¿Qué puede ver su empleador cuando usa su wifi en su teléfono celular personal?

TL; DR: nunca asumas que tienes privacidad en la red de una empresa. ¡No deberías estar haciendo cosas personales en el trabajo de todos modos! No mire ninguna página web que no quiera que todos en la empresa sepan que visitó. Si desea privacidad, debe agregar su propia VPN, lo que puede violar la política de la compañía.

Pueden ver tan poco o tanto como quieran. Es casi seguro que firmó o se le presentó un acuerdo de conexión que dice que no tiene derecho ni expectativa de privacidad mientras está conectado a su red. Incluso cuando se usa HTTPS, es probable que su empleador tenga acceso / ejecute un servidor DNS para la red local, o use un proxy web.

En resumen, hay una buena posibilidad de que puedan saber a qué servidores web se está conectando, incluso cuando usan HTTPS. Cuando usan conexiones sin cifrar, pueden monitorear tanto o tan poco como quieran. Para HTTP (también podrían hacerlo incluso con HTTPS) podrían registrar cada página web que visite, o incluso registrar todos los datos transferidos (aunque probablemente por un corto tiempo, y este nivel de registro es un poco exagerado)

Ni siquiera tiene que ser una gran empresa, mi enrutador doméstico puede mostrar qué dispositivos de mi red acceden a qué páginas web con facilidad. Lo que pueden hacer depende de su equipo y de su competencia técnica (puede ser contratado, no asuma que no pueden porque usted sabe que su jefe / compañeros de trabajo no tienen conocimientos técnicos).

Su conexión es totalmente insegura a menos que emplee su propio proxy cifrado o sistema VPN en su dispositivo. No es raro que las empresas / organizaciones gubernamentales instalen un certificado raíz en su máquina válido para todos los sitios HTTPS, incluso el tráfico HTTPS podría inspeccionarse fácilmente.

Mantenga las actividades de Internet de NSFW lejos del trabajo. Se llama NSFW por una razón 🙂

El propietario del enrutador (en el hogar, la oficina o el lugar público) puede ver las direcciones a las que se conecta y cualquier tráfico no cifrado. * (Para la navegación web, pueden espiar cualquier dato y pantalla que no comience con un https : // dirección, y para el cual su navegador muestra un símbolo de bloqueo fuera del área de la pantalla remota del navegador.

Con algunos proveedores de búsqueda, pueden ver sus búsquedas y sus correos electrónicos dentro y fuera. Los enrutadores pueden registrar la fecha y hora exactas de cada conexión, intento de conexión o actividad web dentro y fuera. Con los procesos de control / monitoreo parental instalados en el enrutador, tienen acceso a cualquier cosa fuera de una conexión VPN …

Si usa una aplicación de enrutador de cebolla (como el navegador TOR) o un servicio VPN (como Acceso privado a Internet u Hidemya * s.com con opción de cifrado completo, entonces no pueden observar su tráfico web real, pero aún pueden deducir algunas cosas según en la configuración de su navegador y la sincronización de sus pulsaciones de teclas.

______________

* Aunque no está directamente relacionado con su pregunta, cualquier persona que controle la señal WiFi y el enrutador también puede usar su propio servicio DNS para redirigir o ‘falsificar’ los sitios de Internet que intenta visitar. Es decir, podrían sustituir sitios web falsos por las organizaciones y servicios especificados por la URL de su navegador.

Este tipo de ataque ‘man-in-the-middle’ tiene menos impacto en las conexiones encriptadas (https), ya que desencadena una falla del certificado, que le advierte de un problema. Con una buena VPN, también tiene poco impacto, porque el servicio DNS falsificado no conoce las direcciones a las que se está conectando y, por lo tanto, no puede saber qué pantallas falsificar.

Casi todo lo que no está encriptado y todo lo que no pasa por un túnel. Incluso HTTPS no es difícil de almacenar y analizar. Es posible que esté utilizando un Servidor de caché forzado y ni siquiera lo sepa, tengo varios servidores en mi red que hacen exactamente eso: analizar el tráfico. El equipo de red estándar, como los conmutadores L3, hace que sea muy fácil conectar dispositivos de escucha de tráfico a la red si no se trata de un dispositivo que se encuentra entre el enlace de Internet y la red, como enrutadores, firewalls y servidores.

