Cómo comprobar si está bajo vigilancia
Alguna vez tuvo la sensación de que estabas siendo vigilado? Si crees que estás bajo vigilancia, probablemente estás experimentando mucho estrés. ¿Cómo puedes decir a quién confiar?? Con un poco de conciencia, probablemente puede determinar si la amenaza es real o no en su cabeza. Vea el paso 1 a continuación para aprender a detectar y perder las colas, verifique si su teléfono está siendo monitoreado y protege sus correos electrónicos.
Pasos
Método 1 de 3:
Comprobando las colas1. Pregúntese por qué serías seguido. Tailing Alguien lleva tiempo y recursos, y la mayoría de las autoridades locales no perderán tiempo intentando a los ciudadanos promedio de la cola. Los investigadores privados y exes enojados son un asunto diferente. Antes de comenzar a conseguir paranoico, pregúntate si realmente tienes algo que temer.
2. Tener en cuenta. La clave principal para identificar las colas es mantenerse al tanto de su entorno en todo momento. No mantenga la nariz atrapada en su teléfono, mantenga sus ojos hacia arriba y monitoreando el mundo que lo rodea. Si no estás prestando atención, nunca lo sabrás si estás a seguir.
3. Evita mirar por encima del hombro. Cuando empiezas a actuar sospechoso, tu cola se dará cuenta y se devolverá o se detendrá para intentarlo de nuevo más tarde. Si sientes que estás a seguir, sigue actuando como si no lo sabes.
4. Lento tu ritmo. Esto se aplica a caminar y conducir. Si está caminando, desacelere y mire en algunas ventanas de la tienda o en su teléfono. Asegúrate de mantener un ojo en su entorno mientras lo hace. Si está conduciendo, muévase al carril lento y conduzca el límite de velocidad.
5. Llama a la policía. Si cree que usted está siendo legítimamente seguido y que está en peligro, debe llamar a la policía de inmediato. Trate de permanecer en las áreas públicas llenas de gente mientras espera a que la policía local responda.
6. Evita el pánico. Si crees que te estás siguiendo, lo peor que puedes hacer es comenzar a correr o conducir erráticamente. Esto no solo alerta a las personas que te están siguiendo, pero puede ponerle en peligro de un accidente.
7. Cambia tus patrones. Bájese en una salida y luego regrese inmediatamente en la autopista. Si está caminando, camine por el bloque una o dos veces. Esto generalmente desechará a la persona que lo lleva, o al menos los hará conscientes de que usted es consciente.
8. No sigas el seguidor. Algunas personas sugieren que usted coloque la persona que le está colocando para tener una mejor idea de quiénes son, pero esto generalmente no es una buena idea y puede ser muy peligrosa.
Método 2 de 3:
Sabiendo si su teléfono está tocado1. Entiende cómo funciona el software espía. Spy Software está instalado en un teléfono inteligente sin el conocimiento del usuario. Luego puede enviar la ubicación de GPS, las conversaciones telefónicas, los mensajes de texto y más. Es increíblemente improbable que su teléfono tenga un software de espía instalado por una fiesta maliciosa, pero estos pasos lo ayudarán a asegurarse de.
2. Compruebe el comportamiento de su teléfono. ¿Tu teléfono está actuando extrañamente?? Se ilumina cuando no lo estás usando, cerrándose al azar, o haciendo ruidos de pitidos? Todos los teléfonos actuarán de forma extraña a veces, pero si este comportamiento es consistente, entonces puede tener un software de espía instalado.
3. Monitorea su batería. Muchos programas de espía aumentarán el drenaje en su batería. Puede ser difícil notar, especialmente porque la batería de su teléfono naturalmente será menos eficiente con el tiempo. Busque turnos dramáticos en la duración de la batería, ya que estos serán más indicativos de un programa que lo drena.
