Cómo funciona JustAnswer:

  • Preguntar a un Experto
    Los expertos tienen muchos conocimientos valiosos y están dispuestos a ayudar en cualquier pregunta. Credenciales confirmadas por una empresa de verificación perteneciente a Fortune 500.
  • Obtener una respuesta profesional
    Por correo electrónico, mensaje de texto o notificación mientras espera en su sitio.
    Haga preguntas de seguimiento si lo necesita.
  • Garantía de satisfacción plena
    Garantizamos tu satisfacción.

Formule su propia pregunta a David

David
David, Técnico Informático
Categoría: Informática
Clientes satisfechos: 104
Experiencia:  Administrador de Sistemas, Programador Aplicaciones, Seguridad, Redes.
53059380
Escriba su pregunta sobre Informática aquí...
David está en línea ahora

Hola me llamo Nuria necesito ayuda o que me digan que debo

Pregunta del cliente:

hola me llamo Nuria necesito ayuda o que me digan que debo o puedo hacer,no puedo mas,llevo con esto casi ya dos años desde que empezo,mi expareja estando juntos ya me tenia mi movil hadkeado consegui dar con la aplicacion y la elimine y aun asi de alguna otra manera seguia haciendo de las suyas en mi movil,al poco descubri una aplicacion similar de control,en la tablet que el mismo me regalo,con la sorpresa q a mi me la dio el dia 6 de enero y la aplicacion ya estaba descargada el dia 4,osea para q te hagas una idea de la mente retorcida d sta persona.Bueno eso es lo light,lo dejamos el siempre porsupuesto a negado todo....era yo....q se me iiba la olla....bien...pues a raiz de dejarlo ya se a ajenciao ***** ***** todoss los dispositivos q hay en mi casa mas que yo......un ordenador de mesa,un portatil y otra tablet de los crios,tiene creada una red q el la administra y maneja como quiere,se la debio crear cuando vivia aki,se heredo unos permisos en su ordenador,yo lo llegue a ver,y asi lo hizo,por lo q e ido encontrando a base de enredar y enredar x q yo no tenia ni papa de oordenadores,lo justo,bueno pues hay archivos q yo no puedo ver....claro no tengo permisos...aplicaciones mas de lo mismo......en cuanto voy a dar o parece con algo realmente interesante d cara a demostrar quien hace y hacia todo...........imposibleee......o se cierra o herror de algoo...o similar.
veo lo q el quiere,accedo a lo q el quiere,me borra lo q quiere,me descarga lo q le da la gana,puedo usar mis aparatos....lo mismo cuando le da la gana....etc. y estoy arta.....lo denuncie x q en un caso me llego a pagar con mi tarjeta de credito....y lo desestimaron.....cosa q no entendi para nada.....si no miraron nada ni se molestaron en siquiera hacer q hacian algo increible pero asi fue.
y lacosa sigue y sigue y sigue y cada vez peor no para y estoy arta de tirarme horas y horas enredando en google para arreglar lo q al señor le a apetecido estropear y siempre cuando mas te hace falta claro.
asi que por favor decirme q hago pero que saquen quien es el que sta haciendo todo esto con nombre y apellidos asi se vera quien estaba loco.
si hay que contratar a alguien privado aunque tenga que pagar lo q sea no me importa.....encantada.....pero que saquen quien es y toooooooodo lo q a hecho.
por favor decirmee q hago pero tengo q demostrar como sea quien sta haciendo todo sto y quitarlo claro,voy a dar en loca lo juro,graciaaas d antemano y ayudarme por favor juro q no puedo mas,un besazoooooo
Enviada: hace 1 año.
Categoría: Informática
Experto:  David escribió hace 1 año.
Hola Nuria, me llamo David, gracias por usar el servicio de JustAnswer.Podemos ir por partes, dado que has comentado muchas cosas aunque, evidentemente, todo relacionado con el caso principal, que es que tienes a una persona administrando remotamente sus dispositivos. Control del acceso remoto Esta parte puede ser la más complicada, porque primeramente deberíamos saber con que software entra en su equipo, si es un troyano que además no está identificado como virus, no podríamos demostrarlo. Realmente, troyano es un termino mal dado, porque programas que permiten el control remoto del equipo hay muchísimos y además no son malignos per se, es decir, tenemos por ejemplo el TeamViewer, muy conocido, que permite estas tareas. Incluso el propio windows tiene incluido en sus características la