Los datos en la computadora portátil son probablemente más valiosos que la computadora portátil en sí. Muchas organizaciones le venderán computadoras portátiles viejas una vez que alcancen el final de su vida útil, pero requerirán que le devuelvan la computadora portátil para limpiarla y eliminar datos, así como software con licencia, etc. Pedir que compre y ser honesto no es solo lo más importante. Lo ético, pero lo más inteligente. (No menos importante, ¿por qué querría mantener una computadora portátil vieja y gastada en lugar de una nueva?)
Antes de que lleguemos a los controles de seguridad, se enfrentará a varios problemas al intentar cambiar la máquina por una nueva. Obtener exactamente la misma especificación de la computadora portátil será difícil. En primer lugar, estas máquinas de especificación generalmente se venden exclusivamente a las empresas, en segundo lugar, los mismos modelos tienden a tener diferencias de un año a otro, y la gente de TI probablemente estará familiarizada con estas diferencias.
No recomiendo decir que le robaron su computadora portátil, las organizaciones maduras iniciarán una investigación, los oficiales de datos y los equipos legales podrían involucrarse, esto significaría que hay una buena probabilidad de que la policía esté involucrada, por lo que terminaría infringir muchas leyes, entre otras, perder el tiempo de la policía.
En el mismo vano, no recomiendo decir que la computadora portátil estaba dañada, ya que el departamento de TI requerirá que la computadora portátil esté nuevamente dañada, para garantizar que pueda eliminarse de manera segura.
Muchos controles de seguridad dictarán el requisito de un inventario de activos de dispositivos autorizados, incluidos los controles críticos CIS, ISO27001, etc. Esto significará que existe la posibilidad de que cada activo sea rastreado y auditable en su dirección MAC (lo que permitirá cambia a solo permitir dispositivos autorizados en la red), propietario del dispositivo, nombre de host, número de serie y números de activos. Además, la computadora portátil puede ser parte del dominio de las organizaciones.
Entonces, si el objetivo es lograr que esto se “haga de la manera más ética”, creo que fallará de inmediato. Probablemente, una mejor manera de decirlo es hacerlo de la manera menos ética, ya que es probable que tenga que hacer lo siguiente:
- rompe la ley
- Evita los controles de seguridad de las empresas
- Incumplir su contrato de trabajo
- Romper la política de seguridad de las organizaciones
- Romper la política de uso aceptable de las organizaciones
- Romper las políticas de manejo de datos de la organización
Si las organizaciones tienen controles de seguridad básicos en su lugar (menos el cifrado de la unidad), también deberá:
- Fuente una computadora portátil idéntica
- Elimine las etiquetas de activos a prueba de manipulación indebida y colóquelas en la nueva computadora portátil
- Configure la nueva computadora portátil para falsificar la dirección MAC de las computadoras portátiles antiguas (que volvería a la dirección del hardware una vez reinstalada)
- Cambie el número de serie de la computadora portátil nueva a la de la computadora portátil anterior (esto debería hacerse en la BIOS y probablemente requiera que actualice la BIOS)
- Haga que la computadora portátil vuelva a generar imágenes con la imagen de la organización y se una al dominio con el mismo nombre de host, lo que requeriría acceso a los derechos de administración local en la computadora portátil, los derechos de administración del dominio y / o el servidor de imágenes de la organización.
TLDR: si la organización tiene algunos controles de seguridad básicos implementados, cambiar una máquina por otra no solo infringiría la ley, sino que requeriría un esfuerzo considerable.