4. Compruebe si hay ruido de fondo durante las llamadas. Muchas veces, el ruido de fondo es un subproducto natural del servicio celular de baja calidad, pero si escucha constantemente estática, haciendo clic y pitiendo ruidos durante las conversaciones, podrían potencialmente ser signos de software de grabación. Esto se debe a que algún software de grabación de llamadas actúa como una llamada de conferencia.
5. Buscar textos extraños. Muchos programas de espía se controlan de forma remota a través de textos codificados. Cuando el programa no está funcionando correctamente, estos textos pueden aparecer en su bandeja de entrada. Si está recibiendo textos con colecciones aleatorias de letras y números, su teléfono puede estar infectado con software de espía.
6. Compruebe su uso de datos. Muchos programas de espías, especialmente más baratos, utilizarán el plan de datos de su servicio para enviar la información que recopiló. Use una aplicación de administración de datos para rastrear qué aplicaciones están usando datos y cuánto están usando. Si está enviando datos que no puede explicar, puede tener un software de espía instalado.
7. Compruebe si hay un jailbreak. Si está utilizando un iPhone, la única forma de tener instalado el software SPY es si su teléfono ha sido jailbroto. Busque las aplicaciones instalador, Cydia o Icy en sus pantallas de inicio. Si ve cualquiera de estas aplicaciones o aplicaciones que se instalaron desde fuentes distintas a la App Store Apple, entonces su teléfono ha sido jailbroken y el software de espía puede haber sido instalado.
8. Usa la mala dirección. Si siente que sus conversaciones están siendo monitoreadas por alguien que conoce, una forma de atraparlos es difundir deliberadamente. Llame a un amigo de confianza y dígales algo creíble pero falso, ya sea sobre su horario, su vida o cualquier otra cosa. Si luego descubres que las personas que conoces han entrado en esta información, sabrás que alguien estaba escuchando.
Método 3 de 3:
Comprobando el correo electrónico y la monitorización de la computadora1. Supongamos que todo el uso de la computadora en el lugar de trabajo es monitoreado. La mayoría de las empresas grandes tienen acuerdos de uso de la computadora en el lugar de trabajo que les permiten monitorear los sitios que visita, los correos electrónicos que envían y los programas que ejecuta. Consulte con su departamento de TI si desea ver los detalles del acuerdo, pero asuma que nada que haga en el trabajo es privado.
2. Compruebe si los keyloggers. Los keyloggers son programas que capturan cada pulsación que realiza en su computadora. Se pueden utilizar para reconstruir correos electrónicos y robar contraseñas. Los keyloggers se ejecutan en segundo plano, y no tienen iconos en la bandeja del sistema u otras señales obvias de que están trabajando.
3. Instale su propio software de seguimiento de correo electrónico. Programas como Readnotify y getNotify Insertar imágenes pequeñas e invisibles en su correo electrónico que le permiten ver cuando se abrió el correo electrónico, donde se abrió, cuánto tiempo se abrió y, si se reenvía. Esto puede ser muy útil si cree que alguien está interceptando sus mensajes, ya que puede rastrear las direcciones IP que abre el correo electrónico.
4. Utilice el correo electrónico encriptado. Si está realmente preocupado por las personas que leen su correo electrónico que no deberían ser, puede cambiar a un cliente de correo electrónico cifrado. Su correo electrónico se cifrará, y solo los destinatarios que designe podrán decodificarlo. Puede ser un poco de problemas para configurar, pero es esencial si está tratando de proteger la información altamente sensible. Consulte esta guía para obtener instrucciones sobre la configuración de correo electrónico cifrado.
Video
Al utilizar este servicio, se puede compartir información con YouTube.
Consejos
Algunas personas te rastrearán detrás de varias personas o automóviles, así que no sospeche que las personas o los autos están justo detrás de usted.
Las posibilidades de que estés bajo la vigilancia profesional son extremadamente bajos, así que trata de evitar ser demasiado paranoico.
Si está muy desesperado por saber, simplemente vaya por el bloque hasta que sea obvio que te siguieron.