posibilidad de controlar remotamente el equipo, siempre que esté activada dicha opción. Y menciono el tema del control remoto porque en principio, salvo que sea por virus controlado por su expareja, para cambiar los parametros del equipo sin estar presente en el mismo, el método para realizarlo es conectarse remotamente. Aquí hay que volver a segmentar, porque si lo hace con la opción incluida por windows, su expareja podría conectarse a su equipo de varias formas, le dejo un enlace para que pueda documentarse sobre este programa de Microsoft (http://windows.microsoft.com/es-es/windows/connect-using-remote-desktop-connection#connect-using-remote-desktop-connection=windows-7) - 1 : Que se conecte siempre indicando la IP de su equipo, obviamente esto lo hará si conoce su IP y si su IP suele ser fija, que normalmente si no apaga o reinicia el router, la IP no debería de cambiar. Un método disuasorio podría ser perfectamente apagar el router y volver a encenderlo, para que la sesión interna del router genere una nueva IP manténgalo apagado unos minutos, de esta forma, al reconectarse, el router solicitará a su ISP una nueva dirección de conexión, y esta debería ser diferente a la anterior. Con este método y si usa dicha técnica su exmarido tendría al menos algún inconveniente para entrar.- 2 : Que se conecte al equipo a su ordenador porque esté configurado en un dominio de trabajo que no sea Local. Para esto su exmarido tendría que tener conocimientos suficientes para montar un servidor, primeramente, y luego que sepa configurarlo, y por último que haya añadido a su ordenador al grupo de trabajo del servidor. Esta técnica se usa en las empresas para tener todos los ordenadores controlados, independientemente de la ubicación de los puestos de trabajo. Puede haber varias sedes en varias ciudades y que todos estén conectados entre sí, de esta forma el administrador de sistemas puede indicar a cada usuario de la red una serie de configuraciones tales como permisos especiales, configuración del sistema operativo, etc. Hay que hacer muchas cosas para tener un entramado como el que le digo, pero puede averiguarlo de la siguiente manera: En windows 10 abra cualquier carpeta, verá un menú a la izquierda donde podrá encontrar las carpetas más comunes y los discos duros, los discos duros por norma general dependen de una raiz que se llama "Este equipo", luego haga click con el botón derecho y elija propiedades, le aparecerá una nueva ventana, preste atención a lo que diga el campo Grupo de Trabajo, le dejaré otra captura.En ese campo debe aparecer el valor por defecto de WORKGROUP, si no aparece ese nombre, y viene otro, que no sepa identificar, entonces es posible que su equipo esté conectado a un dominio de trabajo, ya me comentas. Hay más programas oficiales para controlar remotamente los equipos, por ejemplo, Teamviewer, karspersky, etc. Revise los programas que tienes instalados, si alguno no le suena haberlo instalado usted misma le recomiendo que vaya a google y ponga el nombre del programa instalado, estudie que hace exactamente y si hace algo que no le agrada, elimínelo. Demostración del acceso remoto Esta parte es igual de complicada que la anterior, porque primeramente debería demostrar que si no es software legal que no haya sido usted quien lo instaló. Si es un virus siempre se podrá decir que se ha instalado en su equipo por un mal uso del mismo, con esto no quiero decir que sea imposible, pero si es difícil, y no quiero que me malinterprete por favor, no estoy queriendo decir que no sea verdad, sino que dar con el intruso y demostrarlo es complicado salvo que el equipo esté confiscado y vigilado por las autoridades. En cualquier caso, hay programas para grabar las pantallas del ordenador y de esta forma si detectas algo raro, que se quede como prueba. Esta opción no es la más idónea aunque me vea en la necesidad de indicársela, es costosa porque no se sabría en que momento se conecta y también sería difícil que el intruso no detectase en ese momento que se ha conectado y realice una conexión. A parte de que el programa realiza un vídeo posteriormente que el propio intruso podría eliminar. Lo mejor en estos casos es comprobar en el terminal de windows que dispositivos han