Saltar al contenido

¿Puede mi empleador ver lo que hago en Internet cuando estoy conectado a la red de la empresa?

Te damos la bienvenida a proyecto on line, en este sitio encontrarás la respuesta de lo que buscas.

Si. Asume siempre que sí.

Incluso si no está seguro, asuma siempre que sí. Incluso si está seguro, es posible que tengan un contrato con el ISP, un administrador deshonesto que instaló un registrador de paquetes, una cámara de video que captura su pantalla … sí.

Todo lo que hace en el lugar de trabajo es visible para todos. Especialmente todo lo que haces en medios digitales. Especialmente cosas personales. Especialmente cosas que no querrías que vieran.

Una de las reglas básicas de la seguridad de la información es que quien tenga acceso físico a la máquina, tiene la máquina. Su empleador tiene acceso físico a todo: la máquina, la red, la infraestructura. Puede agregar y cambiar políticas, instalar certificados, jugar al intermediario. Incluso los sitios web con ‘SSL’ pueden ser interceptados. Hay muchas razones válidas para esto, principalmente relacionadas con la seguridad de su propia red (antivirus, registro, prohibición de acceso a ciertos sitios o funcionalidades).

Incluso si tienes suerte y no pueden ver el contenido de sus mensajes, es posible que aún puedan ver muchas otras cosas: cuántas conexiones hizo, a qué sitios, cuántos datos envió, a qué horas … incluso cuando usa su propio dispositivo, incluso usando un seguro conexión, los registros de red pueden ser bastante reveladores.

Por favor, cuando esté en el trabajo, o usando una computadora de trabajo, o incluso usando su propia computadora en la red de la empresa: siempre asuma que todo lo que hace puede ser visto por su empleador.

¿Es tu dispositivo?

Hay dos formas en que puede ser monitoreado: lo que hace en su computadora se registra en su computadora o el tráfico de Internet que genera se registra en otro lugar de la red.

Hay muchas formas de evitar espiar el tráfico durante el transporte, pero si no es su computadora (o teléfono inteligente o tableta), siempre es posible que se instale algún tipo de software de registro que potencialmente podría monitorear todo lo que hace en el dispositivo. sin excepciones. Lo mismo ocurre si ha permitido que su empleador manipule el dispositivo, por ejemplo, instale algún software.

Ahora bien, esto podría no ser tan probable como que se registre su tráfico, porque muchos empleadores que no trabajan en un área de alta seguridad pueden no encontrar que valga la pena el esfuerzo, pero sigue siendo una posibilidad muy real. Por lo tanto, si está utilizando un dispositivo proporcionado por su empleador, ellos potencialmente pueden ver todo lo que hace sin importar las precauciones que tome.

Al navegar, ¿utiliza HTTPS?

Entonces, digamos que usa su propio dispositivo y su empleador no ha instalado nada en él (tal vez conecte su teléfono inteligente privado al Wi-Fi de la oficina). ¿Todavía pueden ver las páginas web que visita al monitorear el tráfico de la red?

Esto depende de si usa HTTP simple o si usa HTTPS. Si la dirección que visita comienza con https:// significa que la comunicación está encriptada, la S significa Seguro, pero si comienza con http:// No lo es. También puede comprobar si hay un icono de candado en la barra de URL; consulte las instrucciones para Firefox aquí.

Sin embargo, aquí hay algunas advertencias importantes:

  • Los dominios que visite seguirán estando visibles. Así que si visitas https://example.com/secret su empleador podrá ver que visitó example.com, pero no que hayas visitado específicamente el secret página, lo que estaba escrito allí o cualquier cosa que haya publicado.
  • Si este dispositivo es emitido por la oficina o ha sido manipulado por su empleador, es trivial para ellos leer todo el tráfico en cualquier dirección. Esto se hace instalando un certificado en el dispositivo. Una vez hecho esto, pueden interceptar datos del servidor o de usted, descifrarlos, volverlos a cifrar y enviarlos al destinatario sin que nadie se entere. HTTPS no te ayudará.

