Hoy quiero volver a tratar un tema que me interesa especialmente, el de la seguridad informática. Más precisamente, quiero hablar con usted acerca de las técnicas más comúnmente utilizadas por los piratas informáticos para espiar a los usuarios y obtener información importante de sus PC, como contraseñas, conversaciones privadas y números de tarjetas de crédito. Por desgracia, es mucho más simple de lo que imaginas. Simplemente use unkeylogger. Key Un keylogger es un programa, a menudo invisible para las víctimas, que captura todos los textos escritos en el teclado de la PC y los envía a los piratas informáticos a través de Internet. Algunos son incluso más invasivos y, además de registrar las actividades del teclado, también toman capturas de pantalla en el escritorio, pero ahora veamos cómo funcionan. Vemos

cómo espiar a una personasin siquiera darnos cuenta y cómo prevenir este tipo de amenaza cibernética.Como se anticipó, una de las herramientas más utilizadas por los piratas informáticos para robar información del usuario son los registradores de pulsaciones. Los hay de todos los tipos, pero para que se entienda mejor cómo funcionan hablará por

silencioso Keylogger, que es tan intuitivo que también puede ser utilizado por aquellos que saben absolutamente nada acerca de la piratería.

Si quieres descubrir cómo espiar a una personacon Silent Keylogger, el primer paso que debe lograr es conectarse al sitio de Internet del programa y haga clic en el elementoDescargar ahora. La descarga es abierta completa, doble clic sobre él, el archivo que acaba de descargar (silentkeylogger.exe) y en la ventana que se abre, haga clic en el primero deEjecutar y Sí,Instalar,Rechazar,RechazaryTerminarpara completar el proceso de instalación e iniciar Silent Keylogger. El software se paga, pero está disponible en una versión de prueba gratuita que le permite probar todas las funciones durante un período de 5 días.Cuando se inicia,

Silent Keyloggerya está configurado para espiar todas las actividades del usuario y esconderse de la vista. Usted acaba de confirmar todo (al hacer clic en OK), establecer una contraseña para proteger la configuración del programa y configurar la dirección de correo electrónico a la que enviar los informes de actividad de la PC de forma automática (configuración de botóncorreo electrónico).Una vez que se hayan guardado los cambios, el programa ocultará y enviará al hacker (a usted, en este caso) un resumen con toda la información ingresada por el usuario en el teclado de la PC. Puede establecer el intervalo de tiempo entre informes utilizando

Enviar informes en todos los menús del menú y, al marcar vo Incluir capturas de pantalla, también puede recibir instantáneas de escritorio.Después de probarlo, puede desinstalar silenciosa Keylogger yendoen la carpeta C: Documents and SettingsAll UsersDati applicazioniuklpre iniciar la eliminación del paquete de software que hay en él. Si desea profundizar en el tema probando otros keyloggers, le sugiero que eche un vistazo a esta lista de los mejores keyloggers gratuitos.Como prometí, después de ver cuán fácil es espiar a una persona

a través de la PC, veamos cómo defendernos de este tipo de amenazas. Antes que nada, pero esto ya deberías saberlo muy bien, debes usar un "antivirus eficaz" y mantenerlo constantemente actualizado. No es necesario comprar costosas suites de seguridad comercial, solo instale uno de los mejores antivirus gratuitos y listo.Si teme que su computadora sea detectada por un keylogger, entonces también puede probarSpyShelter

. Es un programa gratuito (con funcionalidad limitada en comparación con la edición de pago) que controla el estado del sistema y avisa al usuario cuando detecta actividades sospechosas que puedan delatar la presencia de un keylogger. Si quieres probarlo, conéctate a su sitio web oficial y haz clic en el botónDescarga gratis. La descarga es abierta completa, doble clic sobre él, el archivo que acaba de descargar (setupfree.exe) y en la ventana que se abre, haga clic en el primer

Ejecutar ySí, OKy Siguiente.Aceptar a continuación, el uso del programa, poniendo la marca de verificación junto aacepto que SpyShelter personal es para uso privado yprimero haga clic en Siguientecinco veces seguidas y luegoInstalar y

Finpara completar el proceso de instalación e iniciarSpyShelter.Después de la instalación,SpyShelter empezará a supervisar su sistema en tiempo real y alertar de cualquier actividad sospechosa detectada. Luego deberá elegir si desea bloquear o permitir la ejecución de la actividad informada.