Cómo saber si mi escuela está rastreando mi uso de internet

Sí, pueden rastrearte si estás usando su dispositivo.

Pero puedes averiguarlo por

Rastreando su ruta para acceder a un sitio web:

Cuando accede a su facebook o visita google, los paquetes de datos tienen su ruta al servidor.

Puede usar la utilidad traceroute en cualquier sistema operativo para conocer la ruta que siguen sus paquetes de datos.

Obtenga más información sobre la ruta de seguimiento: Traceroute – Wikipedia o puede obtener ayuda de los videos de YouTube.

Su lista de procesos en ejecución de Windows.

Vaya al administrador de tareas y obtenga la lista de procesos en ejecución. Si encuentra algo extraño, búsquelo en Google para saber más.

Compruebe si han instalado algún programa espía o de monitoreo.

En su lista de programas instalados, conozca si ha instalado algún programa espía o de seguimiento como netsupport, compuguardian, activtrack y softactivity, etc. Hay muchos programas disponibles para el monitoreo web.

Luz de notificación de cámara web

La mayoría de las cámaras web tienen una luz de notificación al lado de la cámara. Estás siendo vigilado si está encendido.

Avísame si aún tienes dudas.

¿Cómo se enteraron?

Probablemente debido a las publicaciones en las redes sociales, conversaciones con los maestros a las 3:00 a.m.

Hmmm … qué más, el documento que un alumno envió a un maestro fue creado ddddd, ddmmyyy, 03:00:00. Esta información se puede ver en las propiedades de sus documentos. Algunos maestros pueden estar tratando de impresionarlos, que pueden saber algún tipo de cosas, como poderes psíquicos. Jaja..

Pero supongo que su escuela debe ser bastante grande y bien financiada, ya que puede darse el lujo de proporcionarles a sus estudiantes computadoras portátiles. Pueden estar usando cookies de Internet, que son pequeños trozos de comandos almacenados en una computadora por un sitio web o red cada vez que una computadora inicia sesión en ese sitio o red. [1] De esa manera, la escuela puede rastrear las actividades de la computadora conectada a su red. También las cookies pueden revisar sus documentos y su dirección IP para verificar su identidad.

La mayoría de los sitios web utilizan cookies para conocer sus preferencias de los consumidores y predecir las preferencias futuras de los consumidores. Ese es uno de los principales propósitos de las cookies. En el caso de su escuela, pueden estar utilizando esta tecnología para monitorear a sus estudiantes y que nadie pueda estar involucrado en actividades maliciosas (algo ilegal como descargar archivos).

Debes haber visto algo como esto mientras navegabas:

También es aconsejable que no permita que las cookies accedan a su computadora si no confía en el sitio . Pero también es aconsejable permitir que los sitios de confianza envíen cookies para mejorar su experiencia de navegación.

Pero para hacer las cosas más seguras, debe usar la red privada virtual (VPN). Lo que básicamente te esconderá de la red.

Entonces, ¿cómo puedes saber si realmente están usando estas cosas?

Intente bloquear la red de la escuela para que no envíe cookies (esto puede ser difícil de hacer), cambie la fecha del sistema de su computadora portátil (para que no puedan rastrear el tiempo de sus actividades laborales, también algunas cookies pueden no funcionar con el cambio de hora del sistema), también use VPN (si su escuela realmente rastrea a todos, pueden notar que no se está registrando en sus registros, pueden notificarle de alguna manera o preguntarle sobre su computadora portátil), no publique algo en línea (si puede, podrían estar diciendo algo al respecto en el futuro). Pero si tu escuela es realmente grande, puede que no sea una buena idea.

Entonces, la mejor manera de saber es preguntar. Pregúntele al administrador de TI de su escuela y solo dígale que solo quiere saber por el bien de la educación. ¿Cómo es eso por una razón?

Notas al pie

[1] Cookies de Internet – Surfthenetsafely.com

Trabajé durante 15 años administrando una red escolar y otros 10 servicios en todo el condado para 3 condados que todas las escuelas estamos obligados a usar (como en el Reino Unido, las escuelas fueron financiadas por el condado). Les puedo garantizar que hacen algún tipo de monitoreo al que muchos han eludido. Dicho esto, si se ejecuta de manera centralizada, está más o menos garantizado, como lo hicimos nosotros, el monitoreo de palabras clave y la pantalla remota no son la única herramienta utilizada. Nuestros entornos utilizaron el reconocimiento de imágenes para imágenes y palabras no deseadas (ya que no todas las palabras llegan como texto). Cualquier cosa dudosa sería capturada y señalada a los administradores de la escuela. Como otros han dicho, si usa equipo escolar (dispositivo o red), suponga que está siendo monitoreado. Esto se aplica también para el lugar de trabajo. ¡La tecnología está disponible para hacer esto y se está volviendo más barata todo el tiempo!

Depende del acuerdo de uso de TI que probablemente haya tenido que firmar cuando obtuvo el derecho de usarlo. Asumiendo que es la computadora portátil de la escuela, y usted simplemente tiene el privilegio de usarla (independientemente de dónde y cuándo), la escuela tiene todo el derecho de verificar el uso de cualquier computadora que desee. Es muy posible que se mencione en el acuerdo que firmó, suponiendo que tuviera uno.

