La probabilidad de que esto sea un problema es bastante pequeña, pero ciertamente es posible.
Un buen comienzo sería buscar cualquier aplicación de “teléfono residencial”. Ahora hay muchas formas de hacer esto, pero el enfoque más simple es monitorear el tráfico de red desde su computadora. Puede usar una herramienta como wireshark para monitorear los paquetes entrantes o salientes, o puede usar el enrutador de su hogar (aunque wireshark es probablemente el mejor enfoque de la OMI). Ejecute Wirehark cuando esté haciendo algo que requiera poco o nada de tráfico de red, de lo contrario se verá invadido por el ruido. Por ejemplo, use LibreOffice para redactar un correo electrónico. Asegúrese de no tener ningún navegador abierto o un cliente de correo electrónico. Luego, después de aproximadamente una hora, inspeccione los paquetes de tráfico y busque IP sospechosas. Debe poder identificar todos los servidores a los que se conecta utilizando hostname o whois. Por ejemplo, pueden ser correo electrónico, DNS u otros hosts. Sin embargo, si encuentra un “bicho raro” que no está allí por alguna razón aparente, puede ser una máquina que se utiliza para fines de “teléfono de casa”, como el registro de teclas. No te asustes, pero vigila ese servidor. Si continúa apareciendo, intente bloquear el tráfico de ese dispositivo y verifique si afecta a sus servicios (uno puede hacerlo falsificando la IP usando el archivo / etc / hosts, o bloqueando a través de su enrutador).
Si todo esto parece estar más allá de tus capacidades, debes buscar un amigo geek que probablemente adore la oportunidad de ayudar. Cuando lo hagan, quédese en la habitación con ellos en todo momento y observe su trabajo. Es una excelente manera de aprender y evitar preocupaciones futuras como las que tienes ahora mismo 🙂
Otro tipo de problema que puede ocurrir es que la persona que configuró su máquina podría haber extraído todas sus contraseñas personales. Por lo tanto, incluso sin ninguna aplicación de teléfono o proxy, esta persona podría tener acceso a su correo electrónico y cuentas de redes sociales. Debe cambiar todas sus contraseñas y usar autenticación de dos factores siempre que sea posible. Almacene sus contraseñas en un archivo cifrado o use un administrador de contraseñas como LastPass para ayudarlo con esto.
- Estoy buscando configurar un programa de afiliación para un cliente. Quieren a alguien que básicamente administre el programa. Rastree el dinero, emita los cheques y configúrelo todo. ¿Nunca he trabajado o trabajado con ningún vendedor afiliado y podría necesitar algún consejo?
- Mi motocicleta fue robada del estacionamiento de mi trabajo, ¿puedo tomar alguna acción legal?
- Si mis vuelos principales son JFK-SFO, SFO-ORD y ORD-LGA, ¿con qué frecuencia debo esperar que me suban del autocar como un 1K?
- ¿Por qué mi colchón de espuma viscoelástica se calienta tanto?
- Estoy desarrollando una plataforma de comercio electrónico para subastar títulos de deuda. ¿Qué habilidades necesito para mi equipo de diseño de arquitectura de desarrollo de software?
¡Espero que eso ayude!