Es alguien búsqueda en su ordenador o tableta? Kim Komando tiene las herramientas para que usted pueda comprobar. (REUTERS/Kacper Pempel)

Nuestros dispositivos sostener nuestras vidas digitales. Y todas esas fotos, vídeos, documentos, mensajes y correos electrónicos que contienen cierta información altamente personal.

es por eso Que el bloqueo de su tecnología de la manera correcta es esencial. Alguna vez te has preguntado si un PIN, huella dactilar, o la cara de IDENTIFICACIÓN es la forma más segura de bloqueo de tu smartphone? Yo revelar la respuesta aquí en Komando.com.

Cuando se trata de su ordenador o tableta, usted necesita para asegurarse de que los de afuera no se escucha. Aquí hay siete claras señales de que su equipo está infectado con un keylogger o un virus.

Pero ¿cómo se puede saber si una persona dentro de su hogar tiene acceso a tus archivos y aplicaciones sin su conocimiento? Es alguien que use el equipo detrás de la espalda? Afortunadamente, hay maneras de averiguar.

Comprobar tu PC reciente de artículos

Una rápida nota antes de empezar: Los pasos exactos pueden variar dependiendo de la versión de Windows, macOS o iPad de su sistema operativo. Si usted no puede encontrar un artículo a continuación, utilice el dispositivo de la herramienta de búsqueda para buscar la función por su nombre.

Así que, alguien ha estado hurgando en su ordenador o tableta, la apertura de sus archivos y aplicaciones a la izquierda y a la derecha. Allí están obligados a ser rastros de ella, a la derecha? Correcto. Hay formas rápidas y fáciles para ver recientemente acceder a los archivos, carpetas e incluso aplicaciones.

Con estas herramientas, si usted nota un elemento que no te acuerdas de apertura, que es un signo seguro de que alguien ha accedido a su sistema sin su conocimiento. Aquí está la forma de ver sus últimos artículos:

En un PC:

Presione Windows + R. el Tipo de «reciente» y pulse enter. Este paso mostrará una lista de archivos que se han abierto recientemente. Si usted ve algo en esta lista que no te acuerdas de apertura, alguien ha estado hurgando en su ordenador.

En un Mac:

Para ver los últimos artículos, haga clic en el logotipo de Apple en la parte izquierda de la barra de menú. Coloca el cursor de tu ratón sobre novedades . Verás los 10 artículos más recientes se accede en tres categorías: Aplicaciones, Documentos y Servidores.Para ver los últimos carpetas, abra una ventana del Finder. Mientras la ventana está activa, haga clic en Ir en la barra de menú. Coloca el cursor de tu ratón sobre Carpetas Recientes . Como Elementos Recientes, podrás ver las 10 carpetas que fueron la mayoría de los que se ha accedido recientemente

En un iPad:

Abra la aplicación Archivos. Pulse Recientes en la parte inferior de la pantalla.

En un tablet Amazon Fire:

Toque en el Docs botón en la pantalla de inicio para abrir la biblioteca de documentos. Navegar por los Últimos.

PRÁCTICO DESCARGAR : Esta herramienta gratuita que te muestra lo que alguien último buscado a través de Google, Yahoo, Facebook y más.

Comprobar el historial del explorador web

Otro buen lugar para controlar el acceso no autorizado es la actividad de navegación. Aunque un experto usuario siempre puede utilizar un navegador web de Incógnito o el modo Privado o eliminar el historial de exploración, no hace daño a revisión.

Google Chrome

haga Clic en los tres puntos verticales en la esquina superior derecha de la ventana de Chrome. Pasa el ratón sobre Historia para el más reciente de los sitios visitados. Haga clic en Historia para ver una lista completa.

Mozilla Firefox:

haga Clic en el Ver historial, marcadores guardados y más icono en la barra de menú. (Se parece a una fila de libros). Haga clic en Historia .

Microsoft Borde:

Seleccione los tres puntos de menú para Ajustes y más . Elija Historia , luego Gestionar historia .

Safari:

Abrir Safari. En la barra de menú de Apple, haga clic en Historia > Mostrar Todo el Historial .

Creo que el modo de Incógnito esconde todo lo que busca? No tan rápido. Pero hay un puñado de razones por las que usted debe utilizar. Aquí hay seis que deben tratar.

Revisión reciente de los inicios de sesión

Para ver toda la sesión de inicio de actividades en su PC, utilice el Visor de Sucesos de Windows. Esta herramienta le mostrará todos los servicios de Windows que se ha tenido acceso y de los inicios de sesión, errores y advertencias.

Para acceder al Visor de Eventos de Windows, haga clic en el icono de búsqueda y escribir en Visor de Sucesos . Haga clic en Registros de Windows , a continuación, elija Seguridad .

