¿Cómo saber si se está supervisando el tráfico de internet

Vídeo: Formación online: DGT. Consulta de puntos y pago multas

Su actividad en Internet puede estar bajo vigilancia por su empleador.

Su actividad en Internet puede estar bajo vigilancia por su empleador.

Aunque muchas personas consideran que su equipo sea el espacio personal, su privacidad puede verse comprometida por los empleadores vigilantes, ex de celos y hackers maliciosos. Las amenazas a su privacidad se presentan más comúnmente mediante el uso de aplicaciones de sigilo tales como capturadores de teclado y los monitores de tráfico se utilizan para realizar un seguimiento de su presencia en línea. Antes de eliminar la amenaza causada por estos programas, debe descifrar primero si está siendo monitoreado y quién es el control de su tráfico.

La supervisión de su tráfico de salida

1

Haga clic en el botón Inicio de Windows y escriba "cmd" para poner en marcha la ventana de comandos, que mostrará como un cuadro negro con la lectura de texto en blanco "C: Users Tu nombre de usuario."

2

Tipo "netstat" al lado del sistema y pulse "Entrar" para generar una lista de todas las transmisiones de datos salientes. El comando Netstat funciona mejor cuando se tiene el menor número de aplicaciones abiertas como sea posible, preferiblemente sólo un navegador de Internet. El Netstat genera una lista de Protocolo de Internet (IP) que su ordenador está enviando información a. Algunas de estas direcciones IP son legítimas y corresponden a sitios web o servicios que está utilizando.

3

Documentar cada dirección IP reportada por Netstat y el lanzamiento de un navegador Web. Ingrese cada dirección IP en la barra de direcciones del navegador y pulse "Entrar" para intentar ubicar el lugar donde se está enviando la información.

Localización de Aplicaciones de invisibilidad

1

haga clic derecho en la barra de tareas y seleccione "Iniciar Administrador de tareas" para poner en marcha su administrador de tareas, una lista de todos los procesos que se ejecutan en el ordenador.

Vídeo: Cómo saber si tengo multas

2

Cierre todos los programas excepto para un navegador Web.

3

Selecciona el "procesos" ficha, a continuación, seleccione "Nombre de usuario" y navegar por la lista para ver todos los procesos que se ejecutan en el ordenador. Procesos que no incluyen su nombre de usuario puede ser un indicio de software malicioso que se ejecuta en el ordenador.

4

Documentar los procesos en ejecución e investigar su uso en línea.

Propina

  • comprobar Si se está supervisando por su empleador, el mejor preventivo para la vigilancia consiste en no hacer nada digno de ser monitorizado. Mantenga correo electrónico personal, comunicación y navegación por Internet confinado a su casa y los dispositivos inalámbricos que no están conectados a la red de su empresa.

Advertencia

  • cerca Muchos empleadores monitorean su actividad utilizando el software en su ordenador, o filtrar todo el tráfico de Internet a través de un punto singular dentro de su red. Los intentos de desactivar, eliminar o evitar este pueda violar varias reglas de conducta y el funcionamiento en su lugar de trabajo.

referencias

  • enlazar Radar Tech: Consejos Administrador de tareas 15 para un PC más rápido
  • enlazar Petri TI de conocimiento: Uso del comando Netstat supervisar el tráfico de red
  • enlazar Guía de administración del sistema de Oracle: Supervisión del estado de la red con el comando netstat
  • enlazar Microsoft Windows: cómo utilizar y solucionar problemas con el Administrador de tareas de Windows

Vídeo: Cómo saber si mi tarjeta wifi usb es capaz de inyectar tráfico, método Chop-Chop y Fragmentación

Sobre el Autor

Anthony Oster es un consejero profesional con licencia que obtuvo su Maestría en Ciencias en psicología en la Universidad del Sur de Mississippi. Se ha desempeñado como escritor y editor de vídeo principal de una empresa de producción de vídeo pequeña, con sede en Luisiana del Sur desde 2007. Oster es el co-propietario de un negocio de fotografía profesional y asesora al propietario en las adquisiciones de hardware y software para la empresa.

Artículos Relacionados