Su empleador, si está utilizando el software de monitoreo adecuado, puede registrar cada maldita pulsación de tecla que haga, amigo. También pueden capturar la pantalla de su monitor a varios intervalos para ver lo que realmente está viendo, ejecutar monitores de proceso para ver lo que realmente está ejecutando, inspección profunda de paquetes para extraer los flujos de datos reales de cualquier VPN que esté ejecutando …
Ser realistas. Pagaron por la computadora portátil. Pagaron por la red interna. Pagaron por la banda ultra ancha a su ubicación. Te están pagando por hacer algo.
Ellos lo poseen todo. Y legalmente, siempre que hayan insertado el material correcto en el manual del empleado que usted firmó cuando se unió, tienen derecho a hacer lo que quieran con él.
- ¿Por qué CrunchBase no permite el acceso VPN?
- ¿Qué países necesitan vpn?
- ¿Existe un servicio confiable para ingresar a internet chino mientras estoy en el extranjero? Quiero uno que permita la transmisión sin obstáculos de sitios web basados en la RPC mientras estoy lejos de Dalu.
- ¿Puedo tener un servidor VPN en la misma red que los clientes VPN? Digamos que tengo una frambuesa pi como servidor VPN. ¿Puedo conectarme a Pi y luego a internet?
- ¿Cuáles son las VPN más confiables y encriptadas?
¿No te gusta eso?
Dejar. Conviértase en un contratista independiente, suministrando su propio equipo. Paga casi lo mismo, y aún así no necesariamente evitará parte del monitoreo (la mayoría de los contratos de contratistas dicen “y si está accediendo a nuestra red, o cualquier cosa que poseemos, o cualquier otra cosa que use cualquier cosa que poseamos, podremos monitorear eso “) pero eliminará el registro de teclas y la limitación de pantalla.
He dirigido tiendas donde hicimos esto. Era una cuestión de asegurarse de que se aplicaran políticas de seguridad muy, muy estrictas, y lo más importante, que pudieran ser auditadas. No es mi forma favorita de hacer las cosas: de forma nativa soy más del tipo “por supuesto que tienes administrador en tu computadora portátil”.
Pero tiene su lugar.
En cuanto a si pueden ver todo lo demás en la LAN de su hogar, eso depende completamente del software que estén utilizando. El software de monitoreo que verifica su entorno (qué más hay en la red a la que estoy conectado) es bastante normal. El monitoreo hasta e incluyendo la captura completa de cualquier tráfico que acceda o transite por su dispositivo también es bastante normal. ¿Olfatear tu cable para ver qué más está pasando? Eso es bonito por ahí.