Pista que está utilizando su ordenador ventanas cuando usted no esté presente

¿Está paranoico sobre su computadora? Si no es así, tal vez debería ser. La mayoría de las personas que poseen un PC utilizan para infinidad de tareas personales como la banca, la comunicación con los amigos y la gestión de los contactos personales. Y la mayoría de la gente habilitar las contraseñas guardadas en sus navegadores y aplicaciones porque es más conveniente. Cualquier persona con acceso a su computadora podría espiar a todos los aspectos de su vida.

La respuesta común es asegurar un ordenador con una contraseña. Pero a veces eso no es suficiente o, en el caso de los ordenadores de la familia, no es posible. Afortunadamente, hay varias maneras de ver lo que está sucediendo en su PC cuando usted no está alrededor.

¿Quién es Uso de la computadora? ¡Echar un vistazo!

La forma más fácil de decir que está utilizando su ordenador es para tomar una foto. Hay varias maneras de hacerlo, pero lo mejor es iSpy, un software de código abierto que he recomendado en el pasado. Puede descargar iSpy de forma gratuita desde el sitio web del software.iSpy convierte tu webcam de la computadora en el equipo de vigilancia [Windows]iSpy convierte tu webcam de la computadora en el equipo de vigilancia [Windows]Lee mas

Como puede haber adivinado, iSpy utiliza su cámara web para vigilar a su PC, y en concreto ofrece el seguimiento de movimiento y captura de fotos / vídeo automática. Esto hace que sea un sistema totalmente automatizado que pueda configurar una vez y olvidarse. Aquí es cómo empezar.

Vídeo: Duele verte - Karaoke

Después de instalar y ejecutar el software, busque el botón Añadir en la esquina superior izquierda. Haga clic en él y después haga clic en “Cámara local.”

Con ello se abre un menú de fuente de vídeo con una serie de pestañas. Por defecto se debe seleccionar la pestaña “Local Device”, que incluirá una lista desplegable de las webcams que están conectados a su PC. Seleccione la cámara que desea utilizar y también ajustar la resolución si lo deseas. Puesto que usted no está buscando constantemente para grabar, debe seleccionar una resolución relativamente alta como 1280 × 720 o incluso 1920 × 1200. Una vez hecho clic en “Ok” para añadir la cámara.

Ahora aparecerá el menú de edición. Hay mucho aquí, así que puede ser confuso, pero hay sólo unos pocos ajustes que necesita para preocuparse.

En primer lugar, ir a la Detección de movimiento lengüeta. Asegúrese de que el menú desplegable “Uso del detector” tiene las “Dos marcos” seleccionado. Su ventana será de la siguiente manera.Cómo configurar un sistema de vigilancia de detección de movimiento con el iPhone NotificacionesCómo configurar un sistema de vigilancia de detección de movimiento con el iPhone NotificacionesUna cosa que he tenido la intención de hacer es configurar mi siempre-en el servidor de casa como un sistema de vigilancia de circuito cerrado de televisión que envía alertas a mi iPhone cuando detecta movimiento. Aunque los resultados son fantásticos, que ...Lee mas

Vídeo: Roberto Carlos À Janela La Ventana Pista Karaoke

monitorpc1

Ahora que tiene un juego de detección de movimiento, ir a la pestaña “Imágenes”. A continuación, compruebe el “ahorro local habilitado” caja. Eso va a guardar sus fotos en el ordenador para que puedas ver más tarde.

Hay una falla en este plan, por supuesto. La persona espionaje puede notar la cámara está encendida e ir en busca de las fotos tomadas. Se puede llegar a esto yendo a la pestaña de “alertas”. En el cuadro desplegable “Seleccionar acción” verá la opción de enviar una alerta por correo electrónico, SMS o Twitter. Las fotos pueden acompañar a este tipo de alertas que le da un aspecto instante en el autor.

monitorpc2

Tiene que ser un suscriptor para que esto funcione, sin embargo. Una suscripción básica (un usuario) se puede conseguir por $ 7.95 al mes o $ 69.95 por año. Como alternativa, se puede establecer el directorio de medios iSpy a una unidad de red. Eso hará que las fotos más difícil de encontrar, pero no hay manera de recibir alertas de forma gratuita.Cómo construir & Utilice su propio Almacenamiento conectado en red que usa un Ubuntu NetbookCómo construir & Utilice su propio Almacenamiento conectado en red que usa un Ubuntu NetbookLee mas

Otra cosa que puede preocupar es la visibilidad de iSpy, ya que la ventana por defecto es grande y obvia. Nunca temas. Todo lo que necesita hacer es cerrar el programa, a continuación, iniciar de nuevo utilizando el ejecutable iSpy (Silent Inicio). Usted debe encontrar esto fácilmente con una búsqueda de Windows. El programa sigue siendo visible en la bandeja del sistema, pero en el momento en que alguien ve el tema de la bandeja, ya has los atrapó in fraganti.

