Menú
Está libre
registro
hogar  /  Educación/ Pro x software espía. Software espía

Pro x software espía. Software espía

En nuestra biblioteca de ejemplos de detección y neutralización software espía Ya se han acumulado bastantes artículos y decidimos clasificar este material.
La clasificación se basa en la evaluación subjetiva de nuestros técnicos de laboratorio de pruebas. Como planeamos continuar probando software espía popular en el futuro, creemos que esta clasificación ayudará a los usuarios de COVERT y a los visitantes de nuestro sitio web a comprender mejor el lugar de cada software espía en el mosaico de amenazas modernas.

Damos a cada espía tres calificaciones:
El primero es el diseño y la funcionalidad.... Cuanto más alta sea la puntuación, más oportunidades ofrece el programa para el robo de datos y el seguimiento de usuarios.
El segundo es el secreto dentro del sistema.... Qué difícil puede ser detectarlo en una computadora. Cuanto mayor sea la puntuación, mejor programa se esconde.
Tercero: evalúa la protección de un espía contra el software espía y la dificultad de neutralizarlo.... Cuanto más alta sea la puntuación, más diligentemente se aferrará el programa a su existencia en la computadora y más pasos deberán tomarse para lograrlo. eliminación completa... Algunos programas no se pueden eliminar simplemente borrando la carpeta de archivos del disco.

- RLM: 5/5/4

VkurSe espía para el seguimiento secreto de todas las acciones del usuario en la computadora y el envío de los datos recopilados a un servidor especial. Permite vigilancia encubierta en la computadora en línea, crea capturas de pantalla de la pantalla, intercepta la entrada del teclado, el portapapeles, etc.

- RLM: 1/1/0

Windows Spy Keylogger es un ejemplo bastante clásico de keylogger: captura todas las entradas del teclado y las guarda en archivos de registro. Tiene un modo invisible, prácticamente no consume los recursos del sistema operativo, es fácil de instalar y se puede instalar en un ordenador sin derechos de administrador.

- RLM: 3/6/1

Spytector funciona sigilosamente en una computadora, guarda las contraseñas que se ingresaron en navegadores y mensajería instantánea explorador de Internet, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Mensajero en vivo y otras aplicaciones. El registrador de teclas puede interceptar chats completos en mensajería instantánea populares: MSN Messenger, Yahoo Messenger, ICQ, AIM. La información interceptada es encriptada por Spytector Keylogger y enviada por correo electrónico oa Servidor FTP.

- RLM: 3/8/2

JETLOGGER le permite monitorear la actividad informática del usuario, recopila información sobre programas en ejecución ah, sitios visitados y combinaciones de teclas utilizadas, estructura los datos recibidos y los muestra en forma de diagramas y gráficos. Puedes habilitar creación automática capturas de pantalla a intervalos regulares. Oculta el hecho de recopilar información sobre la actividad en el dispositivo.

- RLM: 4/0/1

Yaware.TimeTracker es un sistema para rastrear las horas de trabajo y evaluar la efectividad del trabajo de los empleados en la computadora.

- RLM: 2/5/3

Award Keylogger es un popular programa de software espía que se describe en muchos sitios como una poderosa herramienta de seguimiento en tiempo real con una rica funcionalidad. Pero no pudimos ver todas las funciones enumeradas, aunque probamos la última versión completamente funcional. El programa resultó no ser mucho mejor que el espía promedio.

- RLM: 5/0/0

Real Spy Monitor está diseñado para rastrear la actividad en una computadora y le permite guardar información sobre programas en ejecución, abrir archivos y ventanas, tomar capturas de pantalla, monitorear qué sitios visitan los usuarios, interceptar y guardar la entrada del teclado.

- RLM: 5/1/1

LightLogger - tiene suficiente conjunto estándar funciones: monitorea los sitios web visitados, toma capturas de pantalla con una frecuencia determinada, intercepta la entrada del teclado en aplicaciones, navegadores y correo electrónico, recuerda todos los programas en ejecución, copia el contenido del búfer del sistema.

- RLM: 7/1/0

REFOG Personal Monitor proporcionará un control completo sobre el sistema, registra cualquier pulsación de tecla. Además, periódicamente toma capturas de pantalla para que el observador tenga una imagen completa de lo que está sucediendo en la computadora. Todos los informes se envían a los Email... El trabajo del espía es invisible en la computadora: no se hace pasar por sí mismo y consume muy pocos recursos del sistema.