Para otras aplicaciones, ¿utilizan cifrado?

Hacemos más en Internet que simplemente visitar páginas web con un navegador. Tanto su computadora como su teléfono probablemente tengan decenas de aplicaciones instaladas que utilizan Internet de alguna manera. ¿Y esos?

Lamentablemente, esto es un poco más opaco. De forma predeterminada, el propietario de la red puede leer (y modificar) todo lo que envía o recibe a través de ella. Para detener eso, se debe utilizar algún tipo de cifrado.

Si alguna aplicación específica usa cifrado (implementado correctamente) o no, es difícil de saber, a menos que los creadores de la aplicación la anuncien activamente (y usted confíe en ellos …). Algunas aplicaciones, como WhatsApp, usan cifrado, mientras que otras no. Le recomendaría que asuma que el tráfico no está encriptado a menos que sepa que lo está.

TL; DR

Eso depende. Para estar seguro, puede ser una buena idea asumir que sí y hacer cualquier negocio delicado desde su propia red doméstica privada.

Para hacer un argumento eficiente, investigaremos el posibilidad de cómo se puede espiar.

Cabe señalar: no todas las empresas controlarán su comportamiento, incluso si se les da la oportunidad. Ésta es una investigación estrictamente hipotética. Nosotros estamos solamente investigando la posibilidad de fisgonear, no cómo lo utiliza su empleador. La forma en que asume que su empleador debe comportarse depende de usted y su empleador.

Dicho esto, hay puntos fundamentales que deben tenerse en cuenta al investigar el grado de posibilidad de espionaje:

  • ¿Quién es el propietario del hardware que utiliza?
  • ¿De quién red estás usando?
  • ¿Quién anda por ahí?

¿Quién es el propietario del hardware que usa?

Si utiliza hardware propiedad del empresario, probablemente este sea el peor de los casos. Su empleador tiene un amplio espectro de herramientas para elegir al momento de determinar cómo fisgonear. Si usa el hardware de su empleador, todo es posible: todo se puede controlar. Los empleadores tienen total autonomía a la hora de configurar el hardware. Los registradores de teclas, los grabadores de pantalla, los manipuladores de paquetes y los molestos recordatorios para seguir trabajando son solo una pequeña lista de lo que se puede instalar en la computadora sin su consentimiento porque no es tu computadora. Es imposible verificar que algo haya sido manipulado con confianza.. Incluso si logra usar una red diferente (poco probable), los datos pueden pasar entre cualquier cantidad de hardware antes de llegar a su monitor. Como se dijo anteriormente, este es probablemente el peor escenario en el que estar.

Trabajas en una productora de videos. El software esencial para el propósito de su puesto es costoso y requiere muchos recursos, por lo que se le proporciona una máquina construida por la empresa con un paquete de software de Adobe, Blender, etc. para usar mientras está en la oficina. El líder de su equipo parece insinuar que sabe mucho sobre los detalles del proyecto en el que ha estado trabajando, por lo que decide investigar el software instalado en la computadora. Afortunadamente, la ventana “desinstalar un programa” dentro del Panel de control de Windows no muestra nada sospechoso.

Entonces recuerda ese artículo sobre cómo se pueden ocultar los programas del panel de control. Entonces, la única forma es ver el registro, lo cual no es posible cuando no tiene la cuenta de administrador (no la tiene). Sin cuenta de administrador, sin garantía.

¿Qué red estás usando?

Cualquiera que haya usado Kali Linux antes puede decirle que las redes pueden ser vulnerables (y generalmente lo son). Pero monitorear / manipular con Kali y monitorear / manipular su red local son dos juegos de pelota completamente diferentes. Tener control sobre la red le da acceso a todo el tráfico de todas las direcciones MAC. A veces, el tráfico será distorsionado (cifrado), a veces será texto sin formato (sin cifrar). Sin embargo, el tráfico es todo al que se limita la supervisión. Solo se pueden ver las cosas que hace a través de la red; si no está en red, estás a salvo *.

