Tecnología

Inicio

Cómo utilizar Win Spy

Cómo utilizar Win Spy


Win Spy es un software de monitoreo informático que se ejecuta en segundo plano y registra la actividad del usuario en modo oculto. Win Spy se puede instalar en un sistema local, tal como en los ordenadores domésticos para monitorear el comportamiento de los niños a Internet, o despliegan en varios ordenadores situados a distancia, como en un espacio de trabajo para hacer cumplir la conformidad con las políticas de TI. Win Spy sólo se puede acceder por una combinación especial de teclas, lo que garantiza que los usuarios no pueden abrir o desinstalar el programa. En el seguimiento de un sistema, el programa de captura capturas de pantalla en tiempo real, los registros de teclas al escribir, supervisa el uso de Internet y también registra la actividad webcam. Es posible utilizar espía del triunfo para controlar el ordenador e Internet comportamiento general de uso cuando está fuera de lugar.

Instrucciones

PC local

1 Ir al sitio web del desarrollador, "win-spy.com," y descargar el archivo de instalación. Guarde el archivo ejecutable, denominado "setup.exe" en el escritorio. Cuando se complete la descarga, haga doble clic en el icono del archivo para iniciar la instalación. Confirmar simples instrucciones en pantalla para caminar a través del proceso de instalación.

2 Asociar un nombre de usuario y contraseña con el programa. Cuando se le indique en el proceso de configuración inicial, escriba un nombre de usuario y contraseña para acceder al programa. Elige términos que pueda recordar fácilmente. Lo necesitará para acceder al programa cada vez.

3 Iniciar la interfaz Win Spy. Utilizar el secreto "Ctrl", "Shift" y "" combinación de teclas F12 para iniciar sesión. Configurar el programa y establecer las preferencias de "Opciones" bajo el punto de menú "Herramientas". Haga clic en cada una de las siete fichas, marcada "capturas de pantalla" a través de "Varios" para especificar la configuración. Es posible activar o desactivar funciones incluyendo la captura de pantalla, el movimiento detecta, alerta SMS y matcher palabra clave, entre otros. También puede cambiar la combinación de clave secreta desde la pestaña marcada "Línea Directa".

4 Configurar el programa para el modo sigilo. Haga clic en "Archivo" y luego "Salir" para ocultar la interfaz y ejecutarlo en el fondo. Revisar los registros después de varias horas de actividad. Iniciar la interfaz utilizando la tecla de acceso directo asignado y haga clic en "Informes" en la barra de menús. Haga clic en cada elemento de la sub-menú, como "Informe Keylogs" o "Internet Time Spent" para abrir la página de informes de esa selección.

PC remoto

5 Descargar e instalar Win Spy en un equipo local antes de implementarla en un PC remoto. Haga clic en "remoto" y luego "Instalación remota" en la barra de menús. Esto abrirá una ventana titulada "Instalación remota creador del archivo."

6 Crear un archivo para enviar al PC de destino a través de correo electrónico. Este archivo instalará espía del triunfo en el PC remoto, cuando el usuario abre el mensaje de correo electrónico. Esta característica es especialmente conveniente para los lugares de trabajo con muchos equipos diferentes en diferentes lugares. Utilice la herramienta de autor de archivo para hacer un archivo en uno de varios formatos diferentes, como JPG, PPT y EXE.

7 Configurar el programa. Utilice las fichas de la función para especificar los componentes que desea activar en el PC remoto. Cuando haya terminado, haga clic en "Crear archivo remoto" y cierre la interfaz del programa. Adjuntar el archivo a un mensaje de correo electrónico y enviarlo a la dirección de correo electrónico de destino.

8 Abra el programa cuando esté seguro de Win Spy se ha instalado en el PC remoto. Haga clic en "remoto" y luego "Remote Viewer." Usted puede ver una lista de ordenadores remotos, dependiendo de cuántos ordenadores están beinfgmonitored. Haga clic en el PC que desea ver los informes de, y especificar qué actividad desea supervisar.

Consejos y advertencias

  • Eliminar registros antiguos del sistema. De lo contrario, el programa tendrá una gran cantidad de espacio para retener los informes de la actividad anterior.
  • Usted no será capaz de acceder al programa si se olvida de la tecla de acceso secreto o información de su cuenta.