preguntas del servidor remoto

1

Pido disculpas por las largas preguntas y mi falta de conocimiento sobre este tema. Trabajo desde casa usando mi propia computadora y me conecto a un servidor remoto. Sé que mi empleador supervisa mi trabajo cuando está conectado al servidor. Mi preocupación es si alguien de nuestro departamento de TI podría obtener acceso a los archivos de la computadora de mi hogar. Varias personas de TI han ido y venido en los últimos meses y mi única tarjeta de crédito tenía un cargo fraudulento. Fue capturado rápidamente. Pero todavía me preocupa si otras cuentas ahora son vulnerables.

Entonces, mis preguntas son:

    1. ¿Mi trabajo puede ver mis documentos de Word, imágenes o páginas de Internet mientras estoy conectado al servidor remoto? Si tuviera que abrirlos en mi escritorio personal, no a través del servidor remoto.
    1. ¿Pueden escucharme o verme mientras estoy conectado? Cubro la parte de la cámara porque tengo hijos y la cámara me asusta. Pero también me preocupa si pueden escucharme ya que hablo con mis hijos por la mañana mientras se preparan para la escuela. Como si quisieras hablar con otro compañero de trabajo caminando por ahí. Ellos saben que no me interrumpan. (También puedo hablar con mi perro o cantar aquí y allá ...) lol
    1. Una señora del trabajo usa sus datos celulares en el trabajo cuando envía mensajes de texto / iMessages porque dice que si usa el wifi de la empresa, pueden ver exactamente lo que está diciendo. ¿Cierto? ¿Qué tal con mi conexión remota?
    1. Estoy pensando en obtener una computadora por separado solo para trabajar, pero me temo que mi computadora actual aún tenga acceso a ellos, incluso cuando no esté conectada al servidor remoto ... ¿Tal vez a través de mi conexión a Internet? Es el que tiene todas mis cosas en él.
    1. ¿Hay algún programa que pueda buscar que detecte cualquier espionaje en la computadora de mi casa? Utilizan LogMeIn cuando están conectados al servidor remoto.

Gracias de antemano a cualquiera que se tome el tiempo de leer esto y responder a cualquiera de las preguntas o dar un consejo. GRACIAS !!

    
pregunta Sunnygus 08.09.2016 - 19:32
fuente

1 respuesta

1

Ha omitido un detalle muy importante: cómo se conecta al sistema informático de su empleador para hacer su trabajo. Creo que estás usando LogMeIn, pero si no, eso cambiaría las respuestas.

Si solo se está conectando a un escritorio remoto (utilizando un producto como LogMeIn, Microsoft Terminal Services, RDP, VNC o Citrix), entonces su empleador no puede verlo en su computadora. Basado en su descripción, creo que este es el caso, así que debería estar bien aislado de ellos. Dependiendo del producto de escritorio remoto, pueden o no tener acceso a su cámara y micrófono, pero generalmente están bajo su control. (Estos dispositivos suelen estar disponibles para que pueda ejecutar el software de mensajería instantánea de su empresa como Skype). En caso de duda, deje su cámara cubierta.

El hecho de que su número de tarjeta de crédito haya sido robado es pura coincidencia; la cantidad y el alcance de las violaciones de datos de hoteles y comercios en los últimos tres años es sorprendente, y el fraude ha afectado a la gran mayoría de los titulares de tarjetas. Las personas han sido acusadas erróneamente o sus tarjetas fueron robadas y el banco envió un reemplazo antes de que expirara la anterior.

Entonces, para enumerar las respuestas:

  1. No, estás a salvo.
  2. Sí, pero solo de una manera que sabrías. En los EE. UU., Sería ilegal monitorear el audio sin notificarle el monitoreo (¡aunque el monitoreo por video puede ser legal!) Pero probablemente debería revisar su contrato de trabajo o la política de empleo para asegurarse de que no ha aceptado el monitoreo del audio como una condición de empleo.
  3. En casa, esto no es cierto y su navegador personal no está sujeto a la supervisión de la compañía. (El navegador en su escritorio de LogMeIn está sujeto a monitoreo, por supuesto). En el trabajo, esto es en parte cierto; Si el iPhone de su compañero de trabajo usa el WiFi de la compañía, sus datos de WiFi pasan a través de la red de la compañía y es probable que estén sujetos a registro o monitoreo. La razón por la que digo que es en parte cierta es que la compañía puede monitorear todo el tráfico no cifrado, pero no el contenido del tráfico cifrado, como iMessages. Los registros pueden revelar que el iPhone configura los datos en un servidor de Apple que se sabe que maneja iMessages, pero no tienen forma de saber a quién se envió o qué contenía. Pero vea la nota de advertencia a continuación: **
  4. no Si tiene una computadora de trabajo en su red doméstica, la única forma en que podrían llegar a la computadora de su hogar sin su permiso explícito sería hackearla, lo que violaría la Ley de fraude y abuso de computadoras de 1984. Eso es un delito federal. li>
  5. La mayoría de los programas antivirus son inútiles cuando se trata del software espía comercial que está pensando. Pero las recomendaciones de productos están fuera de tema para este sitio.

Si no está utilizando LogMeIn y se está conectando a un túnel VPN en su trabajo, por lo que su computadora personal está realmente unida a su red, entonces la respuesta es diferente. Luego tienen acceso que no está bloqueado por ningún firewall en su hogar; solo su Firewall de Windows evitará que vean su máquina. Además, en este caso, cualquier tráfico de sus aplicaciones de escritorio a Internet pasará a través de su red, donde estará sujeto a inspección e intercepción.

** Si su empleador le otorgó un certificado Root de confianza para instalar, tendrán la capacidad de ver el contenido de sus conexiones https seguras. (En el iPhone, la instalación de certificados raíz se realiza mediante la instalación de un "perfil"; esto puede hacerse con el pretexto de instalar algún "software de seguridad" requerido proporcionado por el trabajo, como AirWatch). El certificado raíz les permitiría operar un https transparente proxy (como Blue Coat); estos proxies funcionan generando dinámicamente certificados que su nuevo certificado raíz autentica sin problemas, permitiendo que su proxy inspeccione su tráfico. Esto normalmente es detectable al ver los detalles del certificado en su navegador; pero no es posible ver certificados en la versión de Safari para iPhone.

Los ataques de raíz de confianza como este se pueden frustrar si una aplicación realiza un "anclaje de certificado", pero los navegadores no pueden realizar el anclaje, y muy pocas aplicaciones dan este paso cuando se conectan a sus servidores domésticos.

    
respondido por el John Deters 08.09.2016 - 20:33
fuente

Lea otras preguntas en las etiquetas