Si existe una política estricta de no permitir que nadie ajeno a la empresa use el WiFi de la empresa, y si se monitorea, los registros pueden revelar que hubo una computadora desconocida que inició sesión con las credenciales de sus amigos. Lo peor que podría pasar es que su amigo reciba algunas consecuencias de la política de la empresa, incluso que lo despidan, pero eso no está en el ámbito de la seguridad de la información tecnológica.
Por lo general, la información recopilada podría contener su dirección MAC, tipo de sistema operativo, nombre de host y, por supuesto, es posible registrar cualquier información transmitida durante la conexión. Se podría usar para identificarlo, por ejemplo, si su nombre de host tiene su nombre ( MBP-agr96
) o si la dirección MAC puede estar conectada a usted de otra manera.
La dirección MAC podría compararse posteriormente, incluso si usted
- elimine todos los rastros de la conexión de la configuración de sus clientes como se sugiere
- eliminar todos los registros del lado del cliente relacionados
- sobrescribe todo tu disco duro.
La conexión por sí sola no deja ninguna capacidad de seguimiento en su computadora, pero en teoría, la misma máquina podría identificarse en función de la dirección MAC cada vez que se conecte a un punto de acceso WiFi al que tengan acceso los mismos administradores. En realidad ... nadie tiene tiempo para eso .
Personalmente protegería las redes de la empresa no solo de amigos no autorizados sino también de cualquier dispositivo BYOD no autorizado; ya sea utilizando RADIUS para autenticación de máquina en lugar de autenticación de usuario o conectando cualquier dirección MAC desconocida, es decir, con una dirección MAC lista blanca .