La escuela a la que solía ir, le dio a cada uno de sus estudiantes netbooks para usar con fines educativos, y vino preinstalado con un software prácticamente imperceptible, que periódicamente tomaba capturas de pantalla de todos los netbooks y lo alimentaba a un archivo externo cuando el modelo se conectaba a continuación. a la Internet. Todo depende de si tienen motivos para analizar su uso, teniendo en cuenta que es un proceso largo y tedioso de monitoreo de todas las actividades de TI de los estudiantes. Sin embargo, si lo desean , sería simplemente una cuestión de revisar cualquier captura de pantalla o protocolo de monitoreo que tengan implementado.

Si desea intentar averiguar si está siendo monitoreado, puede usar algún tipo de software de análisis de paquetes (como WireShark), que monitorea todos los paquetes salientes / entrantes en puertos específicos. Sin embargo, no recomendaría hacerlo, ya que podría incumplir el acuerdo del usuario y meterse en problemas (como lo hice una vez).

Si le gustó esta respuesta o la encontró útil, vote por favor. ¡Que tengas un buen día!

Sí, siempre debe suponer que siempre están rastreando todo y que cualquier cosa que haga podría hacerse pública en cualquier momento.

A principios de la década de 2000 trabajaba para una empresa de tecnología y solía recurrir a clientes de educación superior. Uno de mis clientes me llevó a un salón de clases tipo auditorio (piense que 100 estudiantes se alinearon en filas observando al profesor “actuar” abajo), ambiente universitario típico.

Cada asiento tenía una PC de cliente ligero conectada para que los estudiantes pudieran trabajar. El profesor tenía un panel en su escritorio que le permitía ver cualquier PC en cualquier momento presionando el icono del asiento apropiado. Podía ver lo que había en la pantalla. Luego podría presionar un segundo botón que proyectaría esa captura de pantalla en la pantalla principal que todos podrían ver.

Confía en mí, solo tienes que hacer esto una o dos veces. Y es totalmente legal. Cuando accedes a la tecnología proporcionada por la escuela, tienen todos los derechos sobre ella. Ellos pueden hacer lo que quieran. Ese es el precio que pagas.

Puede ver los procesos en ejecución, o las conexiones salientes a través del administrador de tareas, para ver si puede haber algo que se comunique / ejecute en segundo plano y que no pertenezca allí.

Si es más sofisticado, el spyware podría no aparecer allí.

Puede intentar buscar en Google qué tipo de proveedor está utilizando su escuela, y puede encontrar documentación, sobre cómo funciona y cómo solucionarlo.

Si desea usar su computadora sin ser visto, pero al mismo tiempo no rompe / deshabilita el spyware (que podría no funcionar bien con la escuela), puede:

A) cree una unidad USB de arranque con, por ejemplo, colas. Ver más en: Privacidad para cualquier persona en cualquier lugar. Puede iniciar su computadora desde el USB y usar la computadora sin ser visto.

B) se desconecta o, si puede identificar la dirección IP a la que informa el spyware (a través de conexiones salientes), puede bloquear todas las conexiones salientes / entrantes para esa dirección IP a través del firewall. Advertencia: el spyware probablemente mantiene registros de actividad, por lo tanto, esto solo evita la vigilancia activa, pero a menos que pueda borrar esos registros, podrá ver todo lo que ha hecho en retrospectiva.

C) busque documentación sobre el spyware y desactívela. Advertencia: puede tener problemas por hacer eso.

Si la computadora portátil que está usando pertenece a la escuela, puede estar seguro de que está siendo monitoreada. Si no es así, pero está utilizando la red de la escuela, es probable que sus acciones también estén siendo monitoreadas. Probablemente, todo su acceso a Internet se registre en el servidor.

Soy profesor y donde trabajo sucede todo el tiempo. También tenemos PC allí y en cada una hay un cliente de monitor que nos muestra exactamente qué softwares se están ejecutando y cuáles de ellos están usando los estudiantes en ese momento.

Entonces, por favor, no hagas nada que no esté permitido en tu escuela.

Como profesor, les digo a mis alumnos que traten la computadora portátil o tableta de su escuela como lo haría un adulto con la computadora de su trabajo. Es propiedad de su escuela y pueden monitorearlo al igual que un empleador con una computadora que poseen. No hagas nada que no quieras que tu escuela descubra.

En una nota al margen, en los Estados Unidos, firmó un acuerdo de usuario a principios de año que permite a la escuela tomar medidas disciplinarias si hace cosas como el acoso en línea, incluso en su propia computadora o dispositivo e incluso si no lo hace durante el horario escolar.

La suposición más segura es que casi todo el mundo te está rastreando. Hay excepciones, pero si realmente no desea que se note lo que está haciendo, no use un dispositivo fácilmente identificable como suyo en una red que frecuenta.

Casi todas las escuelas y compañías usarán un proxy o contarán con un filtro de Internet provisto por una compañía externa (IE SWGFL, etc.). Fui técnico de un grupo de escuelas de niñas independientes y, independientemente de quién usó la computadora portátil, se registró todo el tráfico de Internet, y tiene que ser así para evitar daños a los niños (que ahora es un problema de protección segura)
También utilizamos un producto llamado “Securus” que podía detectar lenguaje inapropiado escrito o mostrado en la pantalla, luego se tomó una captura de pantalla y se nos envió por correo electrónico