7 Formas en que su tecnología de trabajo está traicionando su privacidad


7 Formas en que su tecnología de trabajo está traicionando su privacidad

¿Alguna vez se ha preguntado si su jefe puede ver todo el día lo que hace en su computadora? La respuesta es sí, y es posible que se sorprenda de lo que pueden ver sus supervisores.

Su computadora de trabajo no es tan privada como cree que es, y con la ayuda de tecnología como firewalls y software de monitoreo, su jefe puede ver cada archivo al que accede, cada sitio web que navega e incluso cada palabra que escribe. Aunque la mayoría de las empresas acceden a esta información solo si ya sospechan que no se está haciendo ningún bien, es seguro asumir que se está supervisando en algún nivel.

Si cree que puede salirse con la suya en el trabajo borrando algunos archivos y borrar el historial de tu navegador, piénsalo de nuevo. Aquí hay siete formas en que su computadora de trabajo lo está traicionando:

1. Sus correos electrónicos no son tan privados como cree.

"Muchas empresas archivan indefinidamente todos los correos electrónicos. Es posible que los empleados no se den cuenta de esto. Las organizaciones pueden buscar en sus archivos de correo por varias razones, como descubrimiento relacionado con un caso judicial. puede llevar a cabo búsquedas de acuerdo con una solicitud de registros públicos por un periódico. Correos electrónicos no relacionados con la solicitud pueden aparecer en la búsqueda, incluidos los correos electrónicos personales ". - Beth McIntire, gerente de TI, Colegio de Abogados del Estado de Carolina del Norte [Ver historia relacionada: 15 maneras de hacer que sus correos electrónicos sean más profesionales ]

2. Limpiar el historial de su navegador no lo ayudará.

"Un empleador puede fácilmente monitorear e informar sobre el uso de Internet de un empleado porque todo el tráfico de red saliente fluye a través de un enrutador o firewall que proporciona esa capacidad. Por ejemplo, cuando está encendido -sitio en la oficina, su computadora está conectada a la red de área local (LAN) .Por razones de seguridad, hay un dispositivo que se encuentra entre la compañía LAN y la red pública de Internet, un firewall. Permite el tráfico de red a sitios web de salida, y controla y limita cuidadosamente el acceso a la red entrante ". - Timothy Platt, vicepresidente de servicios empresariales de TI , operaciones virtuales

3. Su teléfono no es privado, tampoco.

"La mayoría de las empresas tienen instalado algún tipo de filtro de Internet. Estos dispositivos, como Barracuda Web Filter, pueden rastrear toda la actividad de Internet desde cada computadora [o] dispositivo de la red, incluido tu teléfono móvil que conectas a la red Wi-Fi de la oficina ". - Peter Davis, propietario, 311 Media

4. Trabajadores remotos, tengan cuidado: su ubicación es visible.

"Muchos grandes proveedores de TI como IBM ofrecen productos de administración móvil asequibles como MaaS360 que les permiten a los empleadores controlar estrictamente dispositivos portátiles. Los empleadores pueden borrar remotamente los dispositivos de empleados perdidos utilizados para acceder a la información de la compañía. como control de uso y acceso, así como también para instalar y eliminar remotamente el software. De nuevo, en dispositivos propiedad de la compañía, no hay mucha discusión, pero las políticas de uso del dispositivo móvil pueden usarse para aplicar políticas de uso apropiado y eliminación de datos de final de empleo también es importante porque BYOD se ha vuelto tan omnipresente en el entorno empresarial actual y los dispositivos móviles son tan frecuentemente robados o perdidos. En casos como estos, podemos comunicarnos con ellos y eliminar información de esos dispositivos o cortar de inmediato acceso a recursos de la empresa.

"Por supuesto, a veces hay falsas alarmas que se pueden resolver fácilmente con funciones de seguimiento remoto en la mayoría de los dispositivos móviles. programas de empleo Un cliente llamó un día a nuestro servicio de asistencia para informar sobre una computadora portátil robada y, utilizando la función de rastreo por GPS de MaaS360, pudimos ubicar la computadora portátil en un mostrador al otro lado del edificio donde un empleado la había extrañado ". Jeff Hoffman, presidente, ACT Network Solutions

5. Los empleadores pueden rastrear cada palabra que escriba.

"Numerosas aplicaciones existen para que los empleadores instalen en las computadoras de los empleados que esencialmente están pirateando programas. Los vendedores y los empleadores los consideran herramientas de piratería ética cuando se usan legalmente. Por ejemplo, estos programas a menudo pueden proteger contra un empleado deshonesto enviando por correo electrónico una lista de tarjetas de crédito o números de Seguro Social. Estos programas a menudo cargan actividades en tiempo real a una consola en la nube para que el empleador las revise, y pueden incluir elementos como historial de navegación, capturas de pantalla cada X minutos cuando se abre un documento de Excel o Word, ingresan las teclas y capturas de pantalla cuando se abren, solo por nombrar algunos. "- Bob Herman, cofundador y presidente, IT Tropolis

6. Su productividad podría ser monitoreada.

"Tenemos empleados en todo el mundo. Desafortunadamente, después de algunas experiencias negativas, buscamos una solución para rastrear las acciones que nuestros empleados toman mientras están conectados durante las horas de trabajo. Ahora requerimos todo -of-office staff para utilizar TimeDoctor.com. Realizamos un seguimiento de las capturas de pantalla, el tiempo por proyecto, el tiempo por software utilizado, las capturas de webcam y las métricas de productividad. En el caso de "baja productividad", por ejemplo, se envía un correo electrónico a Por supuesto, los trabajadores son muy conscientes del software, y nuestra productividad ha aumentado enormemente desde su implementación hace tres meses. Además, algunos trabajadores no están dispuestos a utilizar el software de seguimiento, y eso está bien para mí. Siento que ayuda para eliminar a los trabajadores inescrupulosos ". - Brad M. Shaw, presidente y CEO , Dallas Web Design

7. Todos los archivos a los que accede son visibles.

"¿Trabajando desde un servidor? Conocemos cada archivo que hemos extraído y puesto en el servidor, y cuándo. Hay muchas más formas, pero los clientes siempre me preguntan, '¿Puede mi jefe ver? ¿Que estoy haciendo?' y la respuesta siempre es sí ". - Justin Esgar, CEO y presidente, Virtua Computers

Reportes adicionales de Brittney Helmrich


Cambios en LinkedIn Aumente la visibilidad del usuario

Cambios en LinkedIn Aumente la visibilidad del usuario

Dos nuevas características de LinkedIn le están dando a los miembros maneras de aumentar su exposición en el sitio de redes sociales. LinkedIn lanzó su nueva característica "¿Quién ha visto su perfil? que está lleno de nuevos análisis visuales e ideas accionables diseñadas para brindarles a los miembros más formas de administrar sus identidades profesionales y aumentar su visibilidad en LinkedIn.

(Negocio)

¿Prefieres trabajar solo? 12 franquicias que no necesitan empleados

¿Prefieres trabajar solo? 12 franquicias que no necesitan empleados

Tener su propio negocio puede sonar atractivo, pero la idea de contratar y administrar un personal puede ser un obstáculo para los aspirantes a empresarios. Ya es bastante difícil mantener un negocio en marcha; reclutar talentos, planificar los horarios de los empleados y contabilizar el costo de los salarios, los impuestos sobre la nómina y el seguro podrían complicar aún más el esfuerzo.

(Negocio)