Alguien me instaló Linux mint y no estaba allí, así que tengo esta duda aleatoria de que puede estar monitoreando mis actividades de alguna manera. Ayuda a resolver.

La probabilidad de que esto sea un problema es bastante pequeña, pero ciertamente es posible.

Un buen comienzo sería buscar cualquier aplicación de “teléfono residencial”. Ahora hay muchas formas de hacer esto, pero el enfoque más simple es monitorear el tráfico de red desde su computadora. Puede usar una herramienta como wireshark para monitorear los paquetes entrantes o salientes, o puede usar el enrutador de su hogar (aunque wireshark es probablemente el mejor enfoque de la OMI). Ejecute Wirehark cuando esté haciendo algo que requiera poco o nada de tráfico de red, de lo contrario se verá invadido por el ruido. Por ejemplo, use LibreOffice para redactar un correo electrónico. Asegúrese de no tener ningún navegador abierto o un cliente de correo electrónico. Luego, después de aproximadamente una hora, inspeccione los paquetes de tráfico y busque IP sospechosas. Debe poder identificar todos los servidores a los que se conecta utilizando hostname o whois. Por ejemplo, pueden ser correo electrónico, DNS u otros hosts. Sin embargo, si encuentra un “bicho raro” que no está allí por alguna razón aparente, puede ser una máquina que se utiliza para fines de “teléfono de casa”, como el registro de teclas. No te asustes, pero vigila ese servidor. Si continúa apareciendo, intente bloquear el tráfico de ese dispositivo y verifique si afecta a sus servicios (uno puede hacerlo falsificando la IP usando el archivo / etc / hosts, o bloqueando a través de su enrutador).

Si todo esto parece estar más allá de tus capacidades, debes buscar un amigo geek que probablemente adore la oportunidad de ayudar. Cuando lo hagan, quédese en la habitación con ellos en todo momento y observe su trabajo. Es una excelente manera de aprender y evitar preocupaciones futuras como las que tienes ahora mismo 🙂

Otro tipo de problema que puede ocurrir es que la persona que configuró su máquina podría haber extraído todas sus contraseñas personales. Por lo tanto, incluso sin ninguna aplicación de teléfono o proxy, esta persona podría tener acceso a su correo electrónico y cuentas de redes sociales. Debe cambiar todas sus contraseñas y usar autenticación de dos factores siempre que sea posible. Almacene sus contraseñas en un archivo cifrado o use un administrador de contraseñas como LastPass para ayudarlo con esto.

¡Espero que eso ayude!

Tengo que preguntar: si no confiaste en esa persona, ¿por qué las dejaste jugar con tu computadora en primer lugar?

Es probable que no tenga nada de qué preocuparse, pero aún existe la posibilidad de que hayan hecho algo para comprometer su privacidad de alguna manera.

Le recomendaría que limpie su computadora y Linux vuelva a instalarla alguien en quien confíe o hágalo usted mismo.