- RLM: 5/3/3

TheRat se puede instalar en una computadora mediante ingeniería social. Además de las funciones tradicionales del registrador de teclas, el programa puede realizar un seguimiento de las acciones en las ventanas de la aplicación y responder a las palabras, así como tomar capturas de pantalla de la pantalla cada vez que presione la tecla Intro. Una característica de un keylogger es trabajar con el principio de virus incorpóreos.

- RLM: 2/6/1

Snitch recopila datos sobre la actividad de los usuarios y los transmite a su servidor, desde el cual ya se envían al módulo de control y se muestran en su interfaz.

- RLM: 2/0/0

Hide Trace es un representante típico de capturas de pantalla, que monitorea las acciones del usuario, crea un informe detallado de las ventanas abiertas y toma capturas de pantalla.

- RLM: 6/8/6

WebWatcher registra toda la actividad que tiene lugar en la PC: correos electrónicos, mensajes de mensajería, información sobre sitios visitados, actividad en Facebook / MySpace y todo lo que el usuario escribe en tiempo real. Realiza capturas de pantalla de la pantalla y realiza un seguimiento de todas las búsquedas. Toda la información recopilada se envía a servidores dedicados, donde el observador puede familiarizarse con los resultados de la vigilancia de forma remota.

- RLM: 6/0/2

DameWare Mini Remote Control Server le permite conectar y controlar máquinas remotas a través de Internet o Red de área local... Puede controlar de forma encubierta, imperceptible para el observado, todas sus acciones.

RLM: 2/7/2

Kickidler: el programa tiene una buena funcionalidad, pero se detecta y elimina fácilmente. Hay una función de bloqueo de la entrada a la plataforma segura COVERT, que se evita fácilmente mediante un enmascarador.

- RLM: 3/1/0

Total Spy: la interfaz es extremadamente simple, el programa es pequeño y no afecta el rendimiento del sistema. Pero la funcionalidad del programa es solo básica.

- RLM: 7/8/5

PC Pandora- se esconde en el sistema y controla toda la computadora y el tráfico de Internet. Toma capturas de pantalla, recibe entrada de teclado, acciones en sitios web visitados, correo electrónico, Mensajería instantánea mensajeros y mucha otra información recopilada sobre el trabajo del usuario. El programa no tiene una carpeta en la que almacene sus datos. Todo esta cargado en sistema operativo y cada nueva instalación a una y la misma computadora oa otra computadora con nuevos nombres de archivo.

- RLM: 5/7/4

Micro registrador de teclas- un programa espía bien escondido que no está visible en el menú Inicio, en la barra de tareas, en los programas del panel de control, en la lista de procesos, en la lista de lanzamiento de Msconfig y en otros lugares de la computadora donde es posible monitorear las aplicaciones en ejecución. No muestra signos de presencia y no afecta el rendimiento del sistema, envía en secreto un informe a un correo electrónico o servidor FTP. Su actividad se realiza a través de DLL.

- RLM: 4/0/0

Inicio expertoprograma multifuncional para la vigilancia encubierta y el registro detallado de todas las acciones realizadas en una computadora con una función de seguimiento remoto, que le permite ver informes y capturas de pantalla en cualquier lugar, desde cualquier dispositivo, si tiene acceso a Internet.

- RLM: 7/0/0

Monitorea la computadora remota en tiempo real, toma fotografías del usuario desde la cámara web de la computadora, graba sonidos en la habitación donde está instalada la computadora, visualiza sistema de archivos, descarga archivos de forma remota, supervisa y elimina los procesos del sistema y otras funciones estándar del software espía.

- RLM: 5/1/1

Vigilancia del sistema Pro proporciona todo lo que necesita para monitorear su PC en modo oculto... La utilidad registra la entrada de texto, los mensajes instantáneos, las aplicaciones utilizadas y los sitios visitados, y también toma capturas de pantalla en un intervalo de tiempo específico o por evento.

RLM: 3/0/0

KidLogger PRO, este es un keylogger con un código fuente, que puede grabar sonido desde un micrófono, tomar capturas de pantalla. La entrega de registros / capturas de pantalla es posible por correo o al sitio web del fabricante, donde ya se pueden ver. También puede almacenar los registros con capturas de pantalla localmente.

- RLM: 7/0/0

Sistema de manipulación remota: supervisión y control remotos, le permite conectarse a computadora remota y utilícelo como si estuviera sentado directamente frente a su pantalla.

