¿Computadoras de empleados y derechos de privacidad?

Acabo de empezar a trabajar en una empresa de gran tamaño que tiene su propio departamento de TI, que respalda todas las necesidades tecnológicas del lugar de trabajo .

Me informaron que no existen derechos privados sobre las computadoras de los empleados, ya que son de su propiedad. Vengo de una empresa muy pequeña, sabía que si necesitaban revisar la computadora de mi trabajo, obviamente era su derecho, pero no se publicitaba así.

Entonces, con todos estos derechos establecidos, ¿qué tipo de auditorías ejecuta realmente un gran departamento de TI típico en las computadoras de los empleados? ¿Qué incluyen? (es decir, empujando el último análisis de virus, registrando pulsaciones de teclas, actividad del sitio web, sistema de archivos, etc.)?

(Esto es en los EE. UU.)

¿En que país estas?

Respuestas (3)

El departamento de TI típico aplicará una versión corporativa de algún cliente antivirus en la PC y programará actualizaciones periódicas. Es posible que no le conceda privilegios administrativos si no los necesita. Lo más probable es que tenga algunas reglas de proxy o cortafuegos que bloqueen el acceso a Internet a sitios considerados contraproducentes durante el trabajo, por ejemplo, Youtube o Facebook.

Esas medidas están automatizadas. Se verificará si funcionan, pero es probable que los resultados no se verifiquen hasta el punto de que se necesitaría una enorme cantidad de mano de obra para revisar todos los sitios a los que los empleados querían acceder y que estaban bloqueados.

Luego, hay muchos departamentos de TI atípicos que hacen lo que les parece. Legal o no. La mejor manera de manejar esto es tratar su computadora de trabajo como una terminal de acceso público. Solo almacene datos que no le importe que la gente vea.

Debe asumir que el acceso a Internet está registrado. Probablemente no verifiquen de forma rutinaria a los usuarios individuales (eso es demasiados datos), pero si hay una razón para observar más de cerca su actividad, lo harán. Sé que mi empleador registra esto, rastrea la IP de origen y el usuario que inició sesión.

Programador y ex soporte técnico hablando aquí.

Para ver lo que está escribiendo o lo que hay en su pantalla, se necesita un software especial, como un registrador de teclas para ver las pulsaciones de teclas, por ejemplo. Todo lo demás se puede verificar simplemente con el equipo de TI y las funciones listas para usar de su sistema operativo.

TI puede ver e inspeccionar todos los datos que entran y salen de su máquina a través de la red. Puede estar encriptado, pero no todas las formas de encriptación son difíciles de descifrar y, a menos que sea un poco experto en tecnología, siempre sabrán al menos a qué direcciones (URL y direcciones IP) ha estado accediendo su máquina.

También se puede acceder a su sistema operativo de forma remota, por lo que es posible saber qué se ha instalado, por quién, etc. Un administrador de red tiene acceso a su sistema de archivos, por lo que puede ver cookies, documentos, etc. Si tiene una unidad USB conectada, ellos también pueden ver lo que hay allí.

No tienes que ser paranoico con estas cosas. Como dijo mhoran, una empresa puede ver mucho, pero eso no significa que todo será auditado. Nosotros, los técnicos, generalmente solo miramos cuando la gerencia nos lo ordena y, de nuevo, eso generalmente solo sucede cuando hay algo sospechoso.

Solía ​​espiar mucho bajo las órdenes de la gerencia cuando trabajaba en una universidad, porque no querían que los estudiantes hicieran un mal uso de las computadoras en los laboratorios (es decir, jugar juegos durante las clases). Siempre vi que las máquinas se usaban para muchas cosas personales. Mi trabajo generalmente me llevó a algunas conversaciones bastante incómodas, como esta:

- [Extremely angry, about to burst a vein on the forehead] Renan, why did you delete my
documents folder?
- Which machine was that this time?
- Lab21! You [expletive]!
- [checking logs] Ah, I deleted that to save you from being arrested by the police.
I personally know the girl and she is underage. She'll be 18 next month, though,
so you can take new pictures after her birthday.
- ... [lowers head, goes away mute and never saves anything in the labs
computers again].

Lo que verifican activamente debido a las limitaciones de tiempo y de personas es diferente de lo que recopilan pero no revisan, y también es diferente de lo que pueden recopilar.

Son dueños del equipo, son dueños de los datos en el equipo y son dueños de los recursos que usó (red, energía...). Independientemente del tamaño del departamento de TI, o incluso si hay un departamento de TI, pueden escanear o confiscar la computadora en cualquier momento que lo deseen.

Asume que pueden hacer cualquier cosa. Pero, ¿recurrirán a registradores de claves? Podrían hacerlo si sospechan que estás haciendo algo ilegal.

Los requisitos de escaneo de virus, el uso de temporizadores de bloqueo de pantalla y similares se aplican para proteger sus datos. El bloqueo de sitios web se realiza para evitar el uso de sus máquinas en sitios potencialmente ilegales o peligrosos, o sitios que son una pérdida de tiempo. La restricción de los privilegios de instalación de software se realiza para proteger su sistema contra virus o la instalación de software no aprobado o descifrado.