Recientemente, he notado una actividad extraña en mi estación de trabajo (que está protegida con contraseña), como datos del navegador (historial, contraseñas guardadas, opciones de solicitud ignoradas, datos de complementos, datos de sesión del navegador que se usan para restaurar pestañas al inicio) que se borran. Sospeché que era mi empleador u otro empleado quien me supera principalmente porque la eliminación de datos ha ido "evolucionando" progresivamente, comenzando solo con pestañas perdidas e historial, luego con datos de complementos y luego con la eliminación selectiva de complementos y también el hecho de que yo apague la estación de trabajo para que tengan que pasar mi contraseña (que no es débil, tiene 9 caracteres con un número y un símbolo). Espero lo mismo de todos modos porque esta es una PC de trabajo y mi empleador tiene derecho a verificar los datos (aunque hace que el trabajo sea más difícil cuando pierdo el historial de fragmentos de código que uso para el trabajo).
Un día me di cuenta de que después de las horas de trabajo había entradas en el historial de mi navegador, particularmente buscando en Google el alias de red que uso, encontrando un foro antiguo que solía visitar, buscando en Google un proyecto antiguo en el que trabajé y buscando en Google una proposición filosófica latina que usé como lema, "Cogito Ergo Sum" . A partir de ahí decidí echarle un ojo a mi historial y apuntar a qué hora salía exactamente del trabajo. (Aunque es extraño que estén buscando estas cosas en mi estación de trabajo en lugar de en la suya propia).
Una mañana revisé mi historial, vi la señal reveladora de que alguien había estado conectado, ya que se abrieron más de 20 URL al mismo tiempo, lo que sería Chrome abriendo mis pestañas recientes al inicio, el tiempo registrado fue 4 minutos después de que dejó el trabajo. Otros 4 minutos después hubo una entrada más que me asustó y esa entrada era paramail.google.com
. Si no sabe cuál es esa URL, cómo ingresa a su bandeja de entrada de Gmail y, si no ha iniciado sesión, lo redirigirá a la página de inicio de sesión. Lo que me asustó fue que normalmente no me desconecto de mi correo electrónico porque confío en la seguridad de mi estación de trabajo. Tomando precauciones cuando llegué a casa ese día, fui a todos los sitios web en los que estaba registrado y restablecí todas mis contraseñas y cuando hice esto vi que todavía estaba conectado a mi correo electrónico para que quien accedió a mi correo electrónico no entrara a ver si estaba logueado y me desconecte.
Ahora entiendo que en TI o en cualquier trabajo en el que uses una PC con acceso a la red, la PC e Internet es un recurso de trabajo. El empleador tiene derecho a monitorear cualquier cosa en la PC y eso incluye correo electrónico, personal o de otro tipo, y aparte de los datos bancarios personales y las contraseñas, no tengo nada que ocultar en mi correo electrónico. Sin embargo, esperaba que mi empleador (y cualquier empleador) mantuviera un estándar profesional al no abrir correos electrónicos personales confidenciales y, si hay una razón para hacerlo, debería ser notificado con anticipación sobre qué correos electrónicos tienen la intención de leer (de lo contrario, ¿cómo voy a hacerlo? saber que no van a entrar en mi correo electrónico y robar mis datos bancarios) o al menos decirme que van a acceder a mi correo electrónico personal.
Han pasado un par de semanas desde que sucedió esto y no he iniciado sesión en ninguna cuenta en el trabajo, pero nunca me han hablado de esto. Todavía me preocupa que esto sucediera después del horario de oficina, por lo que me pregunto si los empleadores pueden acceder/buscar a través del correo electrónico personal fuera del horario laboral.
NOTA: La probabilidad de que se tratara de alguien fuera del lugar de trabajo es muy poco probable teniendo en cuenta que cuando me fui el día en cuestión todavía había algunos colegas en el trabajo. Esto significaría que en 4 minutos todos tenían que irse, el intruso obtendría acceso lógico sin activar el sistema de detección de intrusos/prevención de intrusos (IDS/IPS) y accedería a mi estación de trabajo encendiéndola y forzando bruscamente mi contraseña. Las probabilidades están en contra de tal escenario.
