La tecnología de vigilancia es rampante dentro y fuera de la oficina. Muchos empleadores utilizan productos de administración de dispositivos móviles para dispositivos de la empresa, como teléfonos, computadoras portátiles y tabletas. Estos contienen programas diseñados para proteger a las empresas contra robos, espionaje corporativo o intenciones maliciosas.
Sin embargo, si bien todo esto es excelente para proteger a su empresa, no son exactamente lo mejor para usted. Ya no es una cuestión de si su empresa lo está rastreando; lo siguiente que debe preguntar es, ¿cuántos datos pueden encontrar las empresas? Sorprendentemente, mucho.
¿Qué pueden ver los empleadores en los dispositivos remotos y Wi-Fi de la empresa?
La mayoría de las personas no se dan cuenta de hasta qué punto las empresas tienen acceso a sus datos o cuánto de ellos registran cuando utilizan los dispositivos de la empresa. Aquí hay unos ejemplos.
Localización
Muchos empleados piensan que usar una red privada virtual (VPN) es suficiente para que sus empleadores crean que están donde se supone que deben estar.
Si bien hay formas de ocultar su ubicación real en un dispositivo personal, no es del todo infalible, especialmente al iniciar sesión en cualquier aplicación o sitio web con una dirección de correo electrónico o un teléfono móvil emitidos por la empresa número.
Relacionado: ¿Quién puede rastrear sus datos cuando usa una VPN?
Las VPN protegen su privacidad, pero ¿quién puede acceder a sus datos? ¿Y qué información pueden ver realmente?
Puede ser casi imposible ocultar su ubicación real cuando se utilizan dispositivos proporcionados por la empresa. Por ejemplo, las empresas de telecomunicaciones pueden detectar cuándo se ha conectado con alguno de sus socios de roaming.
Además, las VPN corporativas son diferentes de las VPN comerciales con puertas de enlace monitoreadas por equipos de TI internos.
Notas, documentos y correos electrónicos
Si cree que nadie sabe que ha estado utilizando la red Wi-Fi de la empresa para encontrar su próximo trabajo, está equivocado. Incluso si no está utilizando una dirección de correo electrónico de la empresa, muchas empresas tienen programas preinstalados en las computadoras portátiles de la empresa. que incluyen registros de actividad en tiempo real, actualizaciones del historial de navegación y capturas de pantalla cronometradas de documentos abiertos y correos electrónicos.
Con la premisa de protegerse contra posibles violaciones de datos, muchas empresas también las utilizan como mecanismos de informes o rastreadores de productividad.
Relacionado: Las mejores aplicaciones y software de seguimiento del tiempo
Historial de mensajes en línea
A pesar del auge de las plataformas cifradas, la realidad es que sus mensajes no son completamente privados en los dispositivos corporativos. Al utilizar plataformas de mensajería, es posible que las empresas no puedan ver los detalles exactos de sus intercambios, pero es probable que aún puedan reconocer metadatos como el tamaño y el tipo de archivo.
Con esto, si decide enviar archivos PDF de gran tamaño a través de una aplicación como WhatsApp, el sistema de detección de intrusos de su empresa probablemente lo señalará por comportamiento sospechoso. De acuerdo con las pautas corporativas, es posible que le pidan que demuestre que sus acciones no fueron maliciosas y es posible que deban solicitar la aprobación del liderazgo para su autorización.
Cómo evitar compartir datos personales con su empleador
No existe una forma absoluta de mantener su información personal, conversaciones y actividades completamente fuera de su alcance en todo momento. Sin embargo, hay varias formas de mitigar los riesgos.
No apoyamos la ocultación de datos a sus empleadores; de hecho, tienen derecho a recopilar información sobre sus empleados, incluso capaz de rastrearte legalmente. Pero necesita saber cuándo es apropiado guardar las cosas para usted, y eso depende de las empresas individuales.
Leer las políticas de la empresa
Antes de poder discutir sobre la transparencia de los datos, también debe comprender el tipo de información que le está dando a su empleador a sabiendas al trabajar para él. Solo cuando sepa lo que se espera podrá establecer los límites profesionales adecuados.
Intente comprender las políticas y los procedimientos de recopilación de datos de la empresa antes de recopilarlos. A partir de ahí, puede hacer un plan eficaz para optar por no proporcionar más información de la necesaria.
Utilizar gadgets personales
Si bien siempre es tentador usar dispositivos de la empresa para ahorrar dinero, la realidad es que nada es realmente gratis. Invierta en computadoras portátiles, teléfonos móviles y tabletas para uso personal.
Tener dispositivos personales separados también es una excelente manera de establecer límites, especialmente cuando se trabaja de forma remota.
El uso de su propio dispositivo le brinda la capacidad de establecer y administrar las diversas prácticas de seguridad necesarias para mantener sus datos a salvo de miradas indiscretas. Puede parecer un gasto innecesario, pero contribuye en gran medida a preservar su tranquilidad.
Usar perfiles de invitado en dispositivos personales
Conectarse a cualquier red que no sea la suya es siempre un riesgo de seguridad, incluso si está en las instalaciones del trabajo. Iniciar sesión en una red Wi-Fi de empresa le da permiso a su empleador para acceder a todo, desde los metadatos de sus mensajes hasta los registros del historial de navegación.
Si es absolutamente necesario utilizar su computadora portátil personal en las redes de la empresa, puede optar por utilizar un perfil de invitado para reducir la cantidad de datos a los que pueden acceder de forma remota. Alternativamente, puede conectarse con el plan de datos de su teléfono móvil personal o dispositivo Wi-Fi portátil.
Mantenga sus contraseñas seguras
Creando contraseñas seguras no es suficiente. Debe asegurarse de que sus contraseñas no se guarden en los dispositivos de la empresa. Guardar contraseñas personales para cuentas bancarias en línea, correos electrónicos personales o sitios web gubernamentales en dispositivos que no posee pone sus datos en riesgo inmediato si la base de datos de su empresa se ve comprometida.
Use solo su teléfono móvil o computadora portátil personal para acceder a cuentas importantes, especialmente aquellas en las que hay dinero de por medio. Siempre que sea posible, habilite la autenticación de dos factores.
Separe su vida laboral y personal
Los empleadores tienen derecho a acceder a su dispositivo proporcionado por la empresa de forma remota si sospechan que está participando en cualquier forma de actividad ilegal, que ponga en riesgo la información de la empresa, o solicitada por la policía para investigación.
Sin embargo, esto es diferente a los dispositivos personales.
Su seguridad es tan fuerte como las personas con las que está en contacto, eso incluye a su empleador. Mantener separados sus dispositivos personales y de trabajo es solo un paso hacia la descentralización de sus datos. Si aplica fuertes medidas de seguridad, puede limitar la cantidad de puntos de acceso que tienen los piratas informáticos a documentos, correos electrónicos y redes.
La descentralización de los datos personales es necesaria porque lo protege a usted, como individuo, y a su empresa del robo, fraude y otras formas de ciberdelito.
¿Le preocupa que las grandes empresas almacenen sus datos personales? He aquí por qué la descentralización no es solo para las grandes empresas.
- Sin especificar
A Quina le encanta escribir sobre tecnología, estilo de vida y juegos. Sus otros sombreros incluyen actor de voz, mamá gata y comercializadora digital. Ex cofundador de Tipsy Tales.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Un paso más…!
Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.