Saltar al contenido

¿Cuánto sabe su departamento de TI sobre usted?

    1650289802

    Casi no hace falta decir que en 2018 no tienes privacidad en el trabajo, especialmente en la computadora de tu empresa. Para mantenerlo fuera de Twitter o incluso registrar cada pulsación de tecla, muchos departamentos de TI instalan software de monitoreo para controlar la actividad en el lugar de trabajo.

    Dependiendo de lo que estén buscando y del software de monitoreo que utilicen, los técnicos de TI podrían estar capturando una gran cantidad de información sobre sus actividades. Entonces, ¿cuánto podría saber tu departamento de TI sobre ti?

    ¿Están realmente buscando las empresas?

    Para ver la posibilidad de monitorear dispositivos en el lugar de trabajo, primero veamos la realidad. Aunque las grandes empresas pueden tener un interés creado en controlar a sus muchas abejas obreras, la mayoría de los lugares de trabajo no son grandes empresas.

    Jon Apter, gerente de operaciones técnicas del proveedor de TI Ntiva, dice que las pequeñas y medianas empresas con las que trabaja en realidad no usan mucho el monitoreo de dispositivos. Dice que, “si bien muchas empresas tienen algún tipo de monitoreo de dispositivos implementado, ya sea a través del registro de correo electrónico o la administración de dispositivos móviles, etc., muchas de ellas realmente no lo usan. Entonces, cuando se trata de, diga: ‘¿Mi empleado está trabajando? ¿Cómo puedo verificar qué trabajo han hecho?’, eso es muy poco frecuente”. Apter continuó diciendo que el monitoreo generalmente se lleva a cabo en empresas que tienen requisitos de cumplimiento que cumplir, como organizaciones médicas y bufetes de abogados.

    Si el monitoreo se utiliza dentro de un negocio típico, generalmente tiene el propósito de contrarrestar las fugas de información. Las alertas se pueden configurar para encontrar palabras clave en el correo electrónico saliente o para notificar a TI cuando se han abierto ciertos archivos; las empresas que se preocupan por el espionaje corporativo están interesadas en este tipo de seguimiento.

    Pero supongamos que está trabajando en una de esas grandes empresas que se preocupan de que sus empleados filtren información o pierdan el tiempo de la empresa (es decir, una que utiliza cualquiera de los muchos productos de monitoreo disponibles). ¿Hasta qué punto el departamento de TI de su empresa puede conocer su información personal?

    Elementos comunes para rastrear

    La intención del software de monitoreo de computadoras se divide aproximadamente en tres categorías: monitoreo de actividad, restricción de contenido y administración del tiempo. Para administrar lo que hace en el dispositivo de su empresa, TI puede usar el software de monitoreo de actividad para ver activamente lo que sucede en su pantalla y tomar capturas de pantalla periódicas para revisar. A través de este tipo de observación, los técnicos pueden crear un registro de toda su jornada laboral y hacer referencia a sus pantallas guardadas en caso de error o problema de gestión. Podrían saber que estás leyendo este artículo en este mismo segundo.

    Los empleadores también pueden observar qué sitios visita y restringir el contenido al que puede acceder. Luego, TI puede conocer sus preferencias personales a través de consultas en motores de búsqueda y sitios web favoritos, al mismo tiempo que mantiene un registro de cuántas veces intentó usar un sitio web bloqueado o navegó fuera de la tarea. Algunas ofertas de software comunes también rastrean el tiempo de inactividad para mantener un registro de cuánto tiempo parece haber hecho una pausa en su trabajo (entonces, sí, saben cuánto duró realmente su almuerzo).

    La correspondencia por correo electrónico es posiblemente lo más valioso para ser monitoreado. Tanto el correo electrónico saliente como el entrante están sujetos a miradas indiscretas. Las razones para esto son para asegurarse de que la información confidencial no se filtre y realmente solo para ver de qué está hablando en el trabajo. Además, según la Asociación de Abogados de los Estados Unidos, “los defensores del monitoreo argumentan que los empleadores deben adoptar un enfoque proactivo para garantizar que el ambiente de trabajo esté libre de actividades hostiles y acosadoras”. Especialmente en este punto de la historia, TI y legal están interesados ​​en la sordidez del correo electrónico interno.

    Algo que puede sorprender es que también se puede observar su correo electrónico personal. Aunque su uso es poco común, con el software de registro de teclas su departamento de TI puede ver lo que está escribiendo tanto a contactos profesionales como personales. A través de este método, los técnicos de TI pueden recopilar información sobre su vida personal que preferiría mantener en privado, si accede a ella desde un dispositivo de la empresa. Sin embargo, lo más preocupante es que el registro activo de teclas significa que su empleador también podría conocer sus contraseñas. Pero si son inteligentes, lo pensarán dos veces antes de hacer algo con la información de su contraseña.

    Legalidad y Ética  

    Pensar en su empleador observando cada uno de sus movimientos en las computadoras de la empresa puede producir ansiedad. Sin embargo, la mayor parte del espionaje por parte de los empleadores es perfectamente legal. La línea que limita a su departamento de TI a la legalidad radica en lo que su empresa hace con su información.

    Las prácticas de registro de teclas antes mencionadas han provocado demandas por parte de empleados cuya información fue monitoreada, registrada y utilizada por un empleador para cometer un delito. Por ejemplo, en un caso de 2011 que un empleado presentó contra su empleador, la empresa instaló un programa de registro de teclas en una computadora de la empresa en el sitio que ella usaba para sus necesidades profesionales y personales. El software «periódicamente enviaba la información por correo electrónico a los gerentes de la compañía, quienes usaban la información para determinar la contraseña de la demandante para su cuenta de correo electrónico personal y su cuenta corriente personal y para acceder a ellas».

    A través de estos registradores de teclas, el departamento de TI de su empresa podría registrar fácilmente contraseñas tan confidenciales. Tenga en cuenta que Apter de Ntiva dice que «en el soporte de TI en seis años, solo he recibido dos solicitudes para instalar un registrador de teclas en la estación de trabajo de un empleado». Así sucede, pero rara vez. La posibilidad de que se acceda indebidamente a su banca, correo electrónico, etc. radica firmemente en la ética de su empresa.

    Su información de correo electrónico personal no es necesariamente personal en una computadora de trabajo, pero existen algunas protecciones legales para mantener privada al menos parte de su correspondencia. La Ley de Comunicaciones Almacenadas (SCA) permite a los empleadores monitorear los servicios de correo electrónico interno porque son el «proveedor» de ese servicio. Esta protección no se sostiene cuando se trata de correo electrónico basado en la web (muy probablemente un correo electrónico personal), por lo que puede responsabilizar a su empleador si tiene problemas con algo que escribió en su Gmail. También hay algunas otras protecciones a nivel estatal para los empleados.

    Si bien el monitoreo es completamente legal siempre que se mantenga kosher, ¿cómo un departamento de TI que utiliza software de monitoreo reconcilia la legalidad con la ética y la confianza dentro de una organización? ¿Deberían decirles a los empleados que las computadoras de su trabajo están monitoreadas y arriesgarse a un nivel de desconfianza y sentimientos de descontento? ¿O deberían usar una característica de instalación discreta disponible a través de algún software de monitoreo, para que los trabajadores nunca sepan que están siendo observados? Es probable que los empleados acepten cierto nivel de observación, y cada programa tiene su propia intención y grado de intrusión.

    Cómo las empresas monitorean las computadoras corporativas

    Estos enfoques para el monitoreo de dispositivos corporativos por parte de TI y superiores pueden hacer que se pregunte: ¿qué software usa mi empleador para monitorearme? La respuesta depende de lo que le preocupe a su empleador. Se comercializan diferentes productos de monitoreo para acceder a varios tipos de información que una empresa desearía. 

    Aquí hay cinco productos que su empleador podría estar usando, basados ​​en una lista de recomendaciones de software de monitoreo popular de Business.com.

    Monitor de actividad de SoftActivity: este producto se comercializa directamente para la ansiedad de los empleadores y el deseo de «recuperar el control». Se instala silenciosamente y solo funciona en modo discreto, sin notificación al empleado. Este programa permite a los empleadores compilar informes para usarlos como una especie de archivo ‘gotcha’ para asustar a los trabajadores para que cumplan. Si su empleador está usando esto, no lo sabrá hasta que le muestre la información que obtuvo, y no me gustaría estar en esa reunión.
    ContentWatch: esta es la tarifa estándar del bloqueador de Internet. Monitoreo de correo electrónico, restricción de sitios web, registros del sitio. Si su empleador usa esto, quiere saber dónde está navegando y si está siendo productivo o no.
    Veriato: Este programa está dirigido a empresas que se preocupan por mantener internamente la información propietaria. Supervisa las transferencias de archivos, el seguimiento de documentos y los inicios de sesión y puede generar alertas si se accede a información confidencial o se comenta en el correo electrónico. Su empleador puede usar este producto si realmente se preocupa por mantener los secretos comerciales.
    Sentry PC: un caballo de batalla versátil, este producto alcanza las tres categorías de monitoreo (monitoreo de actividad, restricción de contenido y administración de tiempo). Su empleador puede personalizar Sentry PC para monitorear algunos o todos los criterios, y uno de estos incluye el registro de teclas. Este también es un programa oculto, por lo que es posible que no sepa si su empleador lo está usando en su computadora.
    Teramind: este software es diferente porque utiliza el aprendizaje automático para establecer una línea base de oficina y luego detectar anomalías. Su empleador también puede crear «reglas» informáticas y configurar alertas para cuando las rompa. Si a su empresa le gusta no intervenir y es menos un microgestor, es posible que esté utilizando esta oferta.

    Entonces, dependiendo de su lugar de trabajo y cultura, puede saber que su empleador está monitoreando la computadora de su trabajo (si es que lo está) o puede que no. El programa que eligen refleja de alguna manera su actitud hacia su información y cómo podrían usarla potencialmente.   

    Línea de fondo

    Dependiendo del programa de monitoreo que use su empleador, el departamento de TI podría aprender mucho sobre usted a través de la computadora de su trabajo, incluidos sus intereses personales, información de contraseña, tiempo de descanso y contenido de correo electrónico. Considere los tipos de información a los que accede en la computadora de su empresa y si se siente cómodo con que su empleador lo sepa. Es posible que a su empresa no le importe y que no lo esté observando en absoluto, pero no confiaríamos en eso.

    0 0 votes
    Rating post
    Subscribe
    Notify of
    guest
    0 comments
    Inline Feedbacks
    View all comments
    0
    Would love your thoughts, please comment.x
    ()
    x