¿Qué tan seguro es usar la cuenta personal de Gmail y Google en el trabajo?

6

Dos preguntas estrechamente relacionadas:

1) Mi jefe dijo que está bien que vayamos a nuestro correo electrónico personal durante nuestros recesos. Si hago esto, ¿puede la compañía robar información más allá de lo que se puede ver en la pantalla? ¿Esto significa que mientras no envíe o vea correos electrónicos privados / confidenciales, esto debería estar bien? Dado que Gmail utiliza una conexión cifrada, ¿esto significa que alguien que supervisa la red puede obtener mi contraseña?

2) Las computadoras en el trabajo restablecen todas las configuraciones en cada sesión. Me resultó sumamente beneficioso iniciar sesión en Chrome con mi cuenta de Gmail. Esto es así, se guardan las pestañas, los marcadores y el historial. ¿Qué precauciones de seguridad debo seguir considerando que otra persona podría usar la misma computadora (aunque no haya iniciado sesión en mi cuenta de Windows)? ¿Debo cerrar sesión en Chrome después de cada uso o debo cambiar algunas configuraciones para no sincronizar cosas específicas?

Tengo habilitada la autenticación de 2 factores.

    
pregunta JohnD 25.05.2017 - 12:53
fuente

4 respuestas

6

Puedes monitorear cualquier cosa en una red que controlas. Así que eso significa que su empleador puede supervisar el correo web privado.

Legalmente (nosotros) están autorizados a hacerlo cuando utilizan los equipos o recursos de la empresa.

La supervisión se realiza generalmente en el tráfico, por lo que toda la información en cada página que carga es susceptible de interceptación. Esto requiere software específico y mucho tiempo, por lo que solo lo hacen las empresas más grandes, o en el caso de que un empleado específico sea sospechoso.

Así que manténgase seguro y no use el correo privado si tiene una razón para creer que su empleador está interesado en usted de una manera que no le gusta. Usa tu teléfono (no a través de WiFi).

    
respondido por el Arvid 25.05.2017 - 13:32
fuente
1

Siempre asuma que su tráfico está siendo monitoreado si:

  • No es propietario de la computadora / dispositivo que está utilizando;
  • Usted no es el administrador de la red a la que está conectado.

Respuesta 1: Por lo general, debes asumir que todo lo que haces que haces en tu lugar de trabajo está siendo monitoreado. Quizás no esté sucediendo realmente, pero asumamos lo peor.
No es tan difícil leer el tráfico no cifrado en cada red. Si no es propietario ni de su máquina ni de la red a la que está conectado, su empleador podría estar leyendo efectivamente incluso el tráfico cifrado HTTPS.
Es fácil para un administrador de red que tiene acceso a su máquina / cuenta (¿lo hace?) Configurar un certificado "falso" en él y realizar un ataque MITM (Man-in-the-Middle). Esto significa que, por ejemplo, cuando visita gmail.com y escribe su contraseña, esta se enviará primero a su administrador de red, y luego la enviará a gmail.com. . Por lo tanto, cada página web o datos enviados / recibidos a través de la página pueden ser robados de manera efectiva.

Solo para aclarar:

  

Ya que Gmail usa una conexión encriptada, ¿significa que alguien que supervisa la red puede obtener mi contraseña?

¡La conexión encriptada no está relacionada con su contraseña! El cifrado cuando visita una página web (o envía datos a través de ella) se administra a través de certificados . Su contraseña "solo" protege el acceso a su cuenta.

Respuesta 2: dada la respuesta a la pregunta 1 y el hecho de que la computadora se reinicia después de cada cierre de sesión, creo que, asumiendo que toda la información se destruye al cerrar la sesión, no tiene que hacer nada más. Por si acaso, revise su carpeta de Usuario para ver si algunos archivos de Chrome no se eliminan al cerrar sesión. La ruta debe ser algo así como C:\Users\YOUR_NAME\AppData\Local\Google\Chrome\User Data

    
respondido por el Vereos 25.05.2017 - 19:34
fuente
1

La principal preocupación aquí es que probablemente esté usando una computadora de trabajo, cuyo software fue instalado por su departamento de TI. Ya que pueden instalar lo que quieran en su computadora de trabajo, pueden instalar lo que equivale a spyware en ella. Si no puede confiar en que su computadora emitida por el trabajo esté segura, no puede confiar en ninguna de sus características de seguridad para protegerse contra su empleador.

