Simplemente verá una conexión SSH abierta y tal vez algo de información encriptada cuando haga una inspección de datos más cercana. A menos que sepa las claves de cifrado, no podrá ver exactamente lo que está haciendo. Entonces, desde el tráfico de la red, no podrá ver si has estado en Facebook. Sin embargo, no te olvides del historial del navegador. Es posible que su administrador de sistemas haya instalado algo en cada estación de trabajo para monitorear el historial del navegador. También dudo que un administrador de sistemas se esfuerce tanto para demostrar que has estado en Facebook. ;)
De http://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling :
Los túneles SSH proporcionan un medio para evitar los firewalls que prohíben ciertos servicios de Internet, siempre que un sitio permita conexiones salientes. Por ejemplo, una organización puede prohibir que un usuario acceda a las páginas web de Internet (puerto 80) directamente sin pasar por el filtro proxy de la organización (que proporciona a la organización un medio para monitorear y controlar lo que el usuario ve a través de la web). Pero los usuarios pueden no desear que su tráfico web sea monitoreado o bloqueado por el filtro proxy de la organización. Si los usuarios pueden conectarse a un servidor SSH externo, pueden crear un túnel SSH para reenviar un puerto determinado en su máquina local al puerto 80 en un servidor web remoto. Para acceder al servidor web remoto, los usuarios señalarían su navegador http://localhost/
.