- RLM: 2/6/1

Spy NeoSpy: un programa para rastrear su computadora, le permite realizar un monitoreo oculto del sistema. Realiza un seguimiento de todas las acciones realizadas por los usuarios en la pantalla del monitor, a través de Internet desde una computadora, teléfono inteligente y tableta.

- RLM: 5/6/3

SoftActivity Keylogger monitorea y registra todas las actividades del usuario en la computadora.
Funciona de forma sigilosa y desapercibida incluso para usuarios expertos, no hay proceso en el administrador de tareas, no se pueden ver archivos en el sistema.
La utilidad de configuración y la opción de desinstalación están protegidas por contraseña.

- RLM: 4/1/0

Snooper es un espía de audio diseñado para grabar sonidos que son captados por un micrófono conectado a una computadora, no aparece en la bandeja en el modo de grabación y no está visible en la lista de procesos en el administrador de tareas de Windows. Hasta que el micrófono capta sonidos, el espía permanece en modo de suspensión.

- RLM 5/0/0

The Best KeyLogger es un programa que le permite tener siempre un control completo sobre su computadora.
El programa le permite leer todo el historial de acciones en su computadora en su ausencia.
Con este programa puede ver los registros de chat, así como el correo y ver qué sitios ha visitado el usuario.

- RLM: 5/1/1

SpyAgent es un programa para el control total de las acciones del usuario. Supervisa el rendimiento del sistema, incluida la grabación de pulsaciones de teclas, la ejecución de programas, la apertura de archivos y más. Le permite registrar toda la actividad en línea: FTP, HTTP, POP3, Chat y otras comunicaciones TCP / UDP, incluidos los sitios web visitados. Toma capturas de pantalla, envía los datos recopilados al correo electrónico especificado, es posible control remoto programa.

- RLM: 6/2/0

Ardamax Keylogger: toma capturas de pantalla, intercepta portapapeles y pulsaciones de teclas en el teclado. El espía tiene un modo oculto y no es visible en el administrador de tareas. El programa crea un registro de todas las acciones para su posterior análisis.

- RLM: 8/1/0

Spyrix Personal Monitor le permite llevar a cabo un control oculto sobre cualquier actividad en su computadora - en redes sociales(VKontakte, Odnoklassniki, Facebook, etc.), chat y correo electrónico, visitas al sitio web y consultas los motores de búsqueda(Yandex, Google). Spyrix Personal Monitor está diseñado para el monitoreo centralizado de todas las actividades del usuario.

- RLM: 2/6/6

All In One Keylogger registra todas las pulsaciones de teclas, incluidos caracteres de idiomas específicos, conversaciones y mensajes de conversación, contraseñas, correo electrónico, información del portapapeles, sonidos de micrófono, capturas de pantalla, actividades de Internet. El espía no aparece en los procesos en ejecución.

- RLM: 6/8/7

Mipko Personal Monitor: monitorea la actividad en la computadora, monitorea los sitios que se visitan en Internet, guarda en HDD todas las acciones del usuario: teclas presionadas, sitios visitados, inicio de aplicaciones, capturas de pantalla. No visible cuando se trabaja en modo sigiloso por medios estándar sistema y no aparece en la lista de procesos. Funciona de manera absolutamente imperceptible, como uno invisible, es amigable con los antivirus y en el 95% de los casos pasa desapercibido.

- RLM: 3/1/0

Free Keylogger Remote es capaz de interceptar pulsaciones de teclas y texto copiado desde cualquier aplicación. También puede escribir títulos ejecutando aplicaciones, sitios web visitados, tomar capturas de pantalla en un intervalo específico. El espía actúa en Modo invisible y no se puede acceder. Existe una función de monitoreo remoto y envío de informes diarios por correo electrónico.

- RLM: 7/1/0

SpyGo - paquete de software para el monitoreo oculto y el seguimiento de la actividad del usuario en la computadora. Se controla de forma remota y permite la monitorización en tiempo real. Funciona en modo oculto y permanece invisible durante el seguimiento.

- RLM: 3/1/0

El agente oculto Actual Spy es capaz de monitorear todos los eventos que ocurren en el sistema: interceptar todas las pulsaciones de teclas, determinar el registro y el diseño ruso, tomar capturas de pantalla (capturas de pantalla), recordar el inicio y cierre de programas, monitorear el contenido del portapapeles, registrar Conexiones a Internet, registro de sitios visitados y mucho más.

