen de usuario

Muy buen articulo, Fabrizio, nunca me acostare sin aprender algo nuevo.

Usuario
COTEDEV |
Fecha
18/02/13
Tu imagen de usuario

Enhorabuena! Me parece un excelente artículo, con mucha información y facilitando los medios para
poder realizar todo. Muchas gracias. Un saludo.

Usuario
GUSTAVO |
Fecha
18/02/13
Tu imagen de usuario

MUY BUENO... EXCELENTE!

Usuario
nunga79 |
Fecha
18/02/13
Tu imagen de usuario

muy bueno excelente

Usuario
rosita lemos |
Fecha
19/02/13
Tu imagen de usuario

19 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

muy bueno el articulo soy bastante nueva en esto pero mi hermano me revisa la compu portatil y la voy a
hacer revisar muchas gracias

Usuario
Mary Ortiz. |
Fecha
19/02/13
Tu imagen de usuario

Hola...Mil gracias por tus aportes...!!! Regio, el artículo para despistar MARIDOS METICHES....!!! Tu,
has pasado a ser uno de mis hombres favoritos..!!! Un abrazote..!!

Usuario
Salvador Asta C. |
Fecha
19/02/13
Tu imagen de usuario

Buen articulo, es valiosa la informacion hay que apreciarla y ponerla en practica, agradecido por el post.

Usuario
rometco |
Fecha
19/02/13
Tu imagen de usuario

Muy buen artículo. Felicito a Fabricio por tan desinteresada tarea. saludos a todos los del foro.

Usuario
Ana |
Fecha
19/02/13
Tu imagen de usuario

Me ha parecido muy interesante. Lo guardaré para cuando me haga falta. Muchas gracias por el artículo
tan extenso, esto me vendrá de perlas ...

Usuario
Marcos |
Fecha
19/02/13
Tu imagen de usuario

Gracias por los conocimientos que pones a nuestro servicio que Dios este siempre con ustedes.

Usuario
Ninoska Nairut Nogiv Santomiranot |
Fecha
19/02/13

20 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Tu imagen de usuario

Fabrizio.. La bondad humana no solo estriba en dar caridad al otro, también el compartir con todos los
otros en una solo acciòn social, hace resaltar la calidad humana de un individuo que sin mezquindades es
capaz de compartir su sapienza y en ella su tiempo..Yo en lo personal debo reconocerte tu desprendimiento
y voluntad social de ayudar a los otros, y en ese mundo me encuentro yo, ya que tengo conocimientos en
otras areas,soy IngºQuimico,y trabajo en otro campo más complicado y aun asi soy, una novata en estos
sistemas, y esto a permitivo que otros por razones emocionales han entrado y entran a mis cp (4), y lo digo
asi porque Windows me ha avisado de la localidad y CP se ha realizado ese procedimiento delitivo.Por
estas razones y por agradecimiento a ti, voy a utilizar este gran aporte que nos facilita, para aprender a
defender mi privacidad en un futuro inmediato.-Con mucho gusto me pongo a tus ordenes si en alguna
oportunidad te puedo yo ayudar.-

Usuario
David Restrepo Vasco. Barranquilla, Colombia. |
Fecha
19/02/13
Tu imagen de usuario

Cordial saludo. Importante este articulo, lamentablemente no tengo mucha experiencia en el manejo de
estos programas que indicas para hacer el analisis para cada area, y pienso que se necesitaría un ingeniero
de sistemas o un tecnico con experiencia. Otra cosa. Para bajar musica, cual recomiendas, y que sea +-
rapido y que no pida registrarse, y que no se tenga que utilizar otras aplicaciones que esten incluidas en el
bajador? Gracias por la atencion.

Usuario
vicente |
Fecha
19/02/13
Tu imagen de usuario

Muy bueno tu articulo, interesante, y muy didáctico...te lo agradecemos y muchas gracias por tu
amabilidad.

Usuario
Alberto O. |
Fecha
19/02/13
Tu imagen de usuario

Bien. Ya tengo algo más para estudiar.

Usuario
djedjijd |
Fecha
19/02/13
Tu imagen de usuario

no sirve

21 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Usuario
Robert,hack, |
Fecha
20/02/13
Tu imagen de usuario

La poli entra de todas maneras en el sistema que tengas,sea ubuntu,windows o aple,

Usuario
Jose Santos |
Fecha
20/02/13
Tu imagen de usuario

Enhorabuena, eres de gran ayuda para nosotros los poco expertos. Gracias.

Usuario
Daniel |
Fecha
20/02/13
Tu imagen de usuario

Excelente!!! Hacia mucho que no publicaban algo asi. Mis felicitaciones!!!

Usuario
-
Fecha
04/05/14
Tu imagen de usuario

1. Tu comentario:

1. 1
2. 2
3. 3
4. Siguiente

Compartir

22 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Publicidad

Noticias

Call of Duty: Advanced Warfare: 9 imágenes nuevas

Listas

Las mejores apps de iPad para tus hijos: Comprender la rutina, colorear y crear historias

Opinión

Es hora de empezar a usar un gestor de contraseñas


Tutoriales

Cómo usar Panorama y Photo Sphere en Google Camera


A fondo

Tus vídeos favoritos en el móvil con KMPlayer, nuestra app de la semana

23 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Softonic
Me gusta 606 476

Publicidad

Búsquedas

7 huellas que dejas en windows sin saberlo

programa recuperar historial borrado internet

intrusos
/

intruso

/
sistema operativo portable usb español /
programa copiar archivos protegidos /
copiar archivos sin modificar fecha /
programa guardar contraseñas tecleadas en mi pc /
robar archivos en otra pc /
como puedo ver contraseñas registradas en mi ordenador /
recuperar contraseñas tecleadas en mi pc /
entrar en otro pc por ip /
visor de eventos /
keylogger /
como controlar un ordenador desde otro sin permiso /

Publicidad

24 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Monitores
base2.com.uy
Variedad de marcas y modelos. 6 cuotas sin recargo con tarjeta.

Búsquedas:

Búsquedas populares
Otras búsquedas
Toooodos los vídeos
Toooodos los programas

Sobre nosotros

Conócenos
Ayuda y Soporte
Empleo
Softonic News
Información legal

Desarrolladores

Softonic Developer Center


Publica y administra tu software
Promociona tu software
Monetiza tu software

Partners

Publicidad en Softonic

Usuarios

Softonic en Facebook
Síguenos en @Softonic
Google+
LinkedIn
Flickr
Suscríbete a nuestros RSS
Softonic App
Softonic para Windows
Softonic Answers
Softonic Newsletter
Foros

El nombre y el logotipo de Softonic son marcas registradas de SOFTONIC INTERNACIONAL S.A.

Copyright SOFTONIC INTERNACIONAL S.A. © 1997-2014 - Todos los derechos reservados

Libre de virus
Softonic Best Place to Work España.
Softonic Best Place to Work Europe
Ganadores del premio European Business Awards

25 de 26 03/05/2014 15:11
Cómo descubrir si un intruso ha usado tu ordenador | A fondo | Softonic http://articulos.softonic.com/intruso-pc-investigacion-forense

Todos
Windows
Web
Mac
Linux
Palm OS
Pocket PC
Symbian
Blackberry
Java2ME
Windows Mobile
iPhone
Android
Windows Phone
Noticias
Artículos
Respuestas

26 de 26 03/05/2014 15:11

Вам также может понравиться