Si quisieran, podrían encontrar una manera absoluta, el administrador de la red o cualquier persona con derechos de administrador tiene el control de la red. Godmode si quieres. Quiero decir que hay solo 10 millones de cosas que podrían hacer si así lo desean.
Pero, puede que no les importe o estén demasiado ocupados como para comprobarlo.
Pero si deciden que eres un objetivo.
- ¿Puedo usar el puerto 53 para conectarme con una VPN?
- Como ciudadano del Reino Unido, ¿quiero el mejor servicio VPN que ofrece conexiones a través de los Estados Unidos? ¿Cuáles son algunas recomendaciones?
- ¿Cuál es la mejor manera de ver contenido solo en EE. UU. Desde el extranjero?
- ¿Por qué necesitamos un servidor dedicado en lugar de un servidor VPN?
- Cómo obtener una VPN de un país específico
Si está utilizando su computadora de trabajo, ellos ya tienen control sobre eso (o deberían) y tienen acceso para instalar programas, verificar registros y todo tipo de cosas. Si tomaran algunas medidas al respecto, sabrían y tendrían una pista y un registro con 8 × 10 brillos de color de absolutamente todo lo que haces en ese dispositivo cada segundo de cada día.
Si traes tu propio dispositivo y te conectas a la red corporativa, sería un poco más difícil de descifrar, no imposible si fueras objetivo por alguna razón.
Por ejemplo, podrían bloquear su VPN haciendo que se apague, (si su conexión VPN no desconecta la actividad de la red si su VPN corta la conexión) y crear una página de inicio de sesión falsa en Facebook (o cualquier página que deseen), redirija Facebook a su página, entonces parecerá que has cerrado la sesión e intentarás iniciar sesión, tienen tu contraseña.
O rediríjalo a una página de 404 o lo que sea y coloca una buena cookie flash (u otra cookie) en tu computadora.
Si administrara una red en un entorno corporativo y se hiciera una conexión VPN extraña, para ser honesto, no es bonito, pero … me asustaría totalmente.
Como administrador de red, debería (debería) encontrar la fuente de la conexión VPN y averiguar qué está sucediendo.
Podría ser alguien tratando de ver pornografía, Facebook y Twitter, pero podría ser alguien que está enviando toda la información de la compañía o un hack exitoso. Por lo tanto, tendría que detenerlo de cualquier manera (o debería).
Incluso si solo estaban jugando con sitios divertidos que malgastan el tiempo, los sitios de bloqueo de reglas generalmente se configuran por una razón, una de esas razones es que un error podría comprometer toda la red.