Cómo proteger tu privacidad en la computadora de tu trabajo.
CómoYa sea respondiendo al maestro de su hijo o resolviendo un problema con el banco, la mayoría de las personas a veces necesitan responder un correo electrónico personal durante las horas de oficina. Si bien el hecho de que cuando estamos en el trabajo muchos de nosotros estamos sentados frente a una computadora lo facilita, la computadora en su escritorio está diseñada para propósitos de trabajo, al igual que el acceso a Internet proporcionado, y no para el uso recreativo del Empleado durante las horas de trabajo. Cada vez más empresas monitorean el uso de correo electrónico, Internet y teléfonos por parte de los empleados, y utilizan herramientas cada vez más sofisticadas para hacerlo..
Si bien es poco probable que la respuesta a ese importante correo electrónico durante el horario comercial tenga como resultado un despido inmediato en la mayoría de las empresas, plantea varios problemas. ¿Estás violando la política de tu empresa? ¿Estás siendo observado? ¿Podría su empleador obtener las credenciales de su cuenta y usarlas para rastrear su cuenta de correo electrónico incluso cuando no está en el trabajo??
Todos estos problemas hacen que sea más difícil mantener la privacidad, y preocupaciones similares también se relacionan con los teléfonos inteligentes emitidos por el trabajo, con las líneas borrosas aún más en el caso de un BYOD con la aplicación de una compañía instalada. Así que aquí están nuestros consejos para asegurarse de que protege su privacidad y no se enoje con su empleador..
1. Lea el manual
Un buen primer paso es revisar la política de uso de Internet de su empresa: aquí hay una plantilla de muestra del American Bar Association que es bastante típica de muchos lugares de trabajo. Estas políticas generalmente incluyen cierta información acerca de cómo se proporcionan las computadoras y el acceso a Internet con fines laborales, luego se establece que las computadoras personales no deben usarse con fines ilegales o pornográficos, o para participar en actividades ofensivas, ya sean raciales, sexuales o de otro tipo..
Es probable que indiquen que “La compañía puede monitorear el uso de computadoras, internet y correo electrónico, lo que incluye recuperar y leer mensajes de correo electrónico y otros archivos de computadora, y monitorear el tráfico de Internet.,” y luego señalará que, a pesar de que tiene su propia contraseña para los sistemas de la empresa, existe “sin expectativa de privacidad”.
Al comenzar un nuevo trabajo, los empleados a menudo deben firmar un montón de documentos, y sospechamos que pocos prestan mucha atención, o incluso recuerdan, las partes sobre las limitaciones de su privacidad..
2. Mantente fuera de la red
La mejor manera de evitar una brecha de privacidad en el trabajo, dado lo anterior, es simplemente no usar la computadora de su empleador para otra cosa que no sea el trabajo de la empresa. Esto hace que sea bastante simple, aunque no siempre práctico, mantener una separación entre el correo electrónico del trabajo y el del hogar y otras cuentas..
Una solución obvia para traer un dispositivo separado para trabajar para la comunicación personal. La mayoría de nosotros tenemos nuestros teléfonos inteligentes todo el tiempo, y el envío de correos electrónicos y llamadas telefónicas a través de la red celular 4G, aunque no siempre es 100% privado, al menos le permite evitar su computadora y red de trabajo.
Algunos lugares de trabajo también tienen acceso gratuito a Wi-Fi, ya sea para visitantes o para la comodidad de los empleados. Sin embargo, asegúrese de verificar la política de este acceso gratuito, ya que también se puede monitorear como se indicó anteriormente. Para estar seguro, use la conexión de datos de su teléfono, y si desea usar una tableta o computadora portátil, conéctela a su teléfono (asegúrese de que su plan ofrezca datos suficientes).
3. Gato y ratón.
Con soluciones de software robustas, como Time Doctor y ActiveTrak, los empleadores pueden monitorear fácilmente a sus empleados en todo tipo de actividades y de manera automatizada. Esto puede incluir capturas de pantalla de captura, palabras clave de seguimiento, registradores de pulsaciones de teclas, transmisiones de video de cámaras web y rastreadores de tiempo. Si bien es un poco espeluznante pensar en su empleador como Gran Hermano, tales prácticas pueden ofrecer la posibilidad de reducir la violencia en el lugar de trabajo o el acoso sexual cuando se les da un buen uso..
Dependiendo de la ubicación del empleado, tienen ciertas protecciones y tienen derechos adicionales. En los Estados Unidos, por ejemplo, generalmente es ilegal que los empleadores intercepten correos electrónicos privados o mensajes instantáneos enviados a través de proveedores de servicios basados en la web si se requiere su contraseña personal para obtener acceso, aunque esta protección es limitada. Los empleadores pueden ver cualquier correo electrónico almacenado en las computadoras de la compañía, rastrear las pulsaciones de teclas y registrar los sitios web visitados; la eliminación y el correo electrónico no ayudarán, ya que se guardará una copia en el servidor del empleador.
Dado que es probable que su empleador tenga bastante margen de maniobra para monitorearlo, volvemos a recomendar que los empleados usen su propio dispositivo en el trabajo y que las comunicaciones se realicen a través de una red distinta a la red del empleador..
4. Externalizar la información
Otra estrategia es no almacenar documentos en la computadora de su empleador, aparte de los relacionados con el trabajo. En el caso de los documentos personales, que podrían capturarse en pantalla o monitorearse, es mejor mantenerlos en una unidad externa, aunque debido a los riesgos de seguridad, los empleadores deshabilitan cada vez más los puertos USB en las computadoras del trabajo debido a vulnerabilidades conocidas. Si tiene acceso a un puerto USB, entonces una unidad externa como una unidad flash es un lugar adecuado para sus datos.
Yendo un paso más allá, se puede utilizar una unidad flash para ejecutar un navegador portátil, como Google Chrome Portable o Firefox Portable. Si bien esto no lo protegerá de la captura de pantalla y el monitoreo de captura de pantalla, sí significa que no actualizará el caché web del navegador en la computadora portátil de la empresa con información personal. Mientras tanto, Opera Portable tiene una VPN integrada para mantener su tráfico seguro, aunque aunque parezca una buena solución, ya que encripta la comunicación, no proporciona privacidad al monitoreo de captura de pantalla y captura de pantalla, y ejecuta una VPN en una red de trabajo Es muy probable que infrinja la política de seguridad de su empresa..
En el análisis final, realmente no hay garantía de privacidad en el trabajo, especialmente cuando utiliza una computadora de la empresa. La mejor práctica es utilizar la computadora de la empresa solo para trabajar y segregar sus datos personales y comunicaciones a través de un dispositivo que no sea de la empresa, en una red que no sea de la empresa..
Asegurar su estilo de vida digital no tiene por qué ser un proceso tedioso o costoso. Puede lograrlo en los próximos 60 segundos descargando una versión de prueba de CyberGhost VPN aquí, sin riesgos.