Su empleador puede ser capaz de ver todo lo que está haciendo en su teléfono o computadora. Podrían saber que está leyendo este artículo en este momento. (¡Hola!) Pero, ¿cómo puede estar seguro?
Las empresas tienen un número cada vez mayor de formas de vigilar a los trabajadores. Pueden recopilar detalles de aplicaciones comunes en el lugar de trabajo y usar software de monitoreo especial para ver lo que está ocurriendo en el WiFi de la empresa. El objetivo puede ser proteger información sensible de la empresa o rastrear el rendimiento de los empleados, pero hay implicaciones más grandes para la privacidad de las personas que están siendo observadas.
“No hay mucha transparencia,” dijo Hayley Tsukayama, directora asociada de activismo legislativo en el grupo de derechos digitales Electronic Frontier Foundation (EFF). “Incluso averiguar qué está en su computadora puede ser un gran paso para decidir cómo quiere manejarlo.”
Aunque no hay una forma infalible de saber si está siendo monitoreado, algunas técnicas podrían proporcionar información, según expertos en privacidad y seguridad.
Está en mayor riesgo de ser espiado si está usando un dispositivo proporcionado por la empresa, el cual ofrece la menor privacidad y en última instancia regresará a su empleador, dicen los expertos. Pero también podría estar expuesto si descargó software de trabajo en su dispositivo personal o usa sus redes. Para estar seguro, realice estas verificaciones en cualquier dispositivo o red que use para el trabajo.
Hay algunas configuraciones en sus teléfonos inteligentes y computadoras que pueden permitir a su lugar de trabajo monitorearlo de forma remota.
Verifique si su dispositivo tiene instalado un software de gestión de dispositivos móviles, o MDM. Eso permite a su empleador monitorear sus actividades de forma remota y tomar control de los dispositivos. En un iPhone, vaya a Configuración > General > VPN > Gestión de Dispositivos. Debería ver un perfil listado si su empleador está usando el software. En un Android, busque una configuración llamada Apps de Administración de Dispositivos (el nombre de la configuración puede variar ligeramente dependiendo de su dispositivo). En una laptop con Windows, vaya a Configuración > Cuentas > Acceso al Trabajo o Escuela. Está bajo Privacidad y Seguridad > Perfiles en una Mac.
Otra forma de verificar el software que usan los empleadores, también llamado “bossware”, es revisar qué está corriendo en segundo plano en su laptop revisando su administrador de tareas o monitor de actividad, dijo Tsukayama. Para un acceso rápido en PC, presione Ctrl + Alt + Delete. En una Mac, puede acceder al monitor de actividad haciendo clic en Utilidades en la carpeta de aplicaciones. Desplácese por la lista de aplicaciones en ejecución y busque en Google aquellas que no reconozca.
Coworker.org, una organización que busca apoyar a los trabajadores, ofrece una lista de bossware y tecnología de empleo que debe buscar. Tenga en cuenta que algunos programas pueden ser invisibles para usted, dijo Tsukayama, citando investigaciones de la EFF.
Busque configuraciones de uso compartido remoto, que permitirían a su empleador controlar su dispositivo de forma remota, incluyendo el micrófono y la cámara, aconsejan los investigadores de privacidad Diana Freed, becaria en el Centro Berkman Klein para Internet y Sociedad en la Universidad de Harvard, y Julio Poveda, un estudiante de doctorado en la Universidad de Maryland. En Macs, estará bajo Configuración del Sistema > General > Compartir. En Windows, debería estar bajo Configuración > Sistema.
Finalmente, verifique si usted es la cuenta administrativa de su dispositivo. Las pantallas de inicio pueden pedirle que inicie sesión como un usuario separado del administrador, o su computadora podría solicitarle una contraseña administrativa cada vez que intente descargar una aplicación. Eso podría indicar que su empleador tiene control sobre su dispositivo, dijo Tsukayama.
No son solo aplicaciones y configuraciones ocultas las que lo están rastreando. Desplácese por todas las aplicaciones instaladas en su laptop e investigue cualquier que no conozca. ¿Cuáles le piden regularmente que instale actualizaciones? ¿Está familiarizado con lo que hacen esas aplicaciones? ¿Alguna vez le pidieron que instalara una aplicación para solucionar problemas con el departamento de TI?
