Cómo saber si mi computadora portátil de trabajo está siendo monitoreada

Suponga que tienen la capacidad y tienen políticas vigentes que rigen el uso de esa capacidad.

En una tienda típica, un gerente puede obtener un informe semanal sobre cuánto se burla de sus informes directos de manera regular. Si pasa todo su tiempo en Quora, eso se mostraría en el informe semanal, y el gerente se enteraría de ello. Su estrategia para evitar acciones sería no ser la persona que más tiempo pierde en su grupo. Otra estrategia sería hacer el tonto desde su teléfono inteligente, y no conectar el teléfono inteligente a la red WiFi de la compañía: use los datos de la red celular. No pueden rastrear eso.

Sin embargo, una tercera solución es burlarse menos. Me doy cuenta de que esto es desagradable.

Una vez más, en una tienda típica, solo investigarían las actividades individuales que has estado realizando si te han abierto algún tipo de investigación semi-formal; es decir, ya están pensando en despedirte o sospechan que has estado haciendo algo realmente malo, como dar secretos a los competidores. Realmente debería haber un proceso formal para otorgarle a su gerente esta autoridad, porque si él / ella lo tuviera todo el tiempo, tal vez no podrían resistirse a espiar a todos, y, francamente, eso enloquecería a la mayoría de las personas. . Descubrirían cosas que desesperadamente no quieren saber.

Diablos, descubrir las cosas horribles que la gente dice sobre ti a tus espaldas es muy malo para tu cordura, y no eres un gerente. La gente habla sucio de su gerente todo el tiempo.

Si crees que alguien te está espiando, ¡esto es lo que puedes hacer! La forma más fácil y sencilla de que alguien pueda iniciar sesión en su computadora es mediante el uso de un escritorio remoto. Lo bueno es que Windows no admite múltiples conexiones simultáneas mientras alguien está conectado a la consola (hay un truco para esto, pero no me preocuparía). Lo que esto significa es que si ha iniciado sesión en su computadora con XP, 7 o Windows 8 y alguien se ha conectado a ella utilizando la función DE ESCRITORIO REMOTO INTEGRADO de Windows, su pantalla se bloqueará y le dirá quién es conectado.

Para el spyware de terceros, puede instalar un software de terceros que puede detectar incluso el programa de sigilo que lo está espiando antes de que pueda detectar que está siendo monitoreado.

Espero que esto te ayude.

Aprenda consejos de impresión simples que reducirán los costos de impresión: Recicle, Rellene, Ahorre

Iré con los otros dos en este caso. Si la computadora portátil está conectada a Internet, suponga que el equipo de TI en su trabajo puede ver lo que está haciendo en cualquier momento (nuevamente si está conectado a Internet y encendido). Pero para responder la pregunta, es posible que pueda verificar las estadísticas netas en CMD para verificar las conexiones realizadas desde y hacia la computadora. Pero incluso entonces estoy seguro de que su método no sería obvio por si acaso. También suponiendo que tiene los permisos para ejecutar estadísticas netas

La mejor pregunta es “¿Qué tan probable es que mi trabajo pueda monitorear mi actividad en la computadora portátil de mi empresa?” La respuesta es “Muy probable”.
Como puedes saber Sin software no es fácil, pero tenga la seguridad de que la mayoría de las redes corporativas son monitoreadas, junto con la actividad en línea.

Recuerde que la computadora portátil es propiedad de la empresa para la que trabaja y, como tal, es responsabilidad de su departamento de TI asegurarse de que no se utilice con fines ilícitos.
Si su empresa tiene un tamaño razonable, se le entregará un paquete de inducción con su política de Internet y correo electrónico, que también incluirá una lista genérica de actividades que no están contentos con que realice con su computadora portátil dentro y fuera del horario laboral.
La regla general es que, si no desea que un colega lo vea hacerlo cuando está parado a su lado, entonces probablemente esté rompiendo las reglas.

Con todo lo anterior en mente, a nadie en TI le importa si juegas póker o cualquier otro juego, siempre y cuando no sea ilegal en tu país, con tu computadora portátil fuera del lugar de trabajo y fuera de horario, pero hay una delgada línea entre jugar y mirar porno, por ejemplo, que generalmente está mal visto.