El tráfico no cifrado es peligroso. Cualquiera que escuche puede ver qué entra y sale de su tarjeta Ethernet / inalámbrica y dónde va exactamente. Esto no es bueno si desea enmascarar lo que está enviando exactamente a través de los cables (un comentario en una publicación de blog, un archivo enviado a un servidor FTP o un correo electrónico enviado a través de un servidor SMTP que no usa SSL). Para estar seguro aquí, el uso de TLS / SSL lo mantendrá a salvo. Esto cifrará la información enviada a través de la línea, manteniendo el contenido dentro del paquete entre usted y el servidor.

Sin embargo, también debe tener en cuenta que incluso con TLS / SSL, la posibilidad de espionaje sigue estando presente. Los “metadatos”, o datos sobre sus datos, aún se pueden recopilar debido a la naturaleza de cómo su computadora realiza solicitudes a través de la red. Aún debe informar al enrutador conectado a Internet de dónde desea obtener información o hacia dónde debe ir. Las redes privadas virtuales añaden protección contra este nivel de espionaje ** mediante el cifrado todos tráfico de red y enviarlo a un enrutador en otro lugar, haciéndose pasar por usted.

Decide traer su propia estación de trabajo al trabajo después del fiasco de privacidad anterior. Después de conectarlo a la red, todo va bien. Sin embargo, nota que el líder de su equipo trajo un tema de discusión que le recordó mucho al comentario que hizo en un tablero de mensajes. Como antes, decides investigar. Lee en security.stackexchange.com y descubre que es posible que hayan espiado su información. En defensa, comienza a cifrar todo su tráfico utilizando una VPN. Después de muchas más publicaciones en el blog, nota que las conversaciones tienden a ser menos fluidas. ¡Éxito!

*: Tenga cuidado aquí, ya que algunos programas que no se utilizan en Internet pueden enviar información de uso en segundo plano. Es una buena práctica notificar al usuario de esto con anticipación (marque aquí para enviar estadísticas de uso anónimas a la compañía X), pero no todos lo harán.

**: Es posible bloquear las VPN por dirección MAC o utilizando un DNS alternativo para evitar conexiones a las VPN. Esta es una práctica común de algunos ISP.

Para el último punto, comenzaremos con nuestro ejemplo:

De repente, su empleador comienza a mencionar esos temas similares al tablero de mensajes que sigue nuevamente. Piensas para ti mismo, “¡Pero espera! ¡Mi hardware es seguro y mi tráfico está detrás de una VPN! ¿Cómo es esto posible?”

¿Quién anda por ahí?

A veces, la forma más sencilla de recopilar información es buscarla. Literalmente mira. Cámaras, mirar por encima del hombro, usar binoculares para mirar la pantalla al otro lado de la habitación, mirar la computadora mientras aún está conectada y estás en el baño, etc. Estos “métodos medievales” de espionaje pueden ser burdos, pero yo Preferiría acercarme a la computadora de alguien y averiguar lo que quiero saber en comparación con hacer todo el trabajo duro. de espionaje de red / hardware.

Además, podría decirse que esto es lo más difícil de defender sin realizar cambios serios en su comportamiento físico y espacio, algunos de los cuales pueden no ser posibles dentro de los confines de una oficina. Dejo ejemplos y soluciones para aquellos lo suficientemente paranoicos como para preocuparse y resolver estos problemas, ya que algunos son extremadamente tediosos (imagínese usar la autenticación de dos factores combinada con un escaneo biológico y … ya entiende).

Finalizando este artículo puedes encontrar las notas de otros desarrolladores, tú asimismo puedes dejar el tuyo si dominas el tema.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)


Tags :

Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *