Cómo proteger su privacidad en la computadora de su trabajo

Cómo proteger su privacidad en la computadora de su trabajo

Ya sea que se trate de responder al maestro de su hijo o de resolver un problema con el banco, la mayoría de las personas a veces necesitan responder un correo electrónico personal durante las horas de oficina. Mientras que el hecho de que cuando estamos en el trabajo muchos de nosotros estamos sentados frente a una computadora lo hace fácil, esa computadora en su escritorio es para propósitos de trabajo, como lo es el acceso proporcionado a Internet, y no para el uso recreativo del empleado durante las horas de trabajo. Cada vez más, las empresas controlan el uso del correo electrónico, Internet y los teléfonos por parte de los empleados, y utilizan herramientas cada vez más sofisticadas para hacerlo.

Aunque responder a ese importante correo electrónico durante las horas de oficina es poco probable que resulte en un despido inmediato a la mayoría de las empresas, plantea bastantes problemas. ¿Está violando la política de su empresa? ¿Te están vigilando? ¿Podría su empleador obtener sus credenciales de cuenta y usarlas para rastrear su cuenta de correo electrónico incluso cuando usted no está en el trabajo?

Leer más: Concentrador principal de Google

Todos estos problemas hacen que sea más difícil mantener la privacidad, y preocupaciones similares se refieren también a los teléfonos inteligentes emitidos por el trabajo, con líneas borrosas aún más borrosas en el caso de un BYOD con una aplicación de la empresa instalada. Así que aquí están nuestros consejos para asegurarse de que usted proteja su privacidad, y no caiga en desgracia de su empleador.

Un buen primer paso es revisar la política de uso de Internet de su empresa - he aquí un modelo de documento de la American Bar Association que es bastante típico de muchos lugares de trabajo. Estas políticas generalmente incluyen alguna palabrería sobre cómo se proporcionan las computadoras y el acceso a Internet para fines laborales, y luego pasan a declarar que las computadoras de trabajo no deben utilizarse para fines ilegales o pornográficos, o para participar en actividades ofensivas, ya sean raciales, sexuales o de otro tipo.

Es probable que afirmen además que "el uso de ordenadores, Internet y correo electrónico puede ser supervisado por la empresa, incluyendo la recuperación y lectura de mensajes de correo electrónico y otros archivos informáticos, así como el control del tráfico de Internet", y que a continuación señalarán que, a pesar de que usted tiene su propia contraseña para los sistemas de la empresa, no existe "ninguna expectativa de privacidad".

Al comenzar un nuevo trabajo, los empleados a menudo tienen que firmar un montón de documentos, y sospechamos que pocos prestan mucha atención, o incluso recuerdan, los detalles sobre las limitaciones de su privacidad.

La mejor manera de evitar una violación de la privacidad en el trabajo, dado lo anterior, es simplemente no utilizar la computadora de su empleador para nada más que para el trabajo de la empresa. Esto hace que sea muy sencillo, aunque no siempre práctico, mantener una separación entre el correo electrónico del trabajo y del hogar y otras cuentas.

Una solución obvia para traer un dispositivo separado que funcione para la comunicación personal. La mayoría de nosotros tenemos nuestros teléfonos inteligentes con nosotros todo el tiempo, y enviar correos electrónicos y llamadas telefónicas a través de la red celular 4G, aunque no siempre es 100% privado, al menos le permite evitar su computadora y red de trabajo.

Algunos lugares de trabajo también tienen acceso Wi-Fi gratuito, ya sea para los visitantes o para la comodidad de los empleados. Sin embargo, asegúrese de revisar la política sobre este acceso gratuito, ya que también puede ser monitoreado como se mencionó anteriormente. Para estar seguro, utilice la conexión de datos de su teléfono y, si desea utilizar una tableta o un portátil, conéctelo a su teléfono (asegúrese de que su plan ofrezca datos suficientes).

Con soluciones de software robustas, como Time Doctor y ActiveTrak, los empleadores pueden controlar fácilmente a sus empleados en todo tipo de actividades y de forma automatizada. Esto puede incluir capturas de pantalla, seguimiento de palabras clave, registradores de pulsaciones de teclas, fuentes de vídeo de webcam y rastreadores de tiempo. Aunque es un poco espeluznante pensar en su empleador como Gran Hermano, tales prácticas pueden ofrecer la posibilidad de reducir la violencia en el lugar de trabajo o el acoso sexual cuando se utilizan bien.

Dependiendo de la ubicación del empleado, tienen ciertas protecciones y derechos adicionales. En los EE.UU., por ejemplo, es generalmente ilegal que los empleadores intercepten correos electrónicos privados o mensajes instantáneos enviados a través de proveedores de servicios basados en la web si se requiere su contraseña personal para obtener acceso, aunque esta protección es limitada. Los empleadores pueden ver cualquier correo electrónico almacenado en las computadoras de la empresa, realizar un seguimiento de las pulsaciones de teclas y registrar los sitios web visitados; la eliminación y el correo electrónico no ayudará, ya que una copia se guardará en el servidor del empleador.

Dado que es probable que su empleador tenga un poco de margen de maniobra para monitorearlo, volvemos a recomendar que los empleados usen su propio dispositivo en el trabajo y que las comunicaciones se realicen a través de una red que no sea la red del empleador.

Otra estrategia es no almacenar documentos en la computadora de su empleador, aparte de los relacionados con el trabajo. En el caso de documentos personales, que podrían ser capturados en pantalla o monitorizados de otro modo, es mejor mantenerlos en una unidad externa, aunque debido a los riesgos de seguridad, los empleadores están desactivando cada vez más los puertos USB en los ordenadores de trabajo debido a vulnerabilidades conocidas. Si tiene acceso a un puerto USB, entonces una unidad externa como una unidad flash es un lugar sensato para sus datos.

Llevando esto un paso más allá, una unidad flash se puede utilizar para ejecutar un navegador portátil, como Google Chrome Portable o Firefox Portable. Aunque esto no lo protegerá del keylogger y de la monitorización de capturas de pantalla, sí significa que no subirá la caché web del navegador en el portátil de la empresa con información personal. Opera Portable, mientras tanto, tiene una VPN integrada para mantener su tráfico seguro - aunque esto puede parecer una buena solución, ya que encripta la comunicación, no proporciona privacidad de keylogger y monitorización de capturas de pantalla, y ejecutar una VPN en una red de trabajo es muy probable que sea una violación de la política de seguridad de su empresa.

En última instancia, no hay ninguna garantía de privacidad en el trabajo, especialmente cuando se utiliza un ordenador de la empresa. La mejor práctica es utilizar el ordenador de la empresa sólo para el trabajo, y separar sus datos personales y comunicaciones a través de un dispositivo no perteneciente a la empresa, en una red no perteneciente a la empresa.

Asegurar su estilo de vida digital no tiene por qué ser un proceso tedioso o costoso. Puede conseguirlo en los próximos 60 segundos descargando una versión de prueba de CyberGhost VPN aquí, libre de riesgos.