entrado, para ello vaya al símbolo del sistema y escriba cmd, luego haga click.Luego en el terminal escriba dicho comando: arp -a y pulse intro, le pondré otra captura de pantalla para que lo vea más claro, en cualquier caso, lo que tiene que detectar es que no haya IPs que puedan ser sospechosas, es decir, si ve la captura podrá comprobar que las primeras IPs que aperece es una que empieza por 192, esa son locales, es decir, lo normal es que sea del mismo equipo o el propio router, pero si encuentra alguna que empiece, como muestra el terminal, por 217 u 83 u 87, entonces esa IP es que viene de fuera de la red, porque no pertenece a un ámbito local. Esta podría ser una primera prueba de que usted estaría recibiendo conexiones entrantes de otro dispositivo que pudiera ser no deseado y podrías aportarlo debidamente en la denuncia. Medidas disuasorias Bueno, llegados a este punto (si es que has llegado hasta aquí) y para no aburrirla demasiado porque puede haber muchos otros puntos, la informática como tal es una rama inmensa, como medidas preventivas están las siguientes: - Reinicie el router como le indiqué previamente.- Configure el router con medidas de acceso más fuertes, si usted tiene el router configurado con clave WEP o WAP, por favor, cambialo urgentemente por tipo de clave de acceso WPA2 con encriptación TKIP/AES. Puedes obtener más información de la configuración de su router llamando a su compañía que le proporciona internet, si ellos no pueden ayudarte avíseme y gustosamente podríamos indagar en este tema.- Configure el router para aceptar sólo equipos cuya DNS sean de su red de casa, esto es muy laborioso porque primeramente deberá detectar dichas DNS y luego meterlas en el router como DNS en la lista blanca, y no es que sea muy efectivo porque las DNS se pueden cambiar facilmente, pero si su exmarido no domina este campo, podría ser otra medida disuasoria.- Comprobar también en el router las entradas ARP, aquí quizás las veas de una forma más amigable, y si es posible, identificar al intruso y poner su DNS en una lista negra, si el router lo permite.- Configure el router para que personas ajenas a sus dominios pueda navegar por internet, esto se hace aplicando IPs fijas en vez de dinámicas, deshabilitando DHCP en el router y generar un ámbito de ips usables, etc. Es laborioso y pero efectivo (en parte), le dejo enlaces con manuales:http://www.redeszone.net/windows/ip-privada-fija-en-windows-7/- Antivirus en el ordenador, doy por hecho que tienes alguno, y que lo tienes actualizado, si no es así, ya estás acudiendo a google para instalar alguno, sino conoces de antivirus de confianza avísame para guiarte con algunos.- Antispyware, igual que en el punto anterior, si no conoces ninguno avísame y puedo ayudarte con algunos, los hay muchos y muy buenos, aunque normalmente los antivirus ya vienen con algunos instalados.- Windows actualizado a la última versión. Puntos finales Bien, como recomendación primeramente le instaría a que llamase a su compañía de telefonía, la que le proporciona internet, y le comentaría este caso, porque lo mismo ellos pueden conectarse remotamente para configurar su red, no es lo normal, y puede que a lo mejor le facturen a parte pero puede ser un comienzo, quienes mejor que ellos para configurar su red.Luego opte por denunciar, acuda si es necesaria a un perito informático, éste podría tener su equipo en vigilancia o bien podría sacar datos con los medios que le he comentado anteriormente. Si tuvieras alguna duda de como limpiar su ordenador o comprobar programas instalados también, si usted lo quiere, podría conectarme remotamente a su equipo para que lo analice, esto tendría un pequeño coste adicional, ya me comentas. Si la respuesta le ha sido útil por favor no olvide de valorarme, es el único medio que tenemos los expertos de ver gratificada nuestra labor. Saludos y que tengas una buena tarde. David.
David, Técnico Informático
Categoría: Informática
Clientes satisfechos: 104
Experiencia: Administrador de Sistemas, Programador Aplicaciones, Seguridad, Redes.
David y otros otros especialistas en Informática están preparados para ayudarle
Experto:  David escribió hace 1 año.
Se me olvidó adjuntar la captura del uso del arp -a.