- RLM: 5/1/1

Elite Keylogger está diseñado para el monitoreo secreto de todo tipo de actividad del usuario. Las capacidades de un registrador de teclas incluyen el seguimiento de todo tipo de correspondencia, desde ICQ hasta correo electrónico, sitios web visitados por los usuarios, contraseñas escritas y programas utilizados. El espía genera capturas de pantalla de la pantalla de trabajo del usuario. Puede enviar un informe sobre las acciones del usuario a Email después de un cierto período de tiempo fijo.

- RLM: 6/0/2

Con la utilidad Power Spy, puede tomar capturas de pantalla de la pantalla a intervalos regulares, grabar las pulsaciones del teclado y visitar páginas de Internet. También puede ver los mensajes de correo leídos en Ayuda de Microsoft Outlook y Microsoft Outlook Express y documentos abiertos en Word y Bloc de notas. Programa para parámetros dados envía un informe por correo electrónico o escribe en un archivo de registro oculto.

- RLM: 6/5/5

El paquete de software STAKH @ NOVETS está diseñado para rastrear Red de computadoras empresas. Ella da información completa sobre cada empleado. El seguimiento del personal de la empresa se puede realizar de forma completamente oculta.

- RLM: 6/0/3

StaffCop monitorea programas, aplicaciones y sitios web en ejecución en las PC del trabajo. Intercepta mensajes en ICQ, Skype, correo electrónico y otros mensajeros. Toma capturas de pantalla de la pantalla del monitor, registra las pulsaciones de teclas y mucho más, lo que se incluye en el concepto de "control por computadora".

(KGB) - RLM: 7/1/0

KGB SPY es uno de los programas más populares diseñado para espiar a los usuarios de computadoras personales. Intercepta y guarda en el disco duro un registro detallado de las acciones del usuario, toma capturas de pantalla de la pantalla, registra el inicio del software, etc.

- RLM: 1/1/0

Punto Switcher, diseñado para cambiar la distribución del teclado en modo automatico en la computadora. Al mismo tiempo, se puede utilizar como keylogger si se realizan ciertos cambios de configuración.

El software para rastrear una computadora, que discutiré en este artículo, es único en su tipo, ya que tiene muchas ventajas que los competidores no tienen. Se llama Expert Home 4. Esto es lo que destaca esta herramienta:

  • El programa es completamente gratuito y funciona sin restricciones.
  • Interfaz, ayuda y soporte en ruso.
  • Combina muchas funciones de seguimiento.
  • Funciona en modo invisible, comienza con una contraseña y una combinación de clave secreta.
  • Le permite cifrar los informes recibidos y enviarlos a través de Internet.
  • El antivirus no jurará.

Este programa de seguimiento informático es realmente muy interesante y digno de atención. Por lo tanto, menos palabras, ¡manos a la obra!

Expert Home 4 - software de seguimiento informático

Después de descargar el archivo de instalación, ejecútelo. En la primera ventana, debe seleccionar un idioma y hacer clic en "Siguiente".

Luego acepte la licencia y haga clic en Siguiente.

Ahora viene la parte divertida. El programa para monitorear la computadora se abrirá mediante una combinación de clave secreta que consta de cuatro claves. Los primeros tres son Ctrl + Shift + Alt, y el cuarto lo configura usted mismo. Puede ser cualquier letra que pueda seleccionar de la lista.

En la misma ventana hay un campo en el que debe ingresar una contraseña, que se le solicitará después de ingresar la combinación de clave secreta.

Después de elegir una letra e ingresar una contraseña, haga clic en Siguiente.

Verifique que todos los datos sean correctos y haga clic en "Instalar".

Espere hasta que se complete la instalación del programa Expert Home 4 y, en la última ventana, haga clic en el botón "Cerrar". ¡Todo! El programa ya ha comenzado su trabajo y monitorea todas las acciones del usuario. Como notará, no se ve ningún rastro del programa.

Para iniciar el programa de seguimiento de la computadora y ver su informe, debe ingresar una combinación de clave secreta. Después de eso, aparecerá una ventana en la que debe escribir la contraseña que pensó durante la instalación. Y luego verá la interfaz del programa - Centro de control Expert Home 4. Consta de dos secciones - "Informes" y "Adicional".

Permítanme considerar primero la sección "Informes":

Teclado. Este es un keylogger, es decir, hay un informe sobre la pulsación de cada tecla del teclado. Puede ver qué programa escribió el usuario y en qué programa. Es posible elegir la fecha del informe.

