Tres Formas de Monitorear Remotamente la Computadora de Otra Persona

Espiar la computadora de otra persona es malo. Como en» ir a la cárcel » malo. Sin embargo, hay algunas excepciones muy limitadas, como monitorear a sus hijos o empleados. Si caes en esta categoría (o simplemente quieres saber cómo alguien podría estar monitoreándote), aquí tienes cómo hacerlo.

Publicidad

Este post es parte de nuestra serie Evil Week en Lifehacker, donde vemos el lado oscuro de hacer las cosas. A veces el mal se justifica, y otras veces, conocer el mal significa saber cómo vencerlo. ¿Quieres más? Echa un vistazo a nuestra página de etiquetas de la semana del mal.

G/O Media puede recibir una comisión
Haga Que Cualquier Lugar Se Sienta Como En Casa Esta Temporada De Fiestas Con Las Centrales Eléctricas Portátiles EcoFlow

Potencia tus vacaciones
EcoFlow ofrece ofertas en sus centrales eléctricas portátiles: para que sea más fácil sentirse cómodo en casa. Especialmente si has sobrecargado el tuyo con buen ánimo y accidentalmente te has quedado sin electricidad.

Publicidad

Primero, un gran, gran descargo de responsabilidad: monitorear la computadora de otra persona sin su permiso no solo está mal, puede ser un delito federal. Solo hay unas pocas condiciones muy específicas en las que se le permite monitorear una computadora que usa otra persona. Por ejemplo, a un empleador se le puede permitir monitorear ciertas cosas, pero solo en el hardware que posee la compañía. Un padre puede rastrear la actividad de su hijo porque es legalmente responsable de sus hijos. Sin embargo, fuera de estas situaciones, no hay mucho margen de maniobra, y probablemente no debería ser.

Incluso en casos en los que puede ser legal, aún podría abrirse a demandas de privacidad si no tiene cuidado. Es posible que termine grabando la contraseña de Facebook de un empleado a través de un software de registro, pero si luego la usa para acceder a sus mensajes privados, eso cruzaría la línea.

Publicidad

Finalmente, rastrear a otra persona sin su conocimiento (incluso si está legalmente bien hacerlo) seguramente violará su confianza. Si eres un padre con un adolescente, monitorear su actividad en la web puede ser aceptable, pero podrías alienarlo. Las justificaciones legales y éticas no arreglan la confianza rota. Considere también los costos sociales del seguimiento antes de continuar.

Primero, Determine Qué (y Si) Desea Rastrear

Descubrir lo que otra persona está haciendo no es tan simple como decir » ¡Computadora! Verlos y me informe!»Necesitas saber realmente lo que estás buscando. Si usted es padre, es posible que desee darle privacidad a su hijo, mientras se asegura de que no visite partes más sórdidas de Internet. Si usted es un empleador que necesita monitorear a un empleado para detectar irregularidades, es posible que desee registrar todo. En general, el monitoreo se divide en tres categorías:

  • Esté atento a cierta actividad. Esto es ideal cuando generalmente no te importa lo que alguien haga usando un dispositivo, siempre y cuando siga las reglas. Por ejemplo, es posible que desee ver cuándo un empleado usa Facebook o un niño ve pornografía. A veces, esto se puede lograr con filtrado, en lugar de vigilancia, así que trate de considerar todas las opciones.
  • Supervisar toda la actividad en determinadas aplicaciones. Los empleadores pueden querer monitorear ciertas aplicaciones, pero no quieren husmear en su Facebook. Es posible que solo le importe lo que hacen con el correo electrónico de la empresa, las aplicaciones de chat o el software propietario. En ese caso, una supervisión más selectiva podría ser mejor.
  • Monitorea toda la actividad en cada aplicación. En este caso, es posible que desee ver todo lo que alguien está haciendo. Esto podría incluir monitorear los registros de chat de un niño si le preocupa que pueda estar metido en algo sospechoso, o vigilar a un empleado que cree que puede estar robando a la compañía.

Publicidad

Es importante decidir muy específicamente lo que desea rastrear, porque rastrear demasiado puede causar problemas legales. Si solo necesita mantener a los empleados alejados de ciertos sitios web, no use un keylogger. Si quieres mantener a los niños alejados de la pornografía, probablemente no necesites monitorear cada mensaje de Facebook. Mantenga su seguimiento mínimo para evitar complicaciones en el futuro.

Elija el Software adecuado

Una vez que haya decidido cómo y por qué desea monitorear la computadora de alguien, necesita obtener el software adecuado. Si bien hay un montón de herramientas de monitoreo por ahí, tenemos algunas sugerencias de organizaciones de renombre. Tenga en cuenta que se trata de un software de vigilancia. Es posible que pueda encontrar un keylogger gratuito en el sitio web de un desarrollador aleatorio, pero no siempre puede saber si esa herramienta llamará secretamente a casa. En este caso, es mejor seguir con empresas establecidas en las que sabe que puede confiar.