¿Se les permite a los empleadores acceder/buscar a través del correo electrónico personal fuera del horario laboral?
Los empleadores pueden utilizar su propio equipo. Leer todo lo almacenado en sus ordenadores, en sus servidores de correo electrónico o similares. Si almacenó información privada allí, no tiene derecho a la privacidad. Pero , no se les permite hacer ningún uso de ella. Si encuentran la información de su tarjeta de crédito, no se les permite ir de compras con ella. No se les permite acceder a su correo electrónico basado en la web, incluso si obtienen su contraseña. Si olvida su teléfono en las instalaciones de la empresa, ciertamente se les permite ver de qué se trata, pero no se les permite usarlo o incluso hacerse pasar por usted.
Aunque esta es la ley europea, no puedo imaginar que sea tan diferente en cualquier otro lugar. Es tu culpa que ellos tengan la información. Es su culpa si usan la información.
Creo que lo más probable es que se trate de una acción no autorizada de un colega.
RR. HH. / TI no necesita iniciar sesión a escondidas en su PC para ver su actividad web, no necesita iniciar sesión como usted para ver su buzón de correo del trabajo y no necesita / tiene derecho a iniciar sesión en su buzón de correo privado .
En cualquier caso, discutiría este problema con su gerente de línea y también sospecharía que podría haber un registrador de teclas o un software de captura de pantalla en la estación de trabajo. No confiaría en él para ningún trabajo confidencial que realice como parte de su trabajo (por ejemplo, si realiza un trabajo que no todos los empleados pueden ver) y ciertamente no confiaría en él para nada personal.
Cambie la contraseña de su dominio/PC todos los días hasta que esto se resuelva. Si está haciendo eso y todavía está en cuestión, sabe que TI está involucrado.
He gestionado grupos que supervisan la seguridad en una gran multinacional. Hay algunos conceptos básicos aquí que no se tocan.
en la mayoría de los países europeos, incluso husmear en los datos personales sin decirle al empleado sería ilegal, podría resultar en una fuerte multa para la empresa y la persona que husmea (si está empleada en Europa) podría meterse en problemas.
un empleador puede iniciar sesión en su computadora (por lo demás, asumiremos que somos nosotros)
un empleador puede iniciar sesión en su computadora como usted; sin embargo, este es un territorio muy gris. Un empleador debe tener una razón técnica o personal válida para hacer esto. Por ejemplo, el usuario tiene una aplicación potencial que solo su usuario puede ver y el empleador desea verificarla o eliminarla. O el empleador cree que el empleado está haciendo algo malo y quiere revisar los archivos locales. Estos están bien. Sin documentar tales cosas, los tribunales en los EE. UU. simplemente asumirían que el empleador estaba husmeando en datos privados. De hecho, teníamos mucha documentación completada antes de cualquier espionaje. Y sí, mi empresa hizo que la gente firmara algo que decía que las computadoras del trabajo pueden ser monitoreadas, no usar para uso personal, bla, bla, bla. Hemos descubierto que estas exenciones no importan en la mayoría de los países, incluido EE. UU. Básicamente, la ley triunfa sobre las exenciones.
Un empleador puede abrir una sesión de navegador y puede buscar cosas en su computadora. Una vez más, tendería a haber alguna razón para iniciar sesión en su cuenta. (no tiene que ser válido a tus ojos)
Un empleador puede grabar (video) su pantalla en cualquier momento que lo desee. Puedo implementar un software que muestra una imagen de su pantalla cada tres segundos y lee todo lo que ha leído en su pantalla. Tenga en cuenta que hacer esto es objeto de debate en muchos países en este momento, ya que podría afectar los estándares de privacidad.
Un empleador no tiene derecho a iniciar sesión deliberadamente en cuentas personales. Hay dos leyes distintas en los EE. UU. que prohíben esto: robo/fraude de identidad y la segunda sería fraude informático (leyes de piratería informática) . Su empleador ha pirateado Yahoo si está usando su nombre de usuario a sabiendas sin su permiso. Esto es MUY ilegal.
¿Cómo lo manejaría? Primero lo documentaría. Tome fotografías, escriba un registro, haga un inventario. Tener al menos tres ejemplos concretos. Cúbrete el culo antes de mencionarlo porque lo primero que harán es intentar limpiar tu computadora (si no es un compañero de trabajo).