Capturas de pantalla. El programa para rastrear la computadora hace periódicamente capturas de pantalla ocultas de la pantalla y aquí se pueden ver. También es posible seleccionar la fecha del archivo. Además, puede administrar capturas de pantalla usando los botones a continuación.

Programas. Muestra qué programas se iniciaron y cuándo. Puede ver el título de los programas, el nombre del archivo ejecutable y otros datos útiles para el análisis.

Nutrición. Aquí puede analizar cuándo se encendió y apagó la computadora.

Actividad. Se muestra la actividad de los usuarios de computadoras.

Ahora consideraré el bloque "Avanzado", que también consta de varias secciones importantes.

Monitoreo de Internet. El software de seguimiento informático le permite transferir archivos de informes a través de Internet en forma cifrada. Se pueden ver en el almacenamiento de archivos de Softex (desarrollador de programas). Es decir, los informes se pueden ver de forma remota. Primero, haga clic en el botón "Permitir seguimiento remoto".


Actualmente hay muchos programas para escuchas telefónicas de teléfonos móviles. Está claro que todos tienen sus propias características. Sin embargo, todos tienen algo en común. En el marco de este pequeño material, hablemos de descargar espía móvil en el teléfono. A continuación se muestran enlaces a servicios oficiales donde puede descargar estas maravillosas aplicaciones. En conclusión, describiremos brevemente la esencia de la instalación con la configuración para esconderse de un teléfono inteligente.

Estas soluciones se pueden suministrar en varias versiones: simple y profesional (versión raíz para Android). En el primer caso, no existen grandes diferencias con el trabajo con aplicaciones convencionales. En el segundo, te volverás un poco más grande funcionalidad... Los desarrolladores describen en detalle las diferencias en sus instrucciones. La versión raíz tomará más tiempo para resolverlo. El teléfono inteligente se volverá más vulnerable, la garantía desaparecerá, si es que aún existía. Pero habrá nuevas oportunidades, que serán un bono)

Todo el software espía se instala en su teléfono solo cuando obtiene acceso directo a él. No existen comandos mágicos para la instalación remota de tales soluciones en los teléfonos de otras personas. próximo punto importante- puede descargar el programa para escuchas telefónicas solo desde el sitio web oficial, por ejemplo, yendo allí desde el navegador del teléfono inteligente. No hay mercados de juegos ni tienda de aplicaciones, etc. Este es un software de seguimiento y no es ordinario. aplicaciones móviles... Allí no se les permite ir. También puede descargar software espía desde el sitio web oficial a su computadora, cargar archivo de instalación en el teléfono a través de un cable y ejecutarlo allí a través del administrador de archivos.

Para descargar el programa de software espía del sitio, y no del mercado de juegos del mismo, debe eliminar la prohibición de instalación de fuentes desconocidas... Esto se hace en Android marcando la casilla correspondiente en la sección de configuración. Dependiendo de la versión de Android, esta configuración puede diferir ligeramente en el nombre o la ubicación. Pero lo principal es saber qué buscar.

  • Software universal para escuchas telefónicas teléfono móvil:
  • El espía más democrático en política de precios: desde cuenta personal(después del registro)
  • Escuchas telefónicas Elite para Android o iPhone -

Después de la instalación en el teléfono, la aplicación deberá configurarse de acuerdo con las instrucciones. Por lo general, en la primera etapa, deberá vincularlo a su identificador de su cuenta personal en el servicio (en todas partes esto se implementa de manera diferente y siempre se describe en las instrucciones) y protegerlo del acceso ocultando el teléfono inteligente de la lista. . Si no se hace de forma predeterminada. Aquellos. puede haber una configuración de interruptor para ocultar / abrir la visibilidad.

Espiar software se utiliza para controlar el trabajo de los equipos informáticos de los trabajadores de oficina y los empleados de las empresas. También es una buena solución para monitorear a los niños mientras los padres no están en casa.

El software espía para su computadora no tiene nada que ver con software malicioso. Se instala principalmente con el permiso del administrador de la PC y no causa ningún daño. Los virus operan con un principio diferente, se instalan sin el permiso del administrador, espían deliberadamente al usuario, recopilan información confidencial y la transfieren a terceros. La dirección de empresas y empresas informa a sus empleados sobre los programas establecidos para el control del proceso productivo.