Por último, iSpy trabajará mientras tienes el ordenador bloqueado por una contraseña si está conectado a su cuenta. El software no va a funcionar durante el primer inicio (antes de iniciar sesión) o si su cuenta de usuario está conectado a cabo.

Cada usuario ingrese

La mayoría de la gente piensa keyloggers son programas maliciosos. Que de hecho puede ser el caso, pero las utilidades keylogging también se puede utilizar para fines perfectamente legítimas. De hecho, es una de las mejores formas de controlar su PC mientras está fuera. A menos que una cámara web, que puede ser eludido con diversas técnicas anticuadas (usar una máscara, lanzar una bolsa en la que, desenchúfelo, etc) un keylogger es muy difícil moverse.

Por supuesto, usted necesita un software de fiar para hacer esto, y no es probablemente una buena idea para descargar la primera herramienta gratuita alguien recomienda. En el pasado hemos tenido buenas experiencias con Elite Keylogger (nuestra opinión), Revealer Keylogger y Todo en un Keylogger.Monitorear la actividad en su PC con Elite Keylogger [MakeUseOf Sorteo]Monitorear la actividad en su PC con Elite Keylogger [MakeUseOf Sorteo]Lee mas

elitekeylloger1

Beaware que cualquier keylogger va a causar estragos con su antivirus. Esto se debe a que hace lo mismo que el malware tratando de robar sus contraseñas. Tenga en cuenta que usted necesitará a la lista blanca del software keylogging y que tendrá que desactivar el antivirus durante la instalación.

Los tres de las opciones que aparecen aquí pido que gastar dinero para su versión completa. Sin embargo, Revealer Keylogger proporciona una funcionalidad limitada de forma gratuita. Los otros dos le piden que desembolsar algo de dinero después de su vencimiento de la prueba.

Tome automática Imágenes

Otra opción que es menos detallado, pero más fácil en su antivirus, es una aplicación automática de pantalla. Hay algunas formas de configurar esto (incluso se puede utilizar secuencias de comandos de teclas rápidas), Pero la solución más fácil es TimeSnapper, una herramienta que toma una captura de pantalla automáticamente cada pocos segundos. Puede descargar una prueba gratuita de 30 días. $ 24.95 licencia completa del programa es de $ 24.95 para un usuario individual.Cómo automatizar tareas rutinarias con AutoItCómo automatizar tareas rutinarias con AutoItLee mas

TimeSnapper

Este programa es muy sencillo. Una vez instalado, automáticamente toma capturas de pantalla cada pocos segundos. Los usuarios de prueba sólo pueden llevarlos cada 10 segundos, pero los usuarios de la versión completa pueden elegir un intervalo personalizado. Estas capturas no afectan a la forma en que otras aplicaciones funcionen de modo que no hay manera para alguien que no sabe que se está ejecutando a sospechar algo anda mal. La única manera de saber que se está ejecutando es examinar la bandeja del sistema, como lo hace salir un icono allí mientras está activo.

TimeSnapper sería útil incluso si sólo tomó las capturas, pero hay más que eso. El programa le permite reproducir las imágenes en orden cronológico para ver lo que ha pasado en su ausencia. Hay incluso una función de informes que le dirá cuánto tiempo se ha gastado con varios programas de su PC. Mientras que está destinado a controlar su productividad, estas características con la misma facilidad se pueden utilizar para realizar un seguimiento de cómo se utiliza su PC.

Conclusión

Estas tres aplicaciones lograr objetivos similares, pero no hay nada que le impida el uso de los tres para lograr la máxima supervisión de la PC. Instalado en tándem, no hay aspecto de su PC que iría unmonitored- sabrías incluso si alguien se sentó, trató de entrar, pero no pudo adivinar su contraseña.Monitorear adolescente uso de la computadora & Detectar contenidos inapropiados que Care4Teen [Windows]Monitorear adolescente uso de la computadora & Detectar contenidos inapropiados que Care4Teen [Windows]A medida que mis niñas se convierten en adolescentes, como un padre que no tienden a preocuparse un poco. Me preocupo por ellos cuando salen a la casa de un amigo, me preocupo por ellos cuando ...Lee mas

Cómo se puede controlar su PC, y si es así, qué herramientas se utilizan? Comparte sus secretos en los comentarios a continuación.

Artículos Relacionados