Varias respuestas le han dicho que “cualquier cosa que esté encriptada” (por ejemplo, cualquier sitio web https: //) no puede ser vista por la puerta de enlace que utiliza en el trabajo. Lamentablemente, esto no es necesariamente cierto. Incluso el contenido cifrado puede hacerse visible por algunas puertas de enlace.

Algunas empresas instalan puertas de enlace e instalan un certificado raíz, creado y firmado específicamente para su uso dentro de esa red privada (es decir, corporativa), en cada computadora cliente autorizada dentro de su red. El certificado es un comodín y puede descifrar prácticamente cualquier tráfico SSL / TLS con destino a cualquier parte del mundo exterior, para su inspección, antes de volver a encriptarse (en la puerta de enlace) para proceder a Internet.

Puede detectar si esto está sucediendo haciendo clic en el botón ‘candado’ / información de certificado al final de la barra de URL del navegador cuando está conectado a un sitio https: //. En lugar de decir que está firmado por una de las CA (demasiadas), en realidad es un certificado firmado por el fabricante de la puerta de enlace a Internet, e incluso puede tener algún nombre de identificación relacionado con el nombre comercial de su empleador.

El propósito de esto es generalmente el escaneo de malware, y quizás detectar la exfiltración de datos no autorizada. Dado el lamentable estado de seguridad en estos días, las empresas están, discutiblemente, bien justificadas para “entrometerse en la privacidad” de los datos cifrados de sus empleados, con la justificación de que prácticamente todo el tráfico debe ser para fines comerciales de todos modos.

Es por eso que no debe realizar asuntos personales en la computadora de su trabajo (incluso una computadora portátil que puede llevar a casa), ni conectar su teléfono inteligente al wifi corporativo si requiere la instalación de algún software de seguridad para hacerlo, ya sea que su tráfico personal se desplace o no. una conexión encriptada (que lo hace principalmente en estos días).

Pueden verlo todo. Pueden leer las conversaciones entre sus dispositivos y la red, la información enviada, todo. Podrías usar una VPN encriptada, aunque hay muchas posibilidades de que esto viole sus políticas de uso de red. Intente esto: no haga nada personal o que no quiera que vea su empleador.

Eso depende del enrutador al que se conecte y la forma en que está configurado. Hace unos 15 años teníamos una red inalámbrica en nuestra oficina. Inicialmente, la red era muy simple, pero incluso entonces pude ver un registro mantenido por el enrutador de cada URL accedida y por qué IP local se accedió. Más adelante, a medida que la red creció, comenzamos a usar Windows Server, que solo nos dio más control e información sobre los dispositivos conectados y las URL a las que se accede. En resumen, sí, su empleador puede ver su tráfico si alguien con suficiente conocimiento está administrando la red.

Para empezar, puede ver la lista completa de URL que ha visitado desde la configuración de su enrutador.

También puede configurarlo para recibir alertas cuando visite URL específicas.

Si. Y es bastante probable en todos los documentos que firmas, o el curso obligatorio que tomaste en línea te dijo que podían y podrían. Probablemente les haya dado permiso.

Sin embargo, la otra respuesta es la mejor.

No haga nada en línea en el trabajo que no quiera que su empleador sepa.

Punto final. Período.

Si lee las respuestas, sabrá que se puede ver lo que hace en la red del empleador. No importa si la red está cableada o es WiFi.

Trabajé para una gran empresa de medios y la red se ralentizaría entre la 1 y las 2 de la tarde. Molesto al administrador de la red lo suficiente como para investigar. El hombre de la oficina de al lado estaba descargando grandes archivos porno. DUH

En una empresa de corretaje, otro hombre fue despedido para descargar porno. Su escritorio estaba en una oficina abierta. No hace falta decir que algunas mujeres no estaban impresionadas con este tonto. Nuevamente, las personas de la red rastrearon fácilmente lo que estaba haciendo.

Si conecta su teléfono inteligente al WiFi corporativo, recuerde que la compañía es propietaria del WiFi.

Pueden obtener un documento, de la compañía que proporciona la red, la lista de lo que se utilizó a través de esta red