¿Navegas por la Red…. desde el trabajo? Toma nota….

Muchos de nosotros, en algún momento, hemos aprovechado la conexión a internet que nos ofrece nuestro trabajo para un uso no precisamente relacionado con él ……., ya sea para enviar e-mails, transferir ficheros, navegar……….

Es un tema que está muy tratado y comentado, pero vamos a poner especial hincapié, en la necesidad de intentar minimizar los recursos de la empresa para un uso personal. Cabe mencionar este artículo del 2 de abril de 2013.

Antes de ponerse a navegar desde un ordenador propiedad de la empresa y como «herramienta de trabajo» propiedad de ella, hay que tener cuenta lo siguiente:

1 Todas las búsquedas, descargas y páginas visitadas van ha estar almacenadas.

2 Por consiguiente, las cookies creadas por los sitios a los que estas navegando, se van a almacenar. Si alguien accede a tu ordenador, puede saber qué es lo que has estado haciendo.

3 NO realices un inicio de sesión, de tu cuenta personal, en el navegador (pj. Chrome, Firefox…..), ten en cuenta que cuando se navega,  todo queda registrado y si nuevamente se inicia sesión en el navegador en otro ordenador, estos datos serán actualizados. Esto implica que si no eliminas estos registros (cookies, historial, aplicaciones, etc..), otro usuario tendrá acceso desde ese ordenador. No te fíes, que aunque te desconectes de tu sesión de inicio en el navegador, aún se podrían extraer tus datos mediante técnicas forenses informáticas. Por supuesto, si estás accediendo con un inicio de sesión de la empresa, NO realices búsquedas personales ya que éstas podrán ser visualizadas por cualquier otro que realice un inicio de sesión con esa misma cuenta.

4 Todos los datos que has estado tecleando van ha estar registrados.

5 Todos los dispositivos que hayas conectado externamente se van a registrar y van a poder ser obtenidos mediantes técnicas forenses informáticas.

Por consiguiente, todo lo que se realice va ha estar siendo registrado en nuestro ordenador.  Además hay muchas empresas que tienen instalados programas de control de tráfico que registran todo lo que ocurre en la RED, almacenando IP, páginas visitadas, registro de las teclas, búsqueda y un largo etc… de todos los dispositivos conectados a ella, por lo que se está expuesto a que desde la dirección de la empresa nos den un disgusto.

Si has leído el artículo del link  que más arriba hemos puesto, cada vez más empresas tienen un » protocolo de utilización del ordenador de la empresa con instrucciones sobre su correcta utilización«.

Estas políticas «de buenas maneras en el uso de las herramientas de trabajo» son expuestos a los trabajadores de la empresa para su conocimiento y las posibles consecuencias de su incumplimiento, incluso advirtiéndoles de la posiblidad que les asiste de «controlar el correcto uso de las herramientas de trabajo». Va siendo habitual que en las nuevas contrataciones, el empleado firme este protocolo y/o normas de obligado cumplimiento, así como las consecuencias de que ello conlleve en caso de no cumplirlas.

En caso de que la empresa no tenga establecida esta política de «buenas maneras en el uso de las herramientas de trabajo», el artículo sugiere que  «los registros serían ilícitos, y las pruebas obtenidas a partir de las mismas serían nulas».

Usemos con conocimiento las herramientas que tenemos a nuestra disposición y más, en nuestro puesto de trabajo. ?

Un saludo.

 

 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.