¿Vigilancia en el lugar de trabajo? [cerrado]

0

La auditoría, la vigilancia y el registro son lugares típicos y comunes en el lugar de trabajo, como es comprensible. Estas acciones son cruciales para establecer métricas y el rendimiento de la red y sus recursos.

La vigilancia puede tomar muchas formas, a saber:

  1. Grabaciones de audio pasivas del teléfono celular de la empresa dentro y fuera del lugar de trabajo
  2. registradores de claves
  3. Tráfico, incluido el tráfico SSH que fue MITM'd (información bancaria, correos electrónicos privados)
  4. Mensajes instantáneos y textos.

El primer elemento de la tríada de la CIA es la confidencialidad, y en el contexto de la infraestructura de TI esto se relaciona con la confidencialidad de las comunicaciones y los datos de la corporación. Esto conduce a una dicotomía desigual donde los derechos de privacidad de las personas se ven comprometidos en este esfuerzo por proteger la infraestructura de TI.

Dado que las leyes son el umbral entre lo que está bien y lo que está mal en el contexto de las leyes de un país, ¿por qué no existen disciplinas en las certificaciones (ISC2 CISSP, SSCP, etc.) que proponen equilibrar el derecho del individuo y los requisitos de ¿La corporacion?

Editar: intenta hacer la pregunta de una mejor manera

    
pregunta Whome 18.01.2016 - 19:27
fuente

1 respuesta

1

Las leyes sobre vigilancia informática se derivan de las leyes sobre vigilancia telefónica y escuchas telefónicas. Esas leyes no siempre se ajustan a la situación actual, y las leyes no se han mantenido al día con la tecnología que cambia rápidamente. Así que hay muchos agujeros en la ley de regulación y privacidad.

Un concepto importante es la "expectativa de privacidad", en la que una persona razonable espera que una conversación sea privada; digamos, dentro de la casa de uno, en lugar de en una esquina de una calle concurrida. Si no tiene la expectativa de privacidad, no puede argumentar que su conversación (datos, historial web, etc.) es privada. Este concepto rige la mayoría de las leyes de privacidad de la computadora.

Para responder a sus preguntas:

  1. En las organizaciones en las que he trabajado (en los EE. UU.), no hay limitaciones, aparte de que la mayoría de las tiendas de TI están demasiado ocupadas como para preocuparse de revisar los datos recopilados a menos que suceda algo muy malo. A medida que el almacenamiento se vuelve más barato y más barato, la tendencia es recolectar todo, por si acaso (la NSA es un ejemplo perfecto).

  2. Hay leyes con respecto a la privacidad, pero varían de estado a estado (y aparentemente de provence a provence). La cantidad de seguridad que uno necesita depende de la organización para determinarse a sí mismos, por lo que las pautas no son de mucha ayuda. Nunca he visto nada de uso común.

  3. La idea es que en el lugar de trabajo, la empresa sea propietaria de computadoras, circuitos, almacenamiento, etc., por lo que cualquier información que usted cree sobre ellos pertenece a la empresa, especialmente porque le pagan por estar allí. Una vez más, también existe la expectativa de privacidad: normalmente no espera que sus conversaciones en el trabajo sean privadas.

  4. Mucho depende de qué tipo de vigilancia y en qué estado se está llevando a cabo.

Sólo para el registro, IANAL.

    
respondido por el Ron Trunk 19.01.2016 - 04:32
fuente

Lea otras preguntas en las etiquetas