Es difícil justificar si es común o no, ya que es poco probable que se puedan obtener estadísticas confiables.
Lo que sí es seguro es que tal enfoque claramente existe . Una solución de seguridad aplicada por una empresa depende en gran medida de su modelo de amenaza, y existe una amenaza interna (básicamente, cuando Un empleado malicioso roba o modifica sus datos a propósito. Algunas organizaciones lo toman muy en serio y eligen caminos complicados para lidiar con él, como la grabación permanente de video en todas las salas de su oficina, la grabación de pantalla o, sí, el registro de teclas.
Por cierto, como persona que alguna vez ha visto una cámara de vigilancia en un baño de una empresa relacionada con la atención médica, no me sorprende lo que ha visto hoy. Las compañías de atención médica siempre tratan de tomarse muy en serio los problemas de privacidad de sus clientes , a veces incluso se preocupan por ellos.
Keylogger, que es, sí, generalmente destinado a ser un malware, es solo una herramienta aquí. Al igual que con una pistola, puedes usarla para robar algo o para protegerte. Las armas no matan a la gente, la gente lo hace; y los keyloggers no roban sus datos. Los criminales lo hacen.
Todo lo que se dice, en la mayoría de los casos, para la mayoría de los aspectos del problema interno hay soluciones más efectivas y, por supuesto, existen muchos inconvenientes de este enfoque, que van desde cuestiones de privacidad (lo que finalmente lleva a una baja motivación de la fuerza laboral) a la supuesta ineficiencia de tales soluciones sin la adecuada SIEM y sistemas de la UEBA , correctamente integrados entre sí. Vea, cuando recopila todos los golpes de tecla de todas sus estaciones de trabajo, es una gran cantidad de datos que un ser humano no puede ver de forma regular, por lo que básicamente necesita analizar a fondo el usuario típico modelos de comportamiento con algunos algoritmos para rastrear lo que es inusual . Esta es una tarea generalmente bastante difícil de resolver.
Una vez más, depende de un modelo de amenaza si una organización aceptará todos los desafíos, algunos de los cuales se describen arriba, y continuará de esta manera o se apegará a otras opciones. Por supuesto, si esta forma es demasiado para usted, probablemente no tenga que aceptar una oferta de trabajo.
(Hay una posibilidad por la forma en que la organización de la que estás hablando realmente no acepta esos desafíos y simplemente te está engañando para que crea que te están vigilando y grabando, mientras que en realidad no lo eres. Probablemente nunca lo sepa con certeza, a menos que con el tiempo suceda alguna cantidad de consumo excesivo de alcohol con miembros de su equipo de seguridad de la información.