Cómo comprobar si está bajo vigilancia

Alguna vez tuvo la sensación de que estabas siendo vigilado? Si crees que estás bajo vigilancia, probablemente estás experimentando mucho estrés. ¿Cómo puedes decir a quién confiar?? Con un poco de conciencia, probablemente puede determinar si la amenaza es real o no en su cabeza. Vea el paso 1 a continuación para aprender a detectar y perder las colas, verifique si su teléfono está siendo monitoreado y protege sus correos electrónicos.

Pasos

Método 1 de 3:
Comprobando las colas
  1. Imagen titulada Comprobar si está bajo vigilancia Paso 1
1. Pregúntese por qué serías seguido. Tailing Alguien lleva tiempo y recursos, y la mayoría de las autoridades locales no perderán tiempo intentando a los ciudadanos promedio de la cola. Los investigadores privados y exes enojados son un asunto diferente. Antes de comenzar a conseguir paranoico, pregúntate si realmente tienes algo que temer.
  • Imagen titulada Compruebe si está bajo vigilancia Paso 2
    2. Tener en cuenta. La clave principal para identificar las colas es mantenerse al tanto de su entorno en todo momento. No mantenga la nariz atrapada en su teléfono, mantenga sus ojos hacia arriba y monitoreando el mundo que lo rodea. Si no estás prestando atención, nunca lo sabrás si estás a seguir.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 3
    3. Evita mirar por encima del hombro. Cuando empiezas a actuar sospechoso, tu cola se dará cuenta y se devolverá o se detendrá para intentarlo de nuevo más tarde. Si sientes que estás a seguir, sigue actuando como si no lo sabes.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 4
    4. Lento tu ritmo. Esto se aplica a caminar y conducir. Si está caminando, desacelere y mire en algunas ventanas de la tienda o en su teléfono. Asegúrate de mantener un ojo en su entorno mientras lo hace. Si está conduciendo, muévase al carril lento y conduzca el límite de velocidad.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 5
    5. Llama a la policía. Si cree que usted está siendo legítimamente seguido y que está en peligro, debe llamar a la policía de inmediato. Trate de permanecer en las áreas públicas llenas de gente mientras espera a que la policía local responda.
  • Las grandes multitudes pueden ayudarlo a identificarle a la persona que lo coloca para que pueda dar la descripción a la policía.
  • Si llama a la policía y un encubierto local te sigue, por lo general, se volverá a salir. Si es un oficial estatal o federal que lo lleva, entonces probablemente la policía local se retire. Si es un investigador privado, pueden hacerse cargo y puede ser informado de lo que estaba sucediendo.
  • Imagen titulada Compruebe si está bajo vigilancia Paso 6
    6. Evita el pánico. Si crees que te estás siguiendo, lo peor que puedes hacer es comenzar a correr o conducir erráticamente. Esto no solo alerta a las personas que te están siguiendo, pero puede ponerle en peligro de un accidente.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 7
    7. Cambia tus patrones. Bájese en una salida y luego regrese inmediatamente en la autopista. Si está caminando, camine por el bloque una o dos veces. Esto generalmente desechará a la persona que lo lleva, o al menos los hará conscientes de que usted es consciente.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 8
    8. No sigas el seguidor. Algunas personas sugieren que usted coloque la persona que le está colocando para tener una mejor idea de quiénes son, pero esto generalmente no es una buena idea y puede ser muy peligrosa.
  • Método 2 de 3:
    Sabiendo si su teléfono está tocado
    1. Imagen titulada Comprobar si está bajo vigilancia Paso 9
    1. Entiende cómo funciona el software espía. Spy Software está instalado en un teléfono inteligente sin el conocimiento del usuario. Luego puede enviar la ubicación de GPS, las conversaciones telefónicas, los mensajes de texto y más. Es increíblemente improbable que su teléfono tenga un software de espía instalado por una fiesta maliciosa, pero estos pasos lo ayudarán a asegurarse de.
  • Imagen titulada Cheque si está bajo vigilancia Paso 10
    2. Compruebe el comportamiento de su teléfono. ¿Tu teléfono está actuando extrañamente?? Se ilumina cuando no lo estás usando, cerrándose al azar, o haciendo ruidos de pitidos? Todos los teléfonos actuarán de forma extraña a veces, pero si este comportamiento es consistente, entonces puede tener un software de espía instalado.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 11
    3. Monitorea su batería. Muchos programas de espía aumentarán el drenaje en su batería. Puede ser difícil notar, especialmente porque la batería de su teléfono naturalmente será menos eficiente con el tiempo. Busque turnos dramáticos en la duración de la batería, ya que estos serán más indicativos de un programa que lo drena.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 12
    4. Compruebe si hay ruido de fondo durante las llamadas. Muchas veces, el ruido de fondo es un subproducto natural del servicio celular de baja calidad, pero si escucha constantemente estática, haciendo clic y pitiendo ruidos durante las conversaciones, podrían potencialmente ser signos de software de grabación. Esto se debe a que algún software de grabación de llamadas actúa como una llamada de conferencia.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 13
