Cómo saber si alguien estaba usando tu Mac

Aunque todo el mundo debería proteger con contraseña una Mac para evitar el uso no autorizado, no todo el mundo lo hace. A veces, las personas comparten inicios de sesión generales, ya sea con un compañero de cuarto, un hermano, un cónyuge o cualquier otra persona. Ahora bien, si alguna vez se ha preguntado si alguien estaba usando su computadora mientras no estaba, en realidad hay un método bastante fácil de averiguar en Mac OS X.

Descubra si alguien estaba usando su Mac con la consola

Esto funciona mejor si pone una Mac en suspensión mientras está fuera, ya que lo que estamos buscando son eventos de activación del sistema. Si no está durmiendo una Mac mientras no está en la computadora, comience a hacerlo ahora para rastrear estos datos de activación.

  • Utilice Spotlight (Comando + Barra espaciadora) para buscar y abrir «Consola»
  • Haga clic en la barra de búsqueda en la esquina superior derecha de la consola y escriba «Wake» para ordenar los registros del sistema para eventos de activación
  • Desplácese hasta la parte inferior de la lista para encontrar los eventos más recientes, busque en los datos enumerados una entrada de activación que corresponda a la hora en que sospecha que alguien usó la computadora

Primero, querrá tomar nota del tiempo, ya que solo eso puede brindarle la información que está buscando. Además, al leer los motivos de activación, podrá ver cómo se despertó la Mac y con qué método. Por ejemplo, las computadoras portátiles Mac mostrarán «EC.LidOpen (Usuario)» o «LID0» para indicar que la Mac se despertó al abrir la tapa de la pantalla. Todas las Mac mostrarán EHC o EHC2 para demostrar que la Mac se despertó al tocar el teclado o el trackpad. OHC o USB generalmente indica que se usó un dispositivo USB externo o un mouse para reactivar la Mac, y así sucesivamente. Parte de la sintaxis exacta por motivos de activación variará según la versión de OS X, pero la mayoría de los códigos son lo suficientemente similares como para sacar conclusiones compartidas.

Aquí hay algunas entradas de ejemplo de lo que puede ver en la consola:
2/24/12 3:22:26.000 PM kernel: Wake reason: EC.SleepTimer (SleepTimer)
2/24/12 3:40:31.000 PM kernel: Wake reason: EC.LidOpen (User)
2/24/12 5:23:40.000 PM kernel: Wake reason: EC.SleepTimer (SleepTimer)
2/24/12 8:11:03.000 PM kernel: Wake reason: EC.LidOpen (User)
2/24/12 9:05:09.000 PM kernel: Wake reason: EC.LidOpen (User)
2/24/12 9:32:06.000 PM kernel: Wake reason: EC.LidOpen (User)
2/25/12 00:51:44.000 AM kernel: Wake reason: EHC2

Lo que está buscando en última instancia es una fecha, hora o un evento de activación que no se corresponda con su uso habitual de Mac. Quizás despertar con el trackpad (EHC2) a la medianoche sea sospechoso, o tal vez fue inusual que alguien abriera la tapa de la computadora portátil a las 3:40 de la tarde de ayer. En última instancia, depende de usted determinar qué es sospechoso o qué está fuera de lugar, pero al mirar los registros del sistema, puede obtener datos cuya precisión está prácticamente garantizada porque la mayoría de los usuarios no pensarían en interferir con estos registros.

Encontrar información de activación desde la línea de comandos

Si está más inclinado a usar la línea de comandos o si desea verificar los eventos de activación en una Mac remota a través de SSH, intente usar grep con el comando syslog para buscar «Wake» o «Wake razón»:

syslog |grep -i "Wake reason"

El uso de syslog con grep muestra exactamente la misma información de activación que la consola, pero debido a que es accesible desde la línea de comandos, puede ser más poderoso para usuarios avanzados.

Tenga en cuenta que, si bien syslog y Console realizan un seguimiento de los datos de suspensión y activación, no necesariamente mostrarán los intentos y fallas de inicio de sesión, ni la activación de un protector de pantalla. En ese caso, la mejor protección es recordar siempre configurar la protección con contraseña en una Mac y bloquear la pantalla con una contraseña incluso cuando salga por unos minutos si se encuentra en una situación en la que otros pueden comprometer o acceder a datos confidenciales .

También puede encontrar información similar en máquinas con Windows, aunque tendrá que buscarla en otro lado .

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario