
Existen diferentes programas que pueden monitorear cada paso que se realiza en la computadora. Son capaces de saber por qué páginas se navega, cuánto se permanece en cada sitio y hasta acceder a los archivos en el equipo.
Mucha veces esto ocurre a raíz de los diferentes tipos de software de vigilancia que se pueden instalar en computadoras de uso compartido, como una medida de control.
Aunque en ocasiones también puede tratarse de malware que se infiltra en el equipo con la finalidad de obtener información sensible.
Los keylogger, por ejemplo, graban cada tecla que se presiona para luego memorizar la información en un fichero y utilizarla para extraer claves bancarias, datos de tarjetas de crédito o contraseñas.
En ocasiones estos programas son difíciles de identificar porque no dejan rastros, pero hay ciertos indicios que funcionan como señal de alerta.

Síntomas:
1. El equipo funciona mucho más lento que de costumbre
2. La computadora tarda en iniciarse cuando se prende
3. El navegador redirige a páginas no solicitadas
4. Surgen nuevas barras de herramientas en el buscador
5. Mientras se usa la web, se abren continuamente ventanas emergentes con publicidad o mensajes
6. Archivos que no se pueden eliminar, que podrían contener virus
7. Se cierran programas sin aviso
8. Archivos dañados como fotos que no se pueden abrir, por ejemplo
9. Cuando se abre el navegador aparece un motor de búsqueda que no es el que se utiliza habitualmente
10. Figuran mensajes de error de Windows
LEA MÁS: Cómo es el smartphone a prueba de hackers
Cómo resolverlo
1. Como primera medida hay que correr el antivirus que se tenga instalado. En caso de no tener ninguno se pueden descargar algunas opciones gratuitas como AVG o Panda. También hay versiones pagas que se pueden probar, sin cargo, durante 30 días.
2. Existen diferentes programas que permiten identificar si hay algún sistema espía en el equipo. SpyDetectFree es uno de ellos. Se descarga de manera gratuita y se ejecuta para que realice una evaluación del sistema. Así, determinará si hay algún keylogger o algún otro programa de monitoreo en el equipo.
3. Revisar los programas instalados, ingresando en Inicio y luego en Panel de control. Una vez allí hay que seleccionar Programas y Desinstalar un programa. Al hacerlo aparecerá un listado con todos los programas instalados en el equipo. En caso de que se identifique un software desconocido, consultar con un experto en informática o bien buscar en la web si efectivamente se trata de un programa de rastreo. En caso de que así sea, presionar sobre el nombre del programa y elegir la opción Desinstalar, si es que esto es posible.

4. Corroborar los procesos en marcha. Presionar las teclas Ctrl, Shift y Esc para abrir el Administrador de tareas. Así se podrán visualizar todos los procesos en marcha. En caso de que se identifique alguno que no sea parte de procesos del sistema, ni el nombre de inicio de sesión, ni servicios locales o de red, buscar información sobre ese proceso y ejecutar el antivirus para que lo elimine.
5. Revisar el Firewall. Se trata de una de las herramientas de seguridad más básicas y fundamentales para proteger al equipo de ciberataques. El firewall gestiona todas las conexiones de entrada y salida y se pueden establecer ciertos filtros para mantener el equipo más seguro. Windows incluye un firewall por defecto y, a su vez, casi todos los antivirus ofrecen una opción para gestionar esta aplicación.
En caso de que se quiera configurar manualmente esta herramienta desde Windows, se puede ingresar, desde Inicio a la opción Firewall de Windows con seguridad avanzada. Allí se podrá ver si el firewall está siendo controlado por el antivirus o si está activado para las redes públicas y privadas. También es posible establecer filtros o excepciones personalizadas.
Consultado por Infobae, Sebastián Stranieri, CEO de la empresa de seguridad informática VU remarcó que los sistemas espías tienen la habilidad de esconderse y con frecuencia no serán sencillos de identificar simplemente buscándolos, de ahí que lo mejor sea tener instalado un programa anti sypware, como los mencionados anteriormente, que evalúe el sistema.
Por otra parte remarcó que si "existe la duda o temor de que alguien nos pueda estar espiando sin nuestro consentimiento lo que hay que hacer es borrar todo y volver el dispositivo a las funciones de fábrica".
Recordó que, como medida de precaución general, no hay que abrir mails de contactos desconocidos ni descargar adjuntos que resulten sospechosos.
LEA MÁS:
Las polémicas aplicaciones para espiar celulares
Últimas Noticias
El cumpleaños más agridulce de Rodolfo Sancho: su nuevo proyecto laboral y la situación judicial de su hijo, Daniel Sancho
El hijo de Sancho Gracia celebra este 14 de enero su 51 cumpleaños, una edad a la que llega en un momento vital marcado por las luces y las sombras

El gobierno porteño acordó la entrega de la nueva cárcel de Marcos Paz y anunció el desalojo del penal de Devoto
La obra, ubicada en territorio bonaerense, comenzó hace ocho años y está a cargo de CABA. Una vez finalizada, pasará a la órbita de Nación

Las 10 mejores VPN de 2026: guía completa para elegir la más rápida y segura
Comparamos la velocidad, seguridad, dispositivos y precio de las mejores VPN del 2026 para contarte cuál es la que más te conviene
Abogado de la familia de Jaime Esteban Moreno dijo que un testigo señaló a Paola Fernández como la determinadora del crimen contra el joven
Datos adicionales recogidos por el medio confirman que este testigo, pieza clave tanto en la causa contra Paola Fernández como contra Juan Carlos Suárez y Ricardo González, abandonará Colombia para continuar estudios en Alemania

María Jesús Montero ya no estará en el Gobierno cuando se presenten los Presupuestos: cree que será después de las elecciones de Andalucía
Los comicios autonómicos, que contarán con la participación de la actual ministra de Hacienda, están previstos para el mes de junio, cuando finalice la legislatura de Juanma Moreno




