Trabajo en un entorno en el que se puede hacer un rastreo de paquetes fácilmente. Estaba preocupado por mis datos confidenciales. Por favor sugiera cómo se hace y las precauciones que puedo tomar a nivel de cliente.
Cuando siente que su red informática local no es segura, hay cinco enfoques principales.
Qué usar dependerá de lo que estés haciendo. Si solo se trata de "leer mi gmail privado y hacer mi banca en línea", entonces HTTPS debería ser suficiente, pero si desea ocultar toda su actividad privada en línea, una VPN para el hogar podría ser una mejor idea.
Por último, tenga en cuenta que es posible que su empleador no quiera que usted haga nada de esto. Además de dejar de hacer el ridículo, algunas organizaciones desean leer todo que envía fuera de su red para asegurarse de que no está filtrando información confidencial. Por lo tanto, puede intentar y bloquear cualquiera y todos estos, ya sea por política o con controles técnicos. Nuevamente, el método más seguro es hacer tus cosas privadas en otro lugar.
El uso de la tecnología VPN puede proteger toda su comunicación, no solo la comunicación a sitios web que admiten SSL / TLS. Aquí están 5 servicios VPN pero puede configura tu propia VPN en casa por un bajo costo.
Un método básico para detectar y detener una clase de ataques de intercepción de red es administrar su tabla ARP. Aquí hay herramientas que proporcionan seguridad ARP:
Simplemente cifre sus datos (por ejemplo, utilizando SSL / TLS). De lo contrario, no hay contramedidas contra el olfateo.
Siento que necesitas proporcionar más detalles. En un nivel, sugieres que tu entorno es uno en el que se puede realizar la detección de paquetes, pero luego preguntas cómo se hace esto. ¿Cómo sabe que está trabajando en un entorno que es vulnerable si no sabe cómo se puede hacer esto?
El tipo de entorno tiene algunas limitaciones sobre lo que puede hacer y lo que necesita hacer. Por ejemplo, si siente que está en riesgo porque se está conectando a la red a través de una red inalámbrica, entonces usar 802.x, la seguridad basada en la seguridad puede ser suficiente. Si está preocupado porque está utilizando una red pública cableada en una biblioteca o cibercafé, etcétera, entonces asegurándose de que todas las conexiones salientes están cifradas con ssl, ssh etc. puede ser suficiente. Por otra parte, si le preocupa una red remota a la que necesita acceder, la respuesta puede ser VPN. Por otro lado, si cree que su red doméstica está en riesgo, es posible que solo necesite hacer algunos cambios menores en su enrutador / módem para obtener la protección suficiente.
Además del entorno, también es importante tener en cuenta los datos que le preocupan. Por ejemplo, si está hablando de sus mensajes de correo electrónico, entonces el problema real puede ser si el correo electrónico es el canal de comunicación correcto para usar y la solución puede ser tan simple como simplemente cifrar archivos antes de enviarlos. Por otro lado, si está involucrado en transacciones bursátiles multimillonarias, los requisitos pueden ser mucho más altos.
La seguridad no es un absoluto. Nunca puedes estar 100% 'seguro'. Todo lo que puede hacer es tratar de entender cuáles son los riesgos y aplicar medidas razonables para mitigarlos. Supongo que eso es lo que ha motivado tu pregunta. Desafortunadamente, no hay información suficiente para proporcionar un asesoramiento no genérico real después de las respuestas de "uso del cifrado", lo que en realidad puede no ser correcto. Si no consigue el equilibrio adecuado, las cosas se volverán más difíciles y más inconvenientes y no le proporcionará ningún beneficio real.
Lea otras preguntas en las etiquetas authentication web-browser network webserver sniffer