
Existen diferentes programas que pueden monitorear cada paso que se realiza en la computadora. Son capaces de saber por qué páginas se navega, cuánto se permanece en cada sitio y hasta acceder a los archivos en el equipo.
Mucha veces esto ocurre a raíz de los diferentes tipos de software de vigilancia que se pueden instalar en computadoras de uso compartido, como una medida de control.
Aunque en ocasiones también puede tratarse de malware que se infiltra en el equipo con la finalidad de obtener información sensible.
Los keylogger, por ejemplo, graban cada tecla que se presiona para luego memorizar la información en un fichero y utilizarla para extraer claves bancarias, datos de tarjetas de crédito o contraseñas.
En ocasiones estos programas son difíciles de identificar porque no dejan rastros, pero hay ciertos indicios que funcionan como señal de alerta.

Síntomas:
1. El equipo funciona mucho más lento que de costumbre
2. La computadora tarda en iniciarse cuando se prende
3. El navegador redirige a páginas no solicitadas
4. Surgen nuevas barras de herramientas en el buscador
5. Mientras se usa la web, se abren continuamente ventanas emergentes con publicidad o mensajes
6. Archivos que no se pueden eliminar, que podrían contener virus
7. Se cierran programas sin aviso
8. Archivos dañados como fotos que no se pueden abrir, por ejemplo
9. Cuando se abre el navegador aparece un motor de búsqueda que no es el que se utiliza habitualmente
10. Figuran mensajes de error de Windows
LEA MÁS: Cómo es el smartphone a prueba de hackers
Cómo resolverlo
1. Como primera medida hay que correr el antivirus que se tenga instalado. En caso de no tener ninguno se pueden descargar algunas opciones gratuitas como AVG o Panda. También hay versiones pagas que se pueden probar, sin cargo, durante 30 días.
2. Existen diferentes programas que permiten identificar si hay algún sistema espía en el equipo. SpyDetectFree es uno de ellos. Se descarga de manera gratuita y se ejecuta para que realice una evaluación del sistema. Así, determinará si hay algún keylogger o algún otro programa de monitoreo en el equipo.
3. Revisar los programas instalados, ingresando en Inicio y luego en Panel de control. Una vez allí hay que seleccionar Programas y Desinstalar un programa. Al hacerlo aparecerá un listado con todos los programas instalados en el equipo. En caso de que se identifique un software desconocido, consultar con un experto en informática o bien buscar en la web si efectivamente se trata de un programa de rastreo. En caso de que así sea, presionar sobre el nombre del programa y elegir la opción Desinstalar, si es que esto es posible.

4. Corroborar los procesos en marcha. Presionar las teclas Ctrl, Shift y Esc para abrir el Administrador de tareas. Así se podrán visualizar todos los procesos en marcha. En caso de que se identifique alguno que no sea parte de procesos del sistema, ni el nombre de inicio de sesión, ni servicios locales o de red, buscar información sobre ese proceso y ejecutar el antivirus para que lo elimine.
5. Revisar el Firewall. Se trata de una de las herramientas de seguridad más básicas y fundamentales para proteger al equipo de ciberataques. El firewall gestiona todas las conexiones de entrada y salida y se pueden establecer ciertos filtros para mantener el equipo más seguro. Windows incluye un firewall por defecto y, a su vez, casi todos los antivirus ofrecen una opción para gestionar esta aplicación.
En caso de que se quiera configurar manualmente esta herramienta desde Windows, se puede ingresar, desde Inicio a la opción Firewall de Windows con seguridad avanzada. Allí se podrá ver si el firewall está siendo controlado por el antivirus o si está activado para las redes públicas y privadas. También es posible establecer filtros o excepciones personalizadas.
Consultado por Infobae, Sebastián Stranieri, CEO de la empresa de seguridad informática VU remarcó que los sistemas espías tienen la habilidad de esconderse y con frecuencia no serán sencillos de identificar simplemente buscándolos, de ahí que lo mejor sea tener instalado un programa anti sypware, como los mencionados anteriormente, que evalúe el sistema.
Por otra parte remarcó que si "existe la duda o temor de que alguien nos pueda estar espiando sin nuestro consentimiento lo que hay que hacer es borrar todo y volver el dispositivo a las funciones de fábrica".
Recordó que, como medida de precaución general, no hay que abrir mails de contactos desconocidos ni descargar adjuntos que resulten sospechosos.
LEA MÁS:
Las polémicas aplicaciones para espiar celulares
Últimas Noticias
Cómo el color morado se convirtió en símbolo del 8M
En sus diferentes tonalidades, el púrpura ha trascendido como representación de la memoria histórica y la lucha por la equidad de género

Teletrabajo es obligatorio para el sector público: solo en estas instituciones hay modalidad presencial o mixta
La medida regirá de manera excepcional entre el 9 y el 14 de marzo en Lima Metropolitana y el Callao, como parte de las acciones adoptadas por el Gobierno frente a la emergencia por el suministro de gas natural, garantizando al mismo tiempo la continuidad de los servicios públicos esenciales

Uruguay dejó de pertenecer al “club de amigos” de Estados Unidos y volvió a estrechar lazos con el régimen chino
Washington Abdala, ex embajador uruguayo ante la OEA, comentó a Infobae que el distanciamiento del Gobierno de Orsi con Washington “tiene más contras que beneficios”: “Debió haber tenido la visión de haber viajado a EEUU antes que a China”
Cámaras de seguridad captan violento ataque de un hombre a su expareja frente a su hija de 7 años en Floridablanca
La víctima, una estilista de 30 años, ya había denunciado amenazas de muerte y agresiones ante la Fiscalía. Las autoridades activaron la ruta de atención a víctimas de violencia de género y trasladaron el caso a la Comisaría de Familia

EN VIVO | El Ejército de Israel lanzó ataques contra hangares de aviones F-14 al sur de Teherán
Las Fuerzas de Defensa israelíes señalaron que la operación aérea incluyó objetivos como instalaciones de almacenamiento de aeronaves y equipamiento de vigilancia en Irán, con el objetivo de reducir la operatividad militar del régimen en la zona



