Aunque muchas personas consideran que su computadora es un espacio personal, su privacidad puede verse comprometida por empleadores atentos, ex celosos y piratas informáticos maliciosos. Las amenazas a su privacidad ocurren con mayor frecuencia a través del uso de aplicaciones ocultas, como registradores de pulsaciones de teclas y monitores de tráfico que se utilizan para rastrear su presencia en línea. Antes de eliminar la amenaza causada por estos programas, primero debe descifrar si está siendo monitoreado y quién está monitoreando su tráfico.
Monitoreo de su tráfico saliente
Paso 1
Haga clic en el botón Inicio de Windows y escriba "cmd" para iniciar la ventana de comandos, que se mostrará como un cuadro negro con un texto en blanco que dice "C: \ Usuarios \ Su nombre de usuario".
Paso 2
Escriba "netstat" junto al indicador y presione "Enter" para generar una lista de todas las transmisiones de datos salientes. El comando Netstat funciona mejor cuando tiene la menor cantidad de aplicaciones abiertas, preferiblemente solo un navegador de Internet. Netstat genera una lista de direcciones de Protocolo de Internet (IP) a las que su computadora envía información. Algunas de estas direcciones IP son legítimas y corresponden a sitios web o servicios que está utilizando.
Documente cada dirección IP informada por Netstat e inicie un navegador web. Ingrese cada dirección IP en la barra de direcciones de su navegador y presione "Enter" para intentar ubicar dónde se envía la información.
Localización de aplicaciones furtivas
Paso 1
Haga clic con el botón derecho en la barra de tareas y seleccione "Iniciar Administrador de tareas" para iniciar su administrador de tareas, una lista de todos los procesos en ejecución en su computadora.
Paso 2
Cierre todos los programas excepto un navegador web.
Paso 3
Seleccione la pestaña "Procesos", luego seleccione "Nombre de usuario" y navegue por la lista para ver todos los procesos que se ejecutan en su computadora. Los procesos que no incluyen su nombre de usuario pueden ser una indicación de software malicioso que se está ejecutando en su computadora.
Documente los procesos en ejecución e investigue su uso en línea.