Ha omitido un detalle muy importante: cómo se conecta al sistema informático de su empleador para hacer su trabajo. Creo que estás usando LogMeIn, pero si no, eso cambiaría las respuestas.
Si solo se está conectando a un escritorio remoto (utilizando un producto como LogMeIn, Microsoft Terminal Services, RDP, VNC o Citrix), entonces su empleador no puede verlo en su computadora. Basado en su descripción, creo que este es el caso, así que debería estar bien aislado de ellos. Dependiendo del producto de escritorio remoto, pueden o no tener acceso a su cámara y micrófono, pero generalmente están bajo su control. (Estos dispositivos suelen estar disponibles para que pueda ejecutar el software de mensajería instantánea de su empresa como Skype). En caso de duda, deje su cámara cubierta.
El hecho de que su número de tarjeta de crédito haya sido robado es pura coincidencia; la cantidad y el alcance de las violaciones de datos de hoteles y comercios en los últimos tres años es sorprendente, y el fraude ha afectado a la gran mayoría de los titulares de tarjetas. Las personas han sido acusadas erróneamente o sus tarjetas fueron robadas y el banco envió un reemplazo antes de que expirara la anterior.
Entonces, para enumerar las respuestas:
- No, estás a salvo.
- Sí, pero solo de una manera que sabrías. En los EE. UU., Sería ilegal monitorear el audio sin notificarle el monitoreo (¡aunque el monitoreo por video puede ser legal!) Pero probablemente debería revisar su contrato de trabajo o la política de empleo para asegurarse de que no ha aceptado el monitoreo del audio como una condición de empleo.
- En casa, esto no es cierto y su navegador personal no está sujeto a la supervisión de la compañía. (El navegador en su escritorio de LogMeIn está sujeto a monitoreo, por supuesto). En el trabajo, esto es en parte cierto; Si el iPhone de su compañero de trabajo usa el WiFi de la compañía, sus datos de WiFi pasan a través de la red de la compañía y es probable que estén sujetos a registro o monitoreo. La razón por la que digo que es en parte cierta es que la compañía puede monitorear todo el tráfico no cifrado, pero no el contenido del tráfico cifrado, como iMessages. Los registros pueden revelar que el iPhone configura los datos en un servidor de Apple que se sabe que maneja iMessages, pero no tienen forma de saber a quién se envió o qué contenía. Pero vea la nota de advertencia a continuación: **
- no Si tiene una computadora de trabajo en su red doméstica, la única forma en que podrían llegar a la computadora de su hogar sin su permiso explícito sería hackearla, lo que violaría la Ley de fraude y abuso de computadoras de 1984. Eso es un delito federal. li>
- La mayoría de los programas antivirus son inútiles cuando se trata del software espía comercial que está pensando. Pero las recomendaciones de productos están fuera de tema para este sitio.
Si no está utilizando LogMeIn y se está conectando a un túnel VPN en su trabajo, por lo que su computadora personal está realmente unida a su red, entonces la respuesta es diferente. Luego tienen acceso que no está bloqueado por ningún firewall en su hogar; solo su Firewall de Windows evitará que vean su máquina. Además, en este caso, cualquier tráfico de sus aplicaciones de escritorio a Internet pasará a través de su red, donde estará sujeto a inspección e intercepción.
** Si su empleador le otorgó un certificado Root de confianza para instalar, tendrán la capacidad de ver el contenido de sus conexiones https seguras. (En el iPhone, la instalación de certificados raíz se realiza mediante la instalación de un "perfil"; esto puede hacerse con el pretexto de instalar algún "software de seguridad" requerido proporcionado por el trabajo, como AirWatch). El certificado raíz les permitiría operar un https transparente proxy (como Blue Coat); estos proxies funcionan generando dinámicamente certificados que su nuevo certificado raíz autentica sin problemas, permitiendo que su proxy inspeccione su tráfico. Esto normalmente es detectable al ver los detalles del certificado en su navegador; pero no es posible ver certificados en la versión de Safari para iPhone.
Los ataques de raíz de confianza como este se pueden frustrar si una aplicación realiza un "anclaje de certificado", pero los navegadores no pueden realizar el anclaje, y muy pocas aplicaciones dan este paso cuando se conectan a sus servidores domésticos.