“Sea curioso,” aconsejó Tsukayama. “También busque el material de marketing de la aplicación que encuentre. **A menudo enumerarán, como características, las cosas que pueden hacer.”
Revise las extensiones de su navegador web, recomienda Mark Ostrowski, líder de ingeniería en la firma de ciberseguridad Check Point Software Technologies. Si tiene extensiones de navegador que son parte de las herramientas de seguridad de su empresa, probablemente se harán notar, agregó. Un pop-up podría advertirle que no ponga información de pacientes en ChatGPT, por ejemplo. O podría decir que está verificando los archivos que descarga en busca de contenido malicioso.
Si bien estas extensiones generalmente monitorean problemas de seguridad, como malware o la divulgación de datos confidenciales, también pueden rastrear los hábitos de los usuarios. Si la empresa decide auditarte, es posible que vean que has pasado la mitad del día comprando en Amazon, dijo Ostrowski.
También evite descargar extensiones personales en el mismo navegador con licencia, añadió. No descargue la extensión web de Garmin en el navegador Chrome proporcionado por su empresa si no desea que su empleador pueda acceder a sus actividades de entrenamiento..
Usar el WiFi o la red privada virtual (VPN) de su empresa también podría dejarlo expuesto.
Incluso si está en un dispositivo personal en una red de trabajo, su empleador puede ser capaz de ver actividades como mensajes, actividad de navegación y publicaciones en redes sociales, dijo Ostrowski. Cualquier tráfico que fluya a través de una VPN de la empresa, que las empresas a menudo usan con fines de seguridad, también puede ser potencialmente monitoreado, dijeron Freed y Poveda. Use su hotspot personal en lugar de las conexiones de la empresa para actividades personales. También puede usar una VPN personal en una laptop personal sin el software de la empresa en el WiFi de trabajo, dijo Ostrowski.
Mucho de lo que hace lo recopilan sus aplicaciones de trabajo. Incluso si no usa dispositivos o redes de la empresa, su jefe aún podría tener una idea de lo que está escribiendo, buscando o diciendo.
Herramientas como Microsoft Office, Slack, Google Workplace y Zoom a menudo rastrean la actividad del usuario por seguridad, protección o cumplimiento. Pero también permiten que las cuentas de administrador (es decir, su empleador) recuperen información en algunos casos.
“Si [un empleador] quiere ver el contenido del correo electrónico que está enviando a través de la cuenta corporativa, eso se puede hacer hoy directamente entre el [proveedor de software] y el equipo de seguridad de la empresa,” dijo Ostrowski. “No hay forma de que el empleado vea eso.”
Nuevas tecnologías de inteligencia artificial están llegando que pueden ofrecer a las empresas nuevas y más completas oportunidades de vigilancia en el futuro.
La mayoría de los estadounidenses se oponen al uso de IA para evaluar el rendimiento (39%), rastrear lo que la gente está haciendo en sus computadoras (51%), y si los trabajadores están en sus escritorios (56 por ciento), según una encuesta del Pew Research Center.
“Los trabajadores no tienen muchos derechos legales [aquí],” dijo Tsukayama. “Así que no tiene mucho fundamento para resistirse.”
Revise las políticas laborales. No todos los empleadores describirán la vigilancia que usan, pero algunos sí, dijo Tsukayama. Si es parte de un sindicato, pida orientación y apóyese en ellos cuando tenga preocupaciones. También puede preguntar al departamento de TI directamente.
¿La mejor protección? Mantenga sus datos personales y de trabajo separados. Si le preocupa que su empleador vea las fotos de su hijo, información médica sensible o mensajes coquetos a su pareja, manténgalos fuera de los dispositivos que utiliza para el trabajo, si es posible. Incluso si significa llevar dos teléfonos consigo.
“Una vez que lo pone ahí afuera, simplemente asuma que puede ser visto,” dijo Ostrowski.
(c) 2024, The Washington Post
[
,
,