Software espía para computadora

- este software espía es una herramienta universal para monitorear las acciones del usuario en computadora personal... Varios están disponibles opciones de instalación: admin y oculto. Con la instalación oculta, los procesos no se muestran en el administrador de tareas. El programa se utiliza para monitorear a los niños en el hogar y monitorear las acciones de los empleados en la empresa. Software Neospy shareware, compra versión de pago es posible a un precio de 1990 rublos en el sitio web oficial.

Características de NeoSpay:

  • interceptación pulsaciones de teclas;
  • posibilidad de crear capturas de pantalla;
  • colección datos de eventos del sistema;
  • seguimiento usar mensajería instantánea y grabar llamadas de voz / video;
  • reporte sobre el trabajo de la computadora.

Ventajas:

  • Interfaz en idioma ruso;
  • funcionalidad;
  • supervisión informática en tiempo real;
  • instalación oculta.

Desventajas:

Es un programa espía universal en inglés. Caracteristica principal este software es que no solo rastrea las acciones del usuario, sino también bloquea ciertas operaciones en la computadora. Mientras creaba cuenta los usuarios pueden agregar una prohibición a ciertas acciones en la PC. Para utilizar la funcionalidad completa, necesitará compra la versión de pago a un precio de $ 40.

Posibilidades:

  • vigilancia texto escrito desde el teclado;
  • reporte sobre eventos del sistema;
  • creación multiples cuentas.

Ventajas:

  • crear una política de prohibiciones sobre la ejecución de ciertas acciones en una PC;
  • trabajar en modo semi-oculto.

Desventajas:


- Usado como registrador de teclas , mientras que tiene una funcionalidad adicional:

  • control sobre el contenido del portapapeles;
  • la capacidad de tomar capturas de pantalla de la pantalla;
  • espiar los sitios visitados.

El programa no tiene ventajas especiales, contiene funciones bastante estándar para dicho software. De las deficiencias Se puede observar que cuando se usa el módulo para rastrear las pulsaciones de teclas en el teclado, solo se registra correctamente el texto en inglés.

SpyGo

Este software de seguimiento de computadora es solo para uso doméstico. Además, SpyGo se puede utilizar para realizar un seguimiento de los empleados de oficinas y empresas. Programa shareware, compra versión completa puede tener un precio de 990 a 2990 rublos, según el conjunto de opciones.

Posibilidades:

  • teclado espiar;
  • grabación eventos del sistema en una PC (ejecutar aplicaciones, trabajar con archivos, etc.);
  • control visitas a recursos web;
  • obtener imágenes de la pantalla del usuario en tiempo real;
  • obteniendo informacion sobre el contenido del portapapeles;
  • oportunidad de recibir grabación de micrófono(si está conectado).

Ventajas:

  • trabajar en modo de vigilancia encubierta;
  • informes sobre el trabajo de la computadora;
  • seguimiento de consultas de búsqueda y el tiempo de visita a sitios de Internet.

Desventajas:


Soplón

Snitch es un programa espía fácil de usar que le permite monitorear la actividad del usuario en su PC.

Posibilidades:

  • vigilancia eventos de teclado, portapapeles y sistema;
  • seguimiento acciones del usuario en Internet y en mensajeros;
  • dibujando informes resumidos sobre el trabajo de la computadora.

Ventajas:

  • bloquear la terminación forzada del proceso en el administrador de tareas;

Desventajas:

  • no hay un modo de funcionamiento oculto;
  • conflictos con el software antivirus.

- la utilidad es un keylogger, le permite guardar los datos ingresados ​​en las ventanas de cualquier programa, navegador, mensajería instantánea, etc. También provee reporte detallado en el trabajo de la PC. El programa funciona en modo oculto, no aparece en el administrador de tareas y no crea accesos directos en el escritorio o en el menú Inicio. El programa puede compra por precio 49$.

Posibilidades:

  • leyendo textos mecanografiados de todos los formularios de llenado;
  • oculto modo operativo;
  • obtener datos de pantalla usuario en tiempo real;
  • sonido grabación de micrófono.

Ventajas:

  • funcionalidad;
  • provisión de informes resumidos;
  • modo de funcionamiento oculto.

Desventajas:


Inicio experto

Expert Home es un software gratuito de seguimiento de la actividad de la computadora que permite seguimiento y registro todas las acciones del usuario. Este software se utiliza principalmente para proporcionar control parental.

Posibilidades:

  • interceptación pulsaciones de teclas;
  • creación imágenes pantalla;
  • bloqueo ciertas acciones en la computadora;
  • otorgando informes sobre los eventos del sistema en la PC.

