Cuando deje su teclado desatendido, presione Windows-L para bloquear la pantalla.
Es una práctica de seguridad estándar. No podré sentarme frente a su computadora y usarla como usted sin su conocimiento.
Puedo usar su computadora portátil como un dispositivo informático genérico registrado como yo mismo. Puedo acceder y modificar de forma remota todos los archivos, incluidos los archivos de configuración del navegador y el historial, en cada computadora portátil que sea parte de mi dominio de red. Puedo modificar su registro, que es donde se almacenan la mayoría de las configuraciones, sin su conocimiento.
- Cómo aumentar el espacio del disco C en Windows 7
- ¿Vale la pena unirse al coaching para la rama de TI antes de ir a la universidad?
- ¿Cuáles son algunos ejemplos de sistemas de información de marketing?
- ¿Cometí un error eligiendo IT sobre EC en NITK Surathkal?
- ¿Cómo puede una persona / estudiante ganar mientras aprende especialmente en TI?
Todos los cambios que mencionó normalmente se realizan en toda la empresa sin tener que tocar el teclado.
Cada URL que visita con una máquina corporativa es visible en mi consola de administración de firewall. Normalmente está utilizando mi VPN que pasa todo el tráfico a través de un firewall. Eso incluye cuando usas el modo “incógnito” o “privado”.
Sin embargo, es legalmente cuestionable usar su computadora portátil registrada como usted para los fines de investigación. Solo revisaría el historial de su navegador local cuando investigara cómo su computadora se infectó con malware y, aun así, le pediría su consentimiento. Su supervisor también puede solicitar que investigue el historial de su navegador, en cuyo caso lo cumpliría y usted no lo sabría. Si se quejó, le explicaría que su supervisor me autorizó a hacer esto.
Hay una diferencia entre simplemente controlar su uso del equipo e investigar activamente sus acciones.
Si realmente quisiera investigar su uso del equipo, obtendría una copia remota de su perfil de usuario si no fuera todo el disco duro y lo configuraría en un entorno virtual sin que usted sospeche que hice esto hasta que finalice el proceso de terminación con Recursos Humanos. Esto preservaría la cadena de custodia.
Privacidad en el lugar de trabajo y monitoreo de empleados