“Conocimiento Computadora>Computadora de red

Cómo saber si su tráfico de Internet está siendo monitoreado

Aunque muchas personas consideran que su computadora es un espacio personal, su privacidad puede verse comprometida por empleadores vigilantes, ex celosos y piratas informáticos maliciosos. Las amenazas a su privacidad ocurren con mayor frecuencia a través del uso de aplicaciones sigilosas como los registradores de pulsaciones de teclas y los monitores de tráfico que se utilizan para rastrear su presencia en línea. Antes de eliminar la amenaza causada por estos programas, primero debe descifrar si está siendo monitoreado y quién está monitoreando su tráfico.

Monitoreo de su tráfico saliente

Paso 1

Haga clic en el botón Inicio de Windows y escriba "cmd" para iniciar la ventana de Comando, que se mostrará como un cuadro negro con texto en blanco que dice "C: \\ Users \\ Your Username".

Paso 2

Escriba "netstat "junto a la solicitud y presione" Entrar "para generar una lista de todas las transmisiones de datos salientes. El comando Netstat funciona mejor cuando tiene la menor cantidad posible de aplicaciones abiertas, preferiblemente solo un navegador de Internet. Netstat genera una lista de direcciones de Protocolo de Internet (IP) a las que su computadora envía información. Algunas de estas direcciones IP son legítimas y corresponden a sitios web o servicios que está utilizando. Documente cada dirección IP informada por Netstat e inicie un navegador web. Ingrese cada dirección IP en la barra de direcciones de su navegador y presione "Enter" para intentar localizar dónde se envía la información.

Ubicar aplicaciones Stealth

Paso 1

Haga clic derecho en su barra de tareas y seleccione "Iniciar el Administrador de tareas" para iniciar su administrador de tareas, una lista de todos los procesos en ejecución en su computadora.

Paso 2

Cierre todos los programas excepto un navegador web.

Paso 3

Seleccione la pestaña "Procesos", luego seleccione "Nombre de usuario" y explore la lista para ver todos los procesos que se ejecutan en su computadora. Los procesos que no incluyen su nombre de usuario pueden ser una indicación de software malicioso que se ejecuta en su computadora. Documente los procesos que se ejecutan e investigue su uso en línea.

Sugerencia

Si su empleador lo supervisa, La mejor prevención para el monitoreo es no hacer nada que valga la pena ser monitoreado. Mantenga el correo electrónico personal, la comunicación y la navegación web confinados en su hogar y dispositivos inalámbricos no conectados a la red de su empresa.

Advertencia

Muchos empleadores monitorean su actividad utilizando software en su computadora o filtran todo el tráfico de Internet a través de un punto singular dentro de su red. Los intentos de desactivar, eliminar o eludir esto pueden violar varias reglas de conducta y operación en su lugar de trabajo.

[Cómo saber si su tráfico de Internet está siendo monitoreado] URL: http://www.ordenador.online/computadora/red/244102.html

Computadora de red
Cuáles son los beneficios de usar firewalls
¿Qué es un puerto TTY?
¿Qué es una tarjeta inalámbrica para computadora portátil?
Cómo ver quién está conectado a su Wi-Fi
Límites de uso de ROKU Netflix
Cómo activar Bluetooth en Windows 7
¿Qué es una tarjeta de memoria cifrada?
Cómo aumentar la recepción de Wi-Fi en mi Dell Inspiron
Conocimiento de la computadora © http://www.ordenador.online