La auditoría, la vigilancia y el registro son lugares típicos y comunes en el lugar de trabajo, como es comprensible. Estas acciones son cruciales para establecer métricas y el rendimiento de la red y sus recursos.
La vigilancia puede tomar muchas formas, a saber:
- Grabaciones de audio pasivas del teléfono celular de la empresa dentro y fuera del lugar de trabajo
- registradores de claves
- Tráfico, incluido el tráfico SSH que fue MITM'd (información bancaria, correos electrónicos privados)
- Mensajes instantáneos y textos.
El primer elemento de la tríada de la CIA es la confidencialidad, y en el contexto de la infraestructura de TI esto se relaciona con la confidencialidad de las comunicaciones y los datos de la corporación. Esto conduce a una dicotomía desigual donde los derechos de privacidad de las personas se ven comprometidos en este esfuerzo por proteger la infraestructura de TI.
Dado que las leyes son el umbral entre lo que está bien y lo que está mal en el contexto de las leyes de un país, ¿por qué no existen disciplinas en las certificaciones (ISC2 CISSP, SSCP, etc.) que proponen equilibrar el derecho del individuo y los requisitos de ¿La corporacion?
Editar: intenta hacer la pregunta de una mejor manera