Por ejemplo:

  

Ya que Gmail usa una conexión encriptada, ¿significa que alguien que supervisa la red puede obtener mi contraseña?

Esto solo es cierto si puede confiar en su computadora de trabajo . Si tiene un adversario que puede modificar la configuración de su computadora, como puede hacerlo su empleador, pueden interceptar el tráfico de GMail cifrado. De hecho, existen productos comerciales diseñados para permite a las empresas inspeccionar las conexiones cifradas de sus empleados . La mayoría de estos funcionan utilizando una combinación de dos componentes:

  1. Instale un proxy transparente en las conexiones de red salientes de la compañía, que intercepta todo el tráfico saliente y actúa como un "hombre en el medio" para todas las conexiones.
  2. Configurar las computadoras de trabajo de los empleados para que confíen el proxy de manera incondicional para todas las conexiones cifradas (mediante la instalación de lo que se llama un certificado raíz ). Esto significa que la computadora del empleado permitirá que el proxy se haga pasar por el sitio remoto.

Algunos proveedores de software publicitario también utilizan técnicas similares, sobre todo el infame Lenovo preinstalado en sus computadoras portátiles hace algunos años .

Por lo tanto, antes de llegar a las preguntas sobre si cerrar sesión en Chrome y demás, debe decidir si confiar en la computadora de su empleador en primer lugar. Francamente, con la propagación de teléfonos inteligentes en la última década, simplemente ya no me molesto, solo leo mi correo personal en mi teléfono personal.

    
respondido por el Luis Casillas 25.05.2017 - 22:33
fuente
0

1) Sí, la compañía podría estar monitoreando todo lo que escribe / ve / envía en una computadora basada en la compañía. Es importante destacar que la empresa puede hacerlo para protegerse a sí misma, no para hacerle daño a usted,

Mi compañía usa firewalls que "Man-In-The-Middle" todas las conexiones entrantes / salientes, lo que significa que el firewall descifra todo el tráfico cifrado, lo inspecciona y luego lo vuelve a cifrar para que aún se vea cifrado para el usuario final. . No hacemos esto porque los usuarios de Infosec somos malvados, sino porque queremos saber si las personas envían documentos seguros por correo web o descargan virus u otro tipo de malware de forma accidental. También bloqueamos el acceso a muchos sitios y dominios (incluidos los anuncios) para reducir la cantidad de infecciones que recibimos en los sistemas de los usuarios.

Si está viendo cosas delicadas que no quiere que su empleador sepa (personal, salud, empleo, etc.), use un teléfono o tableta y su plan de datos móviles para mantenerlo seguro.

2) Si la computadora está configurada para borrar la configuración entre cada uso, debe ser relativamente seguro usarla para iniciar sesión, usar sus marcadores y luego limpiar todo al finalizar la sesión, pero un administrador malintencionado podría Recopilará su información mientras el sistema dice que está limpiando, o alguien podría adjuntar un "keylogger" de hardware que recopilaría los golpes de tecla de la computadora.

Debes agregar "Google 2 Factor Authentication" a tu cuenta de gmail. Esto simplemente significa que cuando inicia sesión, ingresa su contraseña y un código PIN que se envía a su teléfono al iniciar sesión. Resulta mucho más difícil ingresar en su cuenta, incluso si alguien ha tomado su contraseña, ya que necesita el código generado en su teléfono para iniciar sesión.

    
respondido por el claidheamh 25.05.2017 - 22:01
fuente

Lea otras preguntas en las etiquetas