¿Los individuos del departamento de TI tienen derecho a usar mi computadora portátil de trabajo sin mi permiso?

Cuando deje su teclado desatendido, presione Windows-L para bloquear la pantalla.

Es una práctica de seguridad estándar. No podré sentarme frente a su computadora y usarla como usted sin su conocimiento.

Puedo usar su computadora portátil como un dispositivo informático genérico registrado como yo mismo. Puedo acceder y modificar de forma remota todos los archivos, incluidos los archivos de configuración del navegador y el historial, en cada computadora portátil que sea parte de mi dominio de red. Puedo modificar su registro, que es donde se almacenan la mayoría de las configuraciones, sin su conocimiento.

Todos los cambios que mencionó normalmente se realizan en toda la empresa sin tener que tocar el teclado.

Cada URL que visita con una máquina corporativa es visible en mi consola de administración de firewall. Normalmente está utilizando mi VPN que pasa todo el tráfico a través de un firewall. Eso incluye cuando usas el modo “incógnito” o “privado”.

Sin embargo, es legalmente cuestionable usar su computadora portátil registrada como usted para los fines de investigación. Solo revisaría el historial de su navegador local cuando investigara cómo su computadora se infectó con malware y, aun así, le pediría su consentimiento. Su supervisor también puede solicitar que investigue el historial de su navegador, en cuyo caso lo cumpliría y usted no lo sabría. Si se quejó, le explicaría que su supervisor me autorizó a hacer esto.

Hay una diferencia entre simplemente controlar su uso del equipo e investigar activamente sus acciones.

Si realmente quisiera investigar su uso del equipo, obtendría una copia remota de su perfil de usuario si no fuera todo el disco duro y lo configuraría en un entorno virtual sin que usted sospeche que hice esto hasta que finalice el proceso de terminación con Recursos Humanos. Esto preservaría la cadena de custodia.

Privacidad en el lugar de trabajo y monitoreo de empleados

Estoy de acuerdo con las otras respuestas (es la computadora de la compañía, y la compañía puede hacer lo que quiera). Eso no significa que sea la computadora del tipo de TI, y que él pueda hacer lo que quiera, pero si está siguiendo las órdenes, está en claro. Si solo está dando vueltas, probablemente esté violando las políticas de la compañía. En la mayoría de las empresas, los cambios en las computadoras se aplican en masa a través de la red o se organizan individualmente para cumplir con alguna nueva política. Si no ha sido informado de ningún cambio (especialmente si implican realizar cambios semi-secretos que requieren cambios manuales en la computadora y ver el historial de su navegador en lugar de acceder a los registros de la red), es posible que desee hablar con el gerente de ese empleado para confirme que todo esta bien

Si desea averiguar qué se permite generalmente (incluso por usted) con su hardware y el uso de Internet, intente encontrar la política de uso de su empresa. Puede ser parte de su contrato de trabajo / carta de oferta, pero es más probable que sea una política publicada en algún lugar interno. Muchas empresas (probablemente la mayoría) permiten al menos un uso personal de la tecnología, pero debe revisar la política para saber si eso es cierto para usted y qué está permitido. Esas políticas / acuerdos también deben revelar qué tipo de monitoreo está permitido por la compañía, pero no todas las compañías son muy francas al respecto (especialmente las compañías más pequeñas, donde la “política” cambia regularmente por el capricho de TI o la administración, quizás sin previo aviso) .

En la mayoría de los casos, la empresa tiene todo el derecho de administrar (es decir, acceder, controlar, eliminar y / o agregar contenidos) a los dispositivos que posee. Además, la mayoría de las empresas requieren permisos de administración, si un dispositivo de propiedad de un empleado se va a conectar a los recursos de la empresa.

OTOH, la mayoría de las empresas están utilizando esta o aquella herramienta de administración central para realizar dicha gestión y no envían expertos de TI a la estación, y nada más para ahorrar tiempo. Tampoco creo que a ningún chico de TI le complaciera sentarse en su estación de trabajo. Y sí, por definición, es función y deber del departamento de TI administrar su computadora. Tienes suerte de que no fue un contador o especialista en recursos humanos.

Trabajo en TI, como Consultor de UC en estos días, pero no hace mucho tiempo que era administrador de servidores (incluye estaciones de trabajo, computadoras portátiles y correos electrónicos también).

Así que aquí está el acuerdo, CUALQUIER pieza de tecnología que haya obtenido de su organización para su trabajo es propiedad de su organización, el trabajo que realiza, es para la organización y, lo que es más importante, cualquier información intercambiada durante el curso de su trabajo es responsabilidad de su organización. propiedad (a menos que, por supuesto, haya firmado algún acuerdo especial con su organización).

Así que sí, TI puede y tiene acceso a los dispositivos que se le envían 24 * 7, a través de varios métodos, así que NUNCA almacene o acceda CUALQUIER información (sitios web, correos electrónicos, etc.) que pueda o pueda considerarse ilegal desde su computadora de trabajo NUNCA !

Puede almacenar información personal en su computadora, pero eso significa que le ha dado acceso implícito a su departamento de TI para acceder a ella y almacenarla. Simple como eso.

La gente de TI generalmente tiene permiso para acceder a cualquier pieza de tecnología a la que necesitan acceder. Habría diferentes políticas sobre esto en diferentes compañías. Pero lo más importante que debe recordar es que no es, de hecho, su computadora. Es la computadora de su empleador. No tiene ninguna privacidad y no tiene derecho a controlar lo que le sucede. Eso dependería de la empresa. Si le preocupa que la persona de TI haya hecho algo mal, debe hablar con RH o con su jefe. Pero es muy probable que la persona de TI tenga toda la razón y estuviera dentro de la política de la empresa de hacer lo que hizo.