Publicidad

Supervisar la Actividad de un Niño: Herramientas de Control Parental (Windows / OS X)

Publicidad

Tanto Windows como OS X tienen herramientas integradas que permiten a los adultos controlar la actividad de un niño. Puede usarlos para monitorear y filtrar la actividad de su hijo. Hay un par de diferencias clave, pero algunas características se comparten entre ambas plataformas. Así es como se descomponen las características:

  • Bloquear o monitorear el uso de sitios web y aplicaciones (Ambos)
  • Establecer límites de tiempo para el uso de computadoras (Ambos)
  • Filtrar aplicaciones y juegos por restricción de edad (Ambos)
  • Ocultar blasfemias en diccionarios (OS X)
  • Bloquear cierto hardware, como cámaras (OS X)
  • Bloquear la comunicación con ciertas personas a través de aplicaciones seleccionadas, como mensajería y correo electrónico (OS X)

Publicidad

Para usar estas funciones, ambas plataformas requieren que configure la cuenta de un niño. Puede encontrar información sobre cómo crear una nueva cuenta infantil en OS X aquí o en Windows 10 aquí. También puede encontrar información en estos enlaces sobre cómo administrar la configuración de cada plataforma.

Lleve un Registro de la Productividad de un Empleado: ActivTrak (Windows / OS X)

Publicidad

Si usted es un empleador que desea obtener una visión más detallada de lo que están haciendo sus empleados, ActivTrak es una solución decente. Le permite monitorear varios ordenadores de empleados a la vez y proporciona informes detallados sobre la actividad de un usuario. Estas son algunas de las características clave:

  • Registra estadísticas sobre cuándo y con qué frecuencia se utilizan las aplicaciones.
  • Toma capturas de pantalla periódicas de la actividad del usuario.
  • Genera gráficos que visualizan el tiempo empleado en diversas aplicaciones.
  • Envía mensajes de alerta cuando un usuario comienza una actividad específica no deseada.
  • Se puede instalar de forma remota si la empresa utiliza ActiveDirectory (solo versión de pago).

Como administrador, puede iniciar sesión en un panel de control basado en la web para ver las estadísticas de uso de la actividad en cuestión de minutos después de configurar los equipos de su oficina. Puede establecer categorías personalizadas en función de lo que es productivo e improductivo en su oficina. Por ejemplo, tu pasante de redes sociales que usa Facebook puede ser «productivo», pero un administrador de casos puede no serlo. También puede usar la pestaña Informes para ver qué aplicaciones y sitios web son más comunes entre uno o todos sus empleados.

Publicidad

El nivel gratuito de este servicio le permite monitorear a tres usuarios (llamados «agentes») con un administrador y una cantidad limitada de almacenamiento. Puede pagar para agregar más agentes o nuevas funciones, como el instalador remoto. Los niveles pagados comienzan en 3 336/año para 5 agentes y llegan hasta $1920 / año para 50 agentes. Obviamente, los niveles más altos no son algo que vas a querer a menos que sepas que tu negocio lo va a necesitar.

Investigue a un Empleado Por Posibles Irregularidades: Spector

Si tiene una sospecha seria de que un empleado podría estar haciendo algo ilegal o en contra de la política de la empresa, SpectorSoft tiene un gran conjunto de software que puede usar para investigaciones a corto y largo plazo. El Investigador básico de Spector CNE está diseñado para investigaciones a corto plazo y viene con una serie de herramientas:

  • Toma capturas de pantalla cada 30 segundos.
  • Activa capturas de pantalla después de usar palabras clave o de abrir aplicaciones específicas.
  • Realice un seguimiento del uso del sitio web, el tiempo dedicado a los sitios y la hora de la última visita.
  • Almacenar y archivar correo electrónico corporativo.
  • Graba registros de chat de mensajes instantáneos de prácticamente todas las plataformas de mensajería.
  • Rastrea el nombre, el tipo de archivo y la hora de los documentos descargados o cargados en el equipo.
  • Registra toda la actividad de pulsaciones de teclas en el equipo del usuario. Opcionalmente, puede elegir no grabar contraseñas.

Publicidad

SpectorSoft también ofrece Spector 360, que incluye informes avanzados para analizar la actividad de un usuario, búsqueda global de palabras clave para encontrar palabras o frases sospechosas específicas entre todas las plataformas y filtrado web. La compañía dice que Spector 360 está diseñado para investigaciones y monitoreo a más largo plazo, por lo que la mayoría de los empleadores probablemente estarán de acuerdo con el Investigador de CNE.

Todos los programas SpectorSoft son aplicaciones de pago, y solo puede obtener un precio llamando para obtener una cotización. Naturalmente, esto significa que probablemente sea bastante caro y no es el tipo de cosa que tu persona promedio querrá. Sin embargo, si estás dirigiendo uno de esos estudios importantes que siguen goteando remolques, esto podría ser algo que te interese.

Publicidad

Dependiendo de sus necesidades, es posible que necesite otro software de monitoreo y hay mucho más por ahí. Estas son nuestras sugerencias para algunos tipos comunes de monitoreo. Tenga en cuenta que, en prácticamente todos los casos, necesitará acceso físico a la computadora donde desea configurar cualquiera de este software.

Anuncio

Deja una respuesta

Tu dirección de correo electrónico no será publicada.