    5. Buscar textos extraños. Muchos programas de espía se controlan de forma remota a través de textos codificados. Cuando el programa no está funcionando correctamente, estos textos pueden aparecer en su bandeja de entrada. Si está recibiendo textos con colecciones aleatorias de letras y números, su teléfono puede estar infectado con software de espía.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 14
    6. Compruebe su uso de datos. Muchos programas de espías, especialmente más baratos, utilizarán el plan de datos de su servicio para enviar la información que recopiló. Use una aplicación de administración de datos para rastrear qué aplicaciones están usando datos y cuánto están usando. Si está enviando datos que no puede explicar, puede tener un software de espía instalado.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 15
    7. Compruebe si hay un jailbreak. Si está utilizando un iPhone, la única forma de tener instalado el software SPY es si su teléfono ha sido jailbroto. Busque las aplicaciones instalador, Cydia o Icy en sus pantallas de inicio. Si ve cualquiera de estas aplicaciones o aplicaciones que se instalaron desde fuentes distintas a la App Store Apple, entonces su teléfono ha sido jailbroken y el software de espía puede haber sido instalado.
  • Puede revertir fácilmente un jailbreak restaurando su iPhone. Esto eliminará todas las aplicaciones que se basan en el teléfono en la jailbroken, lo que significa que todos los programas de espía se desactivarán. Vea esta guía para obtener instrucciones detalladas sobre la restauración de su iPhone.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 16
    8. Usa la mala dirección. Si siente que sus conversaciones están siendo monitoreadas por alguien que conoce, una forma de atraparlos es difundir deliberadamente. Llame a un amigo de confianza y dígales algo creíble pero falso, ya sea sobre su horario, su vida o cualquier otra cosa. Si luego descubres que las personas que conoces han entrado en esta información, sabrás que alguien estaba escuchando.
  • Método 3 de 3:
    Comprobando el correo electrónico y la monitorización de la computadora
    1. Imagen titulada Compruebe si está bajo vigilancia Paso 17
    1. Supongamos que todo el uso de la computadora en el lugar de trabajo es monitoreado. La mayoría de las empresas grandes tienen acuerdos de uso de la computadora en el lugar de trabajo que les permiten monitorear los sitios que visita, los correos electrónicos que envían y los programas que ejecuta. Consulte con su departamento de TI si desea ver los detalles del acuerdo, pero asuma que nada que haga en el trabajo es privado.
  • Imagen titulada Compruebe si está bajo vigilancia Paso 18
    2. Compruebe si los keyloggers. Los keyloggers son programas que capturan cada pulsación que realiza en su computadora. Se pueden utilizar para reconstruir correos electrónicos y robar contraseñas. Los keyloggers se ejecutan en segundo plano, y no tienen iconos en la bandeja del sistema u otras señales obvias de que están trabajando.
  • Si está utilizando Windows, presione control+ ⇧ Cambio+Esc para abrir el administrador de tareas. Busque en la sección Procesos o procesos de fondo, y tome nota de cualquier proceso desconocido. Google cualquier cosa que no sea familiar de ver si hay programas de llaves instalados.
  • Si está utilizando un Mac, abra el monitor de actividad. Puede encontrar este programa en la subcarpeta de utilidades de su carpeta Aplicaciones. Mire a través de todos los procesos activos y note cualquier cosa que no sean familiar. Usa Google para averiguar si están maliciosos o no.
  • Los procesos de Keylogger a menudo ocupan muchos recursos, ya que tienen que rastrear una cantidad significativa de información.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 19
    3. Instale su propio software de seguimiento de correo electrónico. Programas como Readnotify y getNotify Insertar imágenes pequeñas e invisibles en su correo electrónico que le permiten ver cuando se abrió el correo electrónico, donde se abrió, cuánto tiempo se abrió y, si se reenvía. Esto puede ser muy útil si cree que alguien está interceptando sus mensajes, ya que puede rastrear las direcciones IP que abre el correo electrónico.
  • Imagen titulada Comprobar si está bajo vigilancia Paso 20
    4. Utilice el correo electrónico encriptado. Si está realmente preocupado por las personas que leen su correo electrónico que no deberían ser, puede cambiar a un cliente de correo electrónico cifrado. Su correo electrónico se cifrará, y solo los destinatarios que designe podrán decodificarlo. Puede ser un poco de problemas para configurar, pero es esencial si está tratando de proteger la información altamente sensible. Consulte esta guía para obtener instrucciones sobre la configuración de correo electrónico cifrado.
  • Video

    Al utilizar este servicio, se puede compartir información con YouTube.

    Consejos

    Algunas personas te rastrearán detrás de varias personas o automóviles, así que no sospeche que las personas o los autos están justo detrás de usted.
  • Las posibilidades de que estés bajo la vigilancia profesional son extremadamente bajos, así que trata de evitar ser demasiado paranoico.
  • Si está muy desesperado por saber, simplemente vaya por el bloque hasta que sea obvio que te siguieron.
  • Artículos Relacionados