El chico de TI debe pedirle permiso antes de acceder a su computadora portátil de trabajo. Es verdad, es una computadora portátil de trabajo, la compañía te la dio, pero lo que está dentro de esa computadora es tuyo. De modo que puede demandarlos si cree que la persona de TI que representa a su empresa invadió su derecho a la privacidad.

Escuché el mismo caso en una de las clases de Eli the Computer Guy donde el Departamento de Policía asignó un teléfono móvil para su miembro SWAT y el chico SWAT usó el teléfono móvil para engancharse con otras mujeres, ahora el PD rastreó el teléfono móvil, descartaron el chico de servicio Entonces el tipo demandó al PD por violar su privacidad y ganó el caso.

La computadora portátil que te dieron es de su propiedad, no hay duda sobre eso, pero lo que está dentro de esa computadora es tuyo.

Solicite a la persona de TI por violar su derecho a la privacidad porque revisó su historial de navegación, pero no puede demandarlo por cambiar la configuración porque es su trabajo.

Espero que esto no sea algo serio (como sitios web de pornografía o algo así).

Sí, pueden hacerlo ya que la computadora portátil fue “asignada” a usted, pero en realidad no es suya. Será devuelto a la compañía después de su renuncia / cese y todo eso.

Por eso es extremadamente importante recordar que la propiedad de la empresa es para el trabajo de la empresa, no personal. Usted tiene absolutamente cero privacidad en la computadora de una empresa.

Esto es algo que siempre revisamos en nuestra capacitación anual de concienciación sobre seguridad y, sin embargo, siempre tenemos solicitudes de Recursos Humanos o gerentes para revisar el historial de navegación y el uso de Internet de un empleado.

No. A menos que se especifique lo contrario en su contrato (si no es un empleado a voluntad), o en el manual del empleado o documento similar, las computadoras de trabajo son propiedad del trabajo. Usted tiene el derecho de usarlos solo para fines de trabajo , y cualquier otro uso puede ser una violación de la política sujeta a una acción disciplinaria. Además, incluso si la política de su empresa permite un uso personal limitado, está casi garantizado que dirá que no debe haber “ninguna expectativa de privacidad”.

Esto no es un consejo legal; IANAL.

En un sentido estrictamente binario, sí: si la computadora pertenece a la empresa, es de su propiedad y ellos pueden hacer lo que quieran con ella siempre que tengan una razón comercial legítima para hacerlo. Dicho esto, mi opinión personal es que es un servicio de atención al cliente bastante pobre para simplemente aparecer y comenzar a trabajar en la máquina de un cliente sin establecer contacto con el usuario *. Incluso si tiene una razón legítima para estar allí, cuando llega al escritorio, no sabe en qué está trabajando el usuario, si es necesario guardar los documentos, si hay un trabajo de larga duración que necesita dejarlo corriendo, etc. Entonces, sí, el informático tiene ese “derecho”, pero realmente debería haber hablado contigo primero.

Si hay una directiva para toda la compañía que necesitamos para hacer un cambio en su sistema, a) le notificaremos con anticipación por correo electrónico, b) haremos todo lo posible para eliminarlo automáticamente para que sea transparente para usted y para usted. no hay inconvenientes, yc) incluso si TENEMOS que poner las manos en el teclado, probablemente programemos algo directamente con usted para que podamos hacerlo a su conveniencia.

* = Supongo que podría haber situaciones de rápido desarrollo / emergencia en las que podría tener que ingresar rápidamente (malware, etc.) o tal vez hay situaciones en las que está investigando el comportamiento problemático de los usuarios y no desea darles una oportunidad para cubrir sus huellas … pero la mayoría de las veces, es mejor esperar a que el usuario le dé acceso.

Sí, tenemos el derecho de usar su computadora portátil, pero depende de las políticas de la compañía del propósito del uso. Por ejemplo, aquí donde trabajo, puedo usar su computadora con lo siguiente.

  1. Le pedí de antemano (mediante otro permiso de TI, por correo electrónico, contrato o notas) que usara su computadora a una hora estimada.
  2. El propósito del uso es siempre para la configuración de la computadora (instalación, configuración, etc.) y el usuario siempre está al tanto de las actividades que TI va a realizar.
  3. No puedo tener acceso a la información que le pertenece a usted como sus actividades en la empresa, por ejemplo, si usted es un contador, no puedo tener acceso a los archivos que contienen información contable, si necesito acceder a este tipo de información, tiene que estar con Consentimiento de ustedes, yo y superiores.
  4. Cualquier información que se proporcione al usuario (inicio de sesión, ubicación de los archivos, etc.) no puedo compartirla con otras personas de la compañía, esa información se ha clasificado, puedo perder mi trabajo si la comparto y tengo consecuencias legales.
  5. Nunca, por ninguna, circunstancia, deberías decirme tu contraseña! Como persona de TI, tengo acceso a un usuario administrador que me permite hacer mi trabajo, sin necesidad de usar su contraseña, si por alguna razón necesito su contraseña para hacer mi trabajo, le pido que “ por favor, contraseña en este campo ”y lo hace, pero aún no sé cuál es su contraseña.

Siempre se debe pedir la política de TI, muchas personas se meten en Truble por no haber sido conscientes de lo que pueden o no pueden hacer.

Sí. Siempre y cuando esté relacionado con el trabajo y sea urgente. Es una sugerencia para que los usuarios sepan que necesita usar su sistema, pero “su computadora portátil” es “propiedad de la compañía” y no propiedad personal.