Esto le mostrará una lista de todos los eventos de inicio de sesión en su PC. Bajo la columna de ID de Evento, busque el número de 4624 estándar para los inicios de sesión, 4672 para inicios de sesión administrativas y 4634 para los cierres de sesión. Haga clic en la entrada para obtener más detalles y comprobar si otro usuario ha iniciado sesión en su sistema mientras usted está lejos.

En un Mac, puede utilizar la herramienta de Consola para comprobar si alguien intentó despertar a su equipo mientras está bloqueado o en modo de suspensión.

para acceder A esta herramienta, el uso de Búsqueda de Spotlight (comando + espacio), a continuación, busque la palabra Consola , a continuación, presione entrar. En la ventana de la Consola, haga clic en Todos los Mensajes . En el campo de búsqueda en la esquina superior derecha de la ventana, escriba «wake» para ver todos los eventos relevantes y su hora.

MÁS de PC SMARTS: he compilado mi favorita de Windows consejos solo los profesionales saben.

Cómo detener los demás a través de su ordenador o tablet

El más básico de seguridad paso es esencial para mantener a los demás: Bloquear el equipo o tableta con una contraseña fuerte cuando no la estés utilizando.

La pantalla de bloqueo suspende sus actividades y protege el trabajo de los que podría ser visual curiosos sin apagar el ordenador. En Windows, puedes usar el atajo de la tecla de Windows + L para bloquear su PC de forma rápida.

En un Mac, puede utilizar el acceso directo Control + Shift + de Expulsión ( Control + Shift + Power botón en Mac sin unidades de disco) o Control + Comando + Q para bloquear rápidamente. También puede hacer clic en el logotipo de Apple en la barra de menú y seleccione Pantalla de Bloqueo .

Nota: asegúrese de configurar su Mac opciones de seguridad para requerir la contraseña inmediatamente después de que se bloquea. Puede establecer esta abriendo Preferencias del Sistema > > Seguridad y Privacidad .

Mientras que usted está en él, actualizar su contraseña a algo más complejo. Es fácil caer en la trampa de establecer una escuela primaria de la contraseña en nuestro ordenador de escritorio o portátil, y apuesto a que al menos algunos de ustedes bloquear tu tablet con «1234» o similar.

Único, contraseñas complejas tomar más tiempo para crear, pero mantener su información a salvo de cualquier persona que quiera husmear. Por supuesto, también se necesita una excelente manera de recordar a ellos.

Necesita ayuda con la contraseña? Apuesto a que usted hace. He aquí un how-to para la creación de contraseñas seguras.

Y, a continuación, hay keyloggers

los Keyloggers son programas que existen únicamente para la captura de la información proveniente de su teclado. Son una herramienta que los hackers pueden utilizar para robar su información, pero las empresas, los padres e incluso emprendedor de los cónyuges puede instalar en su tecnología.

vienen en el software y hardware de forma y no es algo para tomar a la ligera. Física keyloggers son fáciles de ocultar en el interior de los equipos, y nunca se sabe. También pueden sentarse en los alambres y cables, y si usted no sabe lo que usted está buscando, usted puede fácilmente perderse. Afortunadamente, estos externo keyloggers son limitados en lo que pueden hacer.

¿Cómo se puede detectar? Hardware keyloggers vienen en muchas formas, incluyendo una memoria USB, cable o cargador de pared. El ordenador en busca de cualquier cosa que parezca fuera de lugar o que no te acuerdas de enchufar.

por Desgracia, el software homólogos son igual de difícil, si no más, para detectar. Además, pueden hacer mucho más daño. Pero por suerte para usted, puede utilizar el software para detectar keyloggers en un Mac o PC.

Ahora que usted sabe los trucos del comercio, se puede ver a alguien de espionaje a través de su tecnología. Lo que haces con esa información es para usted.

En mi sitio web, contamos con un activo Q&Un foro donde puedes publicar tus tech preguntas y obtener respuestas que pueden confiar de real tech pros, incluyéndome a mí. Échale un vistazo aquí y nos vamos a resolver su tecnología a los problemas.

Llame a Kim nacional de radio y pulse o haga clic aquí para encontrar en su estación de radio local. Usted puede escuchar o ver Los Kim Komando Mostrar en el teléfono, la tableta, la televisión o el ordenador. O toque o haga clic aquí para Kim podcasts gratuitos.

Copyright 2020, WestStar de Entretenimiento Multimedia. Todos los derechos reservados.

conozca toda la tecnología más reciente en El Kim Komando Show, la nación más grande del fin de semana de radio talk show. Kim recibe llamadas y da consejos sobre estilo de vida digital de hoy en día, a partir de los smartphones y las tabletas a la privacidad en línea y los datos de hacks. Por sus consejos diarios, boletines de noticias libres y más, visite su sitio web en Komando.com.