En segundo lugar, los llamaría, pero tengo una táctica para ti. Vas a la oficina de tu jefe y dices que tenemos que hablar con recursos humanos y seguridad. ¿Por qué? Porque Yahoo/Google/quienquiera que te haya informado que alguien ha estado accediendo a tus cuentas personales desde su red de trabajo cuando tú no estás allí. Explícales que querían tu permiso para investigar, ya que es una forma de fraude y piratería.
Tercero: mira cómo se pelean las perras. Si fueron tan tontos como para dejar rastros en su computadora, solo puedo imaginar lo que dirán o harán cuando les deje la noticia. Si se trata de un compañero de trabajo, espero que lo abandonen de inmediato.
Cuarto: esto depende de cuánto desee trabajar en la empresa y de lo que quiera hacer en el futuro. Esta podría ser una buena oportunidad para obtener un pago de 6 meses para obtener un nuevo trabajo si fue su gerente o TI quien lo hizo. También podría manejar esto bien y trabajar con la compañía en una resolución sensata; solo aceptaría esto con un compañero de trabajo. Es un tema delicado. Alguien involucrado en esto probablemente no trabajará en su empresa pronto una vez que se mencione. Hay un riesgo porque los que fueron atrapados inventarán cualquier cosa para salvar su trabajo...
Nota: respondí esto para las leyes de EE. UU., pero llamé a un compañero de trabajo en Sydney. Básicamente dijo que las leyes eran similares pero que los problemas de privacidad se trataban con más dureza en Australia. Puede usar la misma terminología y buscar las leyes en Australia que han violado.
Guau, 4 minutos después de que te vayas... eso tiene que ser más que una simple coincidencia. Supongo que es un compañero de trabajo que actúa sin autorización de la empresa.
Creo que una cosa que podría hacer es configurar un proceso que le envíe un mensaje de texto cuando su computadora esté encendida (no sé si sería posible hacerlo en su configuración), o cuando haya iniciado sesión. Luego, cuando salga del trabajo, quédese unos minutos y si recibe su mensaje de texto, regrese al trabajo y vea quién está sentado en su computadora. (Quizás si su computadora tiene una cámara web, podría hacer que un proceso guarde algunas instantáneas cuando la computadora se enciende o inicia sesión).
El punto es que, si bien ellos (la empresa) pueden conocer los sitios que ha visitado mediante un control continuo, no se me ocurre ninguna manera de que el historial de su navegador pueda verse afectado sin que alguien se siente frente a su computadora y, al menos, la cambie. encendido e iniciando sesión (lo más probable es que inicie sesión como usted).
Creo que (eventualmente) debe informar esto a su jefe o al departamento de TI, pero podría ser de ayuda si sabe quién, específicamente, lo está haciendo.
Si resulta que esto lo está haciendo (iniciado o autorizado) la empresa, entonces el acceso mail.google.com
podría ser una intrusión "intencional" o "accidental" en su privacidad. Simplemente visitar la URL, posiblemente desde un enlace en el historial del navegador, expondría (posiblemente sin querer) su "Bandeja de entrada" de Gmail, pero eso no significa que alguien haya abierto/leído ninguno de sus correos electrónicos (a menos que tenga alguna indicación de esto, como el historial del navegador , etc).
Trabajo como profesional de seguridad informática. Este es un comportamiento muy turbio por parte de su empleador. En todas las empresas en las que trabajé, todas requieren que se usen cuentas individuales para preservar el no repudio , de modo que el usuario no pueda negar más tarde que no es responsable de una acción debido a que se usó su nombre de usuario.
Si su empresa tiene un tamaño decente y está bien administrada, debe haber un plan detallado de respuesta a incidentes de TI que describa lo que debe hacer el usuario cuando se sospecha de una infracción, como en este caso. Siga lo que se describe en ese documento, que probablemente implique informar a Seguridad de TI, si esas funciones existen en su empresa. Es posible que su equipo de seguridad de TI ni siquiera se dé cuenta de que se está produciendo esta actividad potencialmente maliciosa.