Opiniones de nuestros clientes:

 
 
 
  • Explicación simple y concreta que facilitó enormemente lo que tenía que hacer. Osvaldo Argentina
  • Explicación simple y concreta que facilitó enormemente lo que tenía que hacer. Osvaldo Argentina
  • Gracias! Servicio excelente. Me ha gustado trabajar con los Expertos. Éxito y gracias. Estefanía Chile
  • Muy agradecida. Si lo necesito volveré a utilizar el site. Mari Ramírez San Juan, Puerto Rico
  • El tiempo de respuesta es excepcional, de menos de 6 minutos. La pregunta se respondió con profesionalidad y con un alto grado de compasión. Inés Santander
  • Quedé muy satisfecho con la rapidez y la calidad de los consejos que recibí. Me gustaría añadir que puse en práctica los consejos y que funcionaron la primera vez y siguen haciéndolo. Luis Málaga
  • Es un servicio fantástico y M. Castillo me ayudó muchísimo y me proporcionó algunos sitios web y herramientas estupendos que me permitieron ampliar mis conocimientos sobre la pregunta. ¡Muchas gracias! Esther Sevilla
  • Un servicio estupendo: rápido, eficiente y preciso. ¿Qué más se puede pedir? No tengo palabras para agradecer su ayuda. María Barcelona
 
 
 

Conozca a los expertos:

 
 
 
  • Jesús

    Jesús

    Técnico Informático

    Clientes satisfechos:

    711
    Experto en Software, Hardware y Redes.
  • http://ww2.justanswer.es/uploads/JE/jesemo/2012-2-26_21847_yocarnet.64x64.jpg Avatar de Jesús

    Jesús

    Técnico Informático

    Clientes satisfechos:

    711
    Experto en Software, Hardware y Redes.
  • http://ww2.justanswer.es/uploads/ES/Estigia/2011-10-18_211225_VMNB.64x64.JPG Avatar de Estigia

    Estigia

    Ing. en Electrónica

    Clientes satisfechos:

    1009
    Especializado en HW, SW e Infraestructura de Redes.
  • http://ww2.justanswer.es/uploads/AR/arcangelus/2012-1-3_2523_Jluis.64x64.jpg Avatar de arcangelus

    arcangelus

    Ing. en Sistemas

    Clientes satisfechos:

    428
    Más de 20 años de experiencia en Informatica
  • http://ww2.justanswer.es/uploads/RR/rrubidio/2015-3-16_19381_arnetnuevo.64x64.jpeg Avatar de Rubén Díaz

    Rubén Díaz

    Técnico en computación, informática

    Clientes satisfechos:

    381
    Más de 7 años de experiencia en soporte informático in-situ y remoto, con conocimientos en equipos Windows, Mac, Smartphone y periféricos.
  • http://ww2.justanswer.es/uploads/AL/Albertillo/2012-10-29_21350_newtshirthe.64x64.jpg Avatar de Albertillo

    Albertillo

    Ingeniero Superior en Informática

    Clientes satisfechos:

    23
    Último curso de carrera
  • http://ww2.justanswer.es/uploads/RA/ratonxi/2012-1-3_151146_1.64x64.png Avatar de ratonxi

    ratonxi

    Licenciatura

    Clientes satisfechos:

    13
    Licenciado en Física, expecialidad física computacional.