¿Puede nuestro departamento de informática encontrar los sitios que visité mientras mi teléfono estaba conectado a su WiFi?

Si, absolutamente. Todo lo que tienen que hacer es mirar la función de registro en su enrutador. También se puede registrar en media docena de otras formas.

Si necesita conectarse a puntos de acceso Wi-Fi sin que el propietario / administrador conozca los sitios que visita, * puede instalar una VPN en su teléfono (una aplicación que actúa como un extremo de una Red Privada Virtual) o puede anonimizar su huella de navegación web con un enrutador de cebolla (el más popular se llama ‘TOR’).

  1. Usar una VPN es fácil y rápido, y el costo es bajo. Yo uso el acceso privado a Internet (PIA). Cifra el tráfico y también lo presenta a la web desde un servidor en cualquier país que elija. Tiene sorprendentemente poco impacto en el rendimiento neto. Por $ 35 / año o menos, le permite navegar por la web desde hasta 6 dispositivos diferentes en relativa oscuridad.

    A diferencia de TOR, que es aún más seguro, confiará en que el host de la red no inspecciona su tráfico y que elimina sus registros, por lo que su servicio es inmune a las convocatorias legales.

  2. También podría usar un navegador TOR. (No he verificado si hay una implementación de Android o iPhone). Pero esta forma de seguridad muy avanzada y efectiva tiene un impacto significativo en el rendimiento y es más probable que haga preguntas a su empleador.

    TOR es gratis y es más privado que una VPN. Pero TOR tiene un gran impacto en el rendimiento y generalmente es incompatible con la adquisición de archivos torrent. También es más probable que sea detectado por su empleador o proveedor de servicios, porque el primer salto de red en el proceso de anonimización (la “rampa de acceso”) es uno de los pocos miles de servidores de Internet. Por supuesto, hay formas de ofuscar incluso esta firma reveladora en la rampa.

* Use estas técnicas con precaución y en su propio plan de servicio …

El uso de VPN, enrutamiento de cebolla (como TOR) u ofuscación intencional puede violar las políticas de su empresa y poner en riesgo su relación. Dependiendo de la naturaleza del negocio de su empleador, también podría poner en riesgo a la empresa. Le sugiero que use VPN o anonimizadores en su propio enrutador doméstico o mediante el servicio de banda ancha de su teléfono celular.

La respuesta corta es sí, pero solo si estaban prestando atención a todo el tráfico WiFi o si tenían alguna razón de antemano para prestar atención específicamente a su teléfono. Si usa una red controlada por otra persona, siempre puede, con suficiente esfuerzo, ver lo que está haciendo. Lo que es más difícil es rastrear lo que los dispositivos hicieron en el pasado porque ese tipo de registro ocupa mucho espacio de almacenamiento y casi nunca es útil. Si su empresa es particularmente paranoica o obliga a todo el tráfico web a pasar por un proxy, me preocuparía un poco, pero si no es así, hay pocas posibilidades de que realmente registren todos los sitios que todos visitaron.

Fácilmente, si le ponen algún esfuerzo, no hagas nada que pueda pensar mal.

Dicho esto, si bien es muy posible y tecnológicamente bastante fácil de hacer, es completamente diferente si tienen tiempo y otros recursos para hacerlo. O legal.

Por ejemplo, en Finlandia, el rastreo de la navegación web de los empleados es ilegal. Bloquear cualquier número de sitios o servicios no lo es, por lo que como persona de TI podría bloquear un sitio que yo o mis gerentes no queremos que visiten nuestros empleados mientras trabajan, pero no pude rastrear si alguno de los empleados visitó o intentó visitar el sitio.

Respuesta corta si.

Respuesta larga depende.

La mayoría del departamento de TI registra el dispositivo conectado, el sitio visitado, la hora del evento y otra información.

Si su dispositivo publica públicamente información identificable, lo más probable es que puedan rastrearlo.

Sí, pueden, y sí deberían, si no es por otra razón para protegerse de la responsabilidad de los empleados que deberían saberlo mejor. Si incluso están ligeramente en la pelota, le hicieron aceptar y firmar una política de uso aceptable de AUP.

Depende de lo bien que esté organizada su TI. Si se trata de una red WiFi simple con un par de usuarios y sin proxy real, es posible que en esta etapa no puedan seleccionar al usuario que hizo esto, ya que la mayoría de los enrutadores de nivel de consumidor no inician sesión en ese nivel.

Podría motivar a las personas de TI a limitar el uso de este WiFi o reemplazarlo con algo más profesional que permita el filtrado / registro.

Tenga en cuenta que incluso en configuraciones de simpel es posible ver quién usa el WiFi, por lo que pueden pasar por su escritorio y preguntarle ‘¿tiene un teléfono llamado “iPhone de John”? Luego pueden preguntarle si descargó algo con derechos de autor o no. Tal vez sea mejor apostar a decir que dejó el teléfono en su automóvil y parece que no tiene idea.

Sí pueden. Existe una gran posibilidad de que haya firmado una política de TI de uso aceptable cuando comenzó con esta empresa, y parece que violó ese acuerdo. Si intenta ocultar el hecho, solo lo empeorará cuando se enteren.