¿Alguna forma de proteger mis datos de usuario en las computadoras de la compañía?

2

Tengo una computadora de escritorio en el trabajo que ejecuta Windows 8.1 Pro. Para iniciar sesión, uso una cuenta de dominio y he iniciado sesión con mi cuenta de Microsoft para obtener acceso a mi Onedrive y la sincronización de las cuentas de correo electrónico y esas cosas. Soy el único que usa la computadora.

Todo funciona como deseo, pero me pregunto un poco sobre la seguridad en relación con mis datos personales. Supongo, por ejemplo, que TI puede iniciar sesión con una cuenta de administrador y acceder a todos mis archivos que se sincronizan a través de Onedrive (¿probablemente aunque la mayoría de ellos estén solo en línea?), Y aunque no creo que hagan eso, lo haría. Por supuesto preferiría si no pudieran. También está el hecho de que cuando dejo de trabajar aquí en algún momento, alguien podría apoderarse de esta computadora y no confío en que la borren primero. Probablemente intentaré hacerlo yo mismo cuando llegue ese momento, pero igual.

¿Hay formas en las que pueda proteger mis propios datos de usuario en la computadora de una empresa de los trabajadores de TI de la indagación ? Especialmente en busca de soluciones que vienen incorporadas con Windows y son lo más transparentes posible. Y por transparente, quiero decir que no debería causar muchos problemas cuando lo uso, como desordenar Windows de alguna manera, tener que ingresar muchas credenciales especiales, etc.

Supongo que habilitar BitLocker en la unidad del sistema es una cosa que uno podría hacer, pero ¿realmente no ayudaría a las personas que inician sesión con otras cuentas de administrador de dominio?

    
pregunta Svish 30.10.2014 - 13:46
fuente

1 respuesta

5

El administrador es tu Dios. Tú no luchas contra tu Dios; lo apaceas con ofrendas y con vil adoración.

Su atacante potencial puede instalar perfectamente un keylogger / screenlogger en su máquina, obtener todo lo que escribe, ver todo lo que ve, obtener una copia de todo lo que descarga o carga. Básicamente esto no es su máquina. Técnicamente, la máquina "pertenece" al Administrador, y usted es solo un invitado. No trates de luchar contra él; Él tiene todo el poder técnico para derrotarte por completo.

Por supuesto, hay regulaciones y leyes contra personas de TI que indagan en los archivos de las personas. Sin embargo, es probable que haya cláusulas en su contrato de trabajo que le permitan más o menos directamente al empleador escanear sus datos, ya que la computadora es la computadora de la empresa, no realmente suya. Por lo tanto, si bien la investigación activa es improbable si la gente de TI es como la mayoría de la gente de TI (es decir, su curiosidad natural está más que compensada por su pereza inherente), un administrador de TI trabajador con una moral relajada y cierta competencia alimentada por Internet puede escuchar perfectamente todo lo que hace en esa computadora sin que recibas la menor advertencia al respecto, y sin dejar huellas incriminatorias.

Sería más seguro para usted simplemente traer su propia computadora portátil, conectada a Internet a través de su teléfono inteligente y acceder a sus datos personales solo desde esa computadora.

Esta situación tiene un giro divertido. Está pensando en su computadora como "suya" y está tratando de proteger sus datos personales de la empresa propietaria del hardware. Ves a la compañía como un potencial atacante. Tenga la seguridad de que el recíproco es verdadero: la mayoría de los "equipos de seguridad de TI" ven a el usuario (es decir, usted) como el atacante. Cuando le dicen que tal y tal sistema o procedimiento se aplica "por seguridad", no se deje engañar: significa "por seguridad contra el propio usuario".

Aunque esta desconfianza compartida es, por supuesto, perjudicial para la seguridad real de los datos (contra los forasteros), todavía es generalizada y, en gran medida, autoalimentada. Los equipos de seguridad de TI luchan contra los usuarios porque ven a los usuarios como alborotadores que buscan formas de evadir su escrutinio y, por ejemplo, utilizan los recursos de la empresa para uso personal, y se entregan a comportamientos peligrosos no relacionados con el trabajo (como descargar programas maliciosos aplicaciones). Los usuarios hacen eso porque no confían en los equipos de seguridad de TI, como muestra su propia pregunta. Por supuesto, tanto los usuarios como la gente de TI piensan que la otra parte es un grupo de idiotas.

    
respondido por el Thomas Pornin 30.10.2014 - 14:07
fuente

Lea otras preguntas en las etiquetas