Ventajas:

  • modo de funcionamiento oculto;
  • navegación conveniente;
  • poco exigente para los recursos.

Desventajas:


SC-KeyLog

Gratis software diseñado para realizar un seguimiento de las pulsaciones de teclas en el teclado. Además, SC-KeyLog tiene la capacidad de recopilar datos con los clics del mouse.

Posibilidades:

  • recopilación de datos ingresado desde el teclado;
  • seguimiento sitios visitados;
  • modo oculto trabaja;
  • reporte con información sobre las acciones realizadas desde el PC.

Ventajas:

  • distribuido de forma gratuita;
  • recopilación de datos sobre todas las acciones en la PC (lanzamiento de aplicaciones, trabajo con archivos).

Desventajas:


- completamente gratis keylogger para Windows 7/8/10 que permite un seguimiento detallado de la actividad del usuario. Idealmente utilizado como herramienta de control parental.

Posibilidades:

  • invisibilidad en el administrador de tareas;
  • colección datos ingresados desde el teclado;
  • seguimiento sitios web visitados.

Ventajas:

  • distribución gratuita;
  • funcionalidad;
  • interfaz amigable.

No se encontraron fallas en el programa.

Winspy

este programa El software espía se utiliza como medio de control parental y seguimiento de la actividad de los empleados en las computadoras.

Posibilidades:

Ventajas:

  • poco exigente para los recursos del sistema operativo;
  • funcionalidad.

Desventajas:


Vkurse para Android

Vkurse - software espía para dispositivos ejecutando el sistema operativo Android... Permite el seguimiento en tiempo real de las acciones del usuario en un teléfono o tableta.

Posibilidades:

  • control simultaneo detrás de todos los mensajeros que se ejecutan en el dispositivo;
  • permite tomar una foto pantalla;
  • seguimiento ingresó información de texto desde el teclado de Android;
  • detección usando GPS;
  • grabación llamadas entrantes y salientes.

Ventajas:

  • modo de funcionamiento oculto sin ventana activa;
  • la capacidad de instalar sin root;
  • no arranca el sistema.

Desventajas:

  • la capacidad de detectar la aplicación a través del "Administrador de tareas" (administrador de tareas).

Cómo detectar software espía en su computadora

Si el software espía se ejecuta en modo sigiloso, puede ser difícil de detectar. Nuestra revisión utilizó solo software legal que no es malicioso, pero al mismo tiempo puede ser detectado por software antivirus. Le recomendamos que agregue dicho software a las excepciones. Si no necesita desinstalar el programa, pero solo necesita disfrazar sus acciones en la PC, utilizará herramientas anti-espionaje que bloquearán la interceptación de las pulsaciones del teclado.

El software espía para su computadora lo ayudará a averiguar qué está haciendo su hijo o empleado en la computadora, así como a aclarar qué sitios visitan, con quién se comunican, a qué le escriben y a quién.

Para hacer esto, existe el software espía, un tipo especial de software que recopila información sobre todas sus acciones de manera imperceptible para el usuario.

Un software espía para su computadora funcionará.

El software espía para una computadora no debe confundirse con un troyano: el primero es absolutamente legítimo y se instala con el consentimiento del administrador, el segundo ingresa ilegalmente al PC y lleva a cabo actividades maliciosas ocultas.

Aunque, los ciberdelincuentes también pueden utilizar programas de seguimiento legítimos.

Las aplicaciones espía suelen ser instaladas por ejecutivos de empresas y administradores del sistema para vigilar a los empleados, los padres para espiar a los niños, los cónyuges celosos, etc.

En este caso, la "víctima" puede saber que está siendo monitoreada, pero la mayoría de las veces, no lo sabe.

Revisión y comparación de cinco programas espía populares

NeoSpy

NeoSpy es un programa espía versátil para el teclado, la pantalla y las acciones del usuario. NeoSpy funciona de forma invisible y puede ocultar su presencia durante la instalación.

El usuario que instala el programa tiene la oportunidad de elegir uno de los dos modos de instalación: administrador y oculto.

En el primer modo, el programa se abre: crea un acceso directo en el escritorio y una carpeta en el directorio Archivos de programa, en el segundo se oculta.

Los procesos del programa no aparecen en el Administrador de tareas de Windows ni en los Administradores de tareas de terceros.

La funcionalidad de NeoSpy es bastante amplia y el programa se puede utilizar tanto como seguimiento del hogar como en oficinas para controlar a los empleados.