Incluso si su empleador monitorea legítimamente su actividad, lo que dudo, debe haber procedimientos que describan qué empleados están autorizados por la gerencia de la empresa para monitorear la actividad de la red de empleados. Entonces, si incluso si lo hace un empleado interno, si él o ella no está autorizado para monitorear el tráfico, la función de Seguridad de TI debe saber, como su actividad no autorizada.
Es una computadora propiedad de la empresa.
Debe suponer que el departamento de TI puede iniciar sesión de forma remota en su computadora en cualquier momento. También debe suponer que todo lo que hace en esa computadora está pasando por el firewall de la empresa y se registrará, para que sepan qué sitios web está visitando. Pueden ver todo lo que hay en esos sitios web si el sitio web no está encriptado. Dependiendo de cómo esté configurada su computadora, es posible que incluso puedan leer todo en los sitios web que están encriptados.
No deberían estar tratando de piratear cuentas de correo electrónico y cosas por el estilo, pero dejarlo conectado mientras está lejos de la computadora solo facilita que cualquiera se vuelva entrometido.
Sí, pueden en los países europeos.
El Tribunal Europeo de Derechos Humanos (TEDH) dijo que una empresa que leyó los chats de Yahoo Messenger de un trabajador enviados mientras estaba en el trabajo estaba dentro de sus derechos.
Pero
El impacto en los tribunales nacionales es diferente. Según las leyes de derechos humanos del Reino Unido, los jueces deben tener en cuenta las decisiones del TEDH, pero no están obligados por ellas.
Y, por último, la razón por la cual el Tribunal Europeo de Derechos Humanos (TEDH) permitió que el empleador hiciera esto fue:
Debido a que [el empleador] creía que estaba accediendo a una cuenta de trabajo, dijeron los jueces, la firma no había cometido ningún error.
Fuente: BBC: los empleadores europeos pueden leer los mensajes privados en el trabajo, 14 de enero de 2016
Descargos de responsabilidad habituales: No soy abogado. No puedo hacer una personificación satisfactoria de un abogado. Esto no es un consejo legal.
Gmail
correos electrónicos, no podría afirmar que creía que estaba accediendo a una cuenta de trabajo. 2) Existe una diferencia significativa entre "leer los chats (o correos electrónicos personales/privados) de un trabajador que se enviaron mientras el trabajador estaba en el trabajo", generalmente descubierto al monitorear la actividad de acceso a la red, y acceder a la bandeja de entrada de la cuenta de correo electrónico personal/privada de los trabajadores y leer correos electrónicos que el trabajador NO envió mientras estaba en el trabajo.Todavía me preocupa que esto sucediera después del horario de oficina, por lo que me pregunto si los empleadores pueden acceder/buscar a través del correo electrónico personal fuera del horario laboral.
Dado que ya tiene una opinión sobre la legislación de la UE, responderé por nosotros. En los EE. UU., un empleador que le brinda acceso a Internet o una computadora puede monitorear toda la actividad en su red, toda la actividad en esa computadora y todos y cada uno de los datos en esa computadora. El software de cámara web remota es un juego justo, el seguimiento por GPS es un juego justo e incluso los registradores de teclas son un juego justo. Más o menos, si lo hizo en la computadora de un empleador o usando la red del empleador, puede usarse y monitorearse.
Básicamente, hay poca o ninguna expectativa de privacidad cuando se utiliza el equipo proporcionado por el empleador.
No sabe si es su empleador o algún empleado entrometido que piratea su computadora. Como no lo sabe, vaya directamente a TI en su empresa e informe que alguien está pirateando su computadora. Obviamente, debe suponer que nadie busca su información privada, sino información confidencial de la empresa que podría venderse a un competidor.
Por ejemplo, si está preparando una oferta que presentará su empresa, un compañero de trabajo criminal podría buscar el monto de su oferta y vendérselo a un competidor que ofertará un poco menos y le robará el contrato.
david k
Lilienthal
xxxbbcc
Wayne Werner
I trust the security of my workstation
, bueno, ahí está tu problema. desconfiar de todo ;)usuario44634
Stephan Branczyk
davidmh
usuario13267
usuario13267
usuario13267
Elézar
Luplin
Luplin
xxxbbcc
Dan
rath