Si tiene dudas, pregúnteles a sus chicos de TI, ¡probablemente estarán encantados de decírselo!

He trabajado para una corporación una vez. Déjame decirte lo que he visto …

¡LA SEGURIDAD CORPORATIVA A TRAVÉS DE ÉL SABE TODO LO QUE USTED HACE EN BIE (EQUIPO EMITIDO POR EMPRESAS)!

Hay tantas formas en que Security puede monitorear su BIE que no es divertido.

Hay Key-Loggers que saben todo lo que escribe, incluso si cambia de opinión y lo borra poco después de escribirlo.

Pueden controlar su tráfico de Internet, por lo que si decide comprar ese par de zapatos funky en el horario de la empresa o si echa un vistazo a un sitio porno cuando no hay nadie en la habitación … ¿adivina qué?

BUSTADO POR GRAN HERMANO!

Pueden justificar la pérdida de su privacidad porque cuando firma el contrato para trabajar para ellos y usa su BIE, pierde todos los derechos de privacidad porque lo usó para fines no comerciales. Y en algún lugar de toda esa jerga legal que firmaste libremente, los dispositivos emitidos por empresas estatales no deben usarse con fines ilegales.

Nadie quiere saber si jugaste un juego en línea. Así que no te preocupes demasiado. A la mayoría de las empresas les preocupa que los empleados divulguen los secretos de la compañía a sus competidores. Además lo estás jugando durante tu tiempo libre.

Si su empresa ha abierto sus puertas a Internet y le ha dado acceso, entonces, ¿por qué preocuparse? Debido a que ya habrían bloqueado el acceso a las redes sociales o sitios web, no quieren que lo visite mientras está en la oficina. Sí, una computadora se puede auditar de forma remota si está conectada a una red corporativa. Cada pulsación de tecla se puede grabar. Si no está husmeando en la red de la compañía, no hay que preocuparse.

Si estuviera en su lugar, formatearé el sistema operativo y lo volveré a instalar desde cero. Después de eso, iría a instalar los softwares que necesitaba para trabajar.

Luego, a través de Firewall, desconectaría el acceso a Internet para los softwares de la compañía, lo cual me parece sospechoso.

La mayoría si el software espía que la compañía podría haber instalado previamente en su computadora portátil se eliminaría cuando formatee el sistema operativo.

Solo asume que lo es. Entonces actúa en consecuencia.

Si se trata de una computadora portátil emitida por trabajo, suponga que pueden ver todo lo que hace en ella y comportarse en consecuencia.

More Interesting

¿Qué empresas tienen computadoras portátiles de mejor calidad, aparte de Apple?

¿Cómo sabría qué CPU cooler comprar?

¿Por qué mi computadora portátil no envía sonido a través del cable HDMI?

Cómo particionar correctamente mis unidades para obtener eficiencia y velocidad mientras instalo Ubuntu

¿Qué reemplazará al silicio en la informática y cuándo ocurrirá esto?

Agregué un tercer monitor a mi PC. GPU ahora está inactivo aproximadamente 10C más alto. ¿Esto es normal? ¿Es motivo de preocupación? ¿Más monitores degradan el rendimiento?

¿Podrían las primeras computadoras teóricas de propósito general, por ejemplo, el motor analítico de Charles Babbages ser capaces de procesos de información modernos (kB)?

Al eliminar un archivo, ¿por qué la computadora no puede volver a convertir los datos a 0? ¿No haría eso para que nadie pueda recuperar esos datos en lugar de esperar a que la computadora los sobrescriba en algún momento?

¿Experimentaré un gran impulso de rendimiento al cambiar de un i5 de segunda generación a un Skylake i5?

¿Qué necesito para actualizar mi PC?

¿Podemos conectar un monitor a una computadora portátil y cómo?

¿Las tarjetas gráficas dedicadas en las computadoras portátiles se pueden reemplazar o actualizar?

¿Qué es una tarjeta gráfica y cómo actúan? ¿Por qué es necesario?

¿Debo reparar u obtener una computadora nueva?

¿Es imposible alcanzar el nivel de comprensión de la función cerebral necesaria para construir computadoras cognitivas?