Monitor espía real

El próximo espía es Real Spy Monitor. Este programa en inglés no solo tiene funciones de seguimiento, sino que también puede bloquear ciertas acciones en.

Por lo tanto, a menudo se utiliza como herramienta de control parental.

Para cada cuenta en la configuración de Real Spy Monitor, puede crear la suya propia, por ejemplo, para visitar ciertos sitios.

Desafortunadamente, debido a la falta de una interfaz en inglés, es más difícil entender cómo funciona Real Spy Monitor, a pesar de las miniaturas gráficas de los botones.

El programa también se paga. La licencia comienza en $ 39.95.

Características de Real Spy Monitor:

En general, a muchos usuarios les gusta Real Spy Monitor, entre las deficiencias destacan el alto costo, la falta de una interfaz en ruso y la visualización del proceso en formato.

Espía real

Actual Spy está posicionado por los desarrolladores como un registrador de teclas (keylogger), aunque el programa puede hacer más que solo registrar las pulsaciones de teclas.

Supervisa el contenido del portapapeles, toma capturas de pantalla de la pantalla, supervisa las visitas al sitio, etc., que se incluye en el conjunto principal de software espía que examinamos.

Cuando se instala, Actual Spy crea un acceso directo en el menú Inicio, para que el usuario pueda notarlo.

El lanzamiento también se realiza abiertamente: para ocultar la ventana del programa, debe presionar ciertas teclas.

Las posibilidades de Actual Spy no son muy diferentes de las de la competencia. De las deficiencias, los usuarios notaron que registra correctamente las pulsaciones de teclas solo en Diseño en inglés.

SpyGo

SpyGo es un kit de espionaje para uso doméstico. También se puede utilizar en oficinas para monitorear a los empleados.

Para comenzar a monitorear, simplemente presione el botón "Inicio" en SpyGo.

SpyGo se distribuye bajo una licencia shareware y cuesta 990-2990 rublos, dependiendo del conjunto de funciones.

Características clave de SpyGo:

  • monitoreo de pulsaciones de teclas;
  • registro de todas las acciones en la computadora (lanzamiento de programas, operaciones con archivos, etc.);
  • control de las visitas a los recursos web (historial, consultas de búsqueda, sitios visitados con frecuencia, duración de la estancia en el sitio);
  • registrar lo que está sucediendo en la pantalla;
  • guardar el contenido del portapapeles;
  • escuchar el entorno (si hay micrófono);
  • monitoreo de eventos del sistema (tiempo de encendido y apagado de la computadora, tiempo de inactividad, conexión, discos, etc.).

¡Importante! Las desventajas de SpyGo, según los usuarios, incluyen el hecho de que no es compatible con todas las versiones de Windows, al enviar informes, a menudo arroja errores y es bastante fácil de desenmascarar.

Soplón

Snitch - el nombre de este programa se traduce como "snitch" y muy poco amigable con el usuario. Snitch espía la actividad de la computadora.

Funciona de forma oculta, no requiere configuraciones complejas y tiene poco efecto en el rendimiento del sistema.

El programa se lanza en una única versión.

Capacidades y características de Snitch:

  • monitoreo, portapapeles, eventos del sistema, navegación web y comunicación en mensajeros;
  • preparación de informes resumidos y cronogramas de eventos controlados;
  • poco exigente para la configuración de la red;
  • protección contra la terminación no autorizada del proceso del programa;
  • la monitorización se lleva a cabo incluso si no hay conexión de red.

Entre las deficiencias, puede ver conflictos con el software antivirus.

¿Cómo detectar un espía en una computadora?

Encontrar software espía en su computadora que no se muestre externamente es difícil, pero posible.

Entonces, a pesar de la legitimidad, las aplicaciones que hemos revisado pueden reconocer antivirus especiales. , "Afilado" para la búsqueda de software espía (troyanos con función de espionaje), por lo que recomendamos agregar programa instalado a la lista de excepciones para dichos antivirus.

Y si no necesitas eliminar al espía, sino que solo necesitas disimular tus acciones de él, puedes usar herramientas anti-espionaje que, a pesar de la vigilancia activa tuya, evitarán la interceptación de eventos de teclado y capturas de pantalla.

Entonces su correspondencia y contraseñas no caerán en las manos equivocadas.

Revisión del programa para rastreo de computadora NeoSpy

El programa de espionaje NeoSpy ayudará a los padres a monitorear a sus hijos en Internet