¿Puede mi empleador controlar el uso de dispositivos personales en mi red doméstica?

De vez en cuando trabajo desde casa. Tengo una computadora portátil del trabajo que me llevo a casa y me conecto a la red de mi empresa usando el WiFi de mi casa (supongo que tiene su propia conexión directa). También tengo mi computadora personal y mi teléfono cerca, que también usan el WiFi de mi casa, pero no tienen nada que ver con la red de mi empresa. Utilizo una VPN a nivel de navegador en mi computadora personal.

¿Podrá mi empleador ver lo que «estoy haciendo en la computadora de mi casa? Sé mejor que navegar por Internet en mi computadora portátil del trabajo. lo único que comparten es el uso de mi WiFi doméstico.

Editar: Tengo mi red doméstica configurada como «Pública», por lo que la detección de redes y el uso compartido de archivos están desactivados, pero no sé si incluso eso «es completamente infalible en la actualidad.

Comentarios

  • Posible duplicado de Can mi empleador ve lo que hago en Internet cuando estoy conectado a la red de la empresa?
  • Ayudaría a aclarar cómo se conecta exactamente a su empresa ' s. Dices que te conectas " usando el WiFi de tu hogar ", pero eso no ' No tiene mucho sentido. ¿Ha configurado una conexión VPN en el nivel de su enrutador que canaliza todo el tráfico desde su red doméstica hacia usted? ¿La red de su empresa ' s? ¿O simplemente se está conectando a la red de su empresa ' a través de una VPN desde su computadora de trabajo?
  • I ' Intentaré explicarlo. Cuando ' trabajo desde casa, ambas computadoras están conectadas a mi WiFi. Luego, la computadora de la empresa se conecta a la red de la empresa y ' está configurada para hacerlo por sí sola, así que creo que debe tener su propia VPN. Por lo que puedo decir, la computadora de mi casa no ' no se conecta a la red de la ' s, y hay ' no hay VPN a nivel de enrutador.

Respuesta

Tendrían una visibilidad muy limitada incluso si hicieran todo lo posible por configurarlo; Además de eso, no esperaría que lo hicieran.

Podrían escanear su red e identificar dispositivos por IP y nombre de host; un buen escáner a menudo también identificará el sistema operativo. Las medidas activas de este tipo son (a) detectables y (b) muy poco comunes en las estaciones de trabajo de los usuarios. Las reglas de firewall restrictivas pueden limitar la detección, pero Windows estaba visible en el perfil público de forma predeterminada la última vez que lo verifiqué, pero solo la máquina en sí, no detalles como recursos compartidos / aplicaciones / servicios.

Si es así poner su NIC en modo promiscuo, podrían escuchar cualquier tráfico de transmisión en la red. Los dispositivos Windows en particular son ruidosos, y si su enrutador y computadoras están configurados para DHCP, eventualmente podrían encontrar todo.

En un escenario muy poco probable, su sistema podría ejecutar un servidor DHCP no autorizado que intente enrutar todo tráfico de red a través de su estación de trabajo presentándose como la puerta de enlace de la red. Esto es (a) extremadamente poco práctico, (b) poco fiable y (c) detectable. Con VPN a nivel de navegador, no podrían ver lo que está navegando o descargando, incluso en este escenario extremo. Dependiendo de cómo su VPN maneje las consultas de DNS, es posible que puedan identificar el dominio. Es decir, su navegador debe resolver security.stackexchange.com para poder cargar esta página , y la resolución de DNS generalmente la maneja el sistema operativo. Si su VPN captura esa consulta de DNS y la resuelve a través de la VPN, entonces el nombre security.stackexchange.com ni siquiera sería visible.

Al final , es muy poco probable que vean algo significativo en su red. Si sus máquinas con Windows están ejecutando la configuración predeterminada, existen algunos protocolos de detección de vecindarios que tocarán la máquina de trabajo y las comunicaciones entrantes a menudo se registran. Sin embargo, estas sondas limitadas revelan muy poco (normalmente IP, SO, nombre de host y nombre del grupo de trabajo). A menos que tenga una razón específica para sospechar de sus intenciones, probablemente no tenga que preocuparse. El nivel de esfuerzo requerido para fisgonear de manera efectiva es generalmente un disuasivo, y eso ni siquiera considera los posibles problemas legales y de relaciones públicas.

Responder

Si su empleador instaló algún software rastreador en su computadora portátil de trabajo, que intercepta todos los paquetes posibles, entonces puede monitorear lo que está sucediendo en su red doméstica. Los resultados se pueden enviar desde su computadora portátil de trabajo al empleador directamente a través de la red o más tarde, cuando esté en la red de su empleador.

Si no confía en su empleador y desea asegurarse de que el tráfico de su PC doméstica permanece privada, cree una conexión WiFi separada para su computadora portátil del trabajo.Por supuesto que es posible si su enrutador lo admite. Pero hoy en día, incluso los enrutadores simples tienen una característica como la red de invitados.

Respuesta

Aquí hay dos preguntas diferentes subyacentes.

  1. Lo que es técnicamente posible desde la computadora portátil del trabajo.

    La computadora portátil podría albergar algunos kits de ataque que escanean los otros hosts en la red en busca de posibles vulnerabilidades, o escanean la actividad de la red . El primer ataque podría tener posibilidades casi ilimitadas; de hecho, la limitación es cuán seguro es el escritorio de su hogar. Lo último es más fácil pero mucho menos invasivo: si usa una VPN, el atacante solo sabrá qué VPN usa y tendrá que confiar en la heurística para intentar adivinar la actividad real.

  2. Qué puede hacer un empleador

    En la mayoría de los países, el empleador solo puede controlar lo que usted hace con su dispositivos. Por razones de seguridad, el administrador puede registrar la actividad completa, tener indicadores generales que muestren usos anormales y en ese caso profundizar en el análisis de registros. Pero escanear la actividad en una red externa sería un ataque ilegal. Entonces, excepto si trabaja en un país poco común (China, Rusia y algunos otros), o trabaja para un empleador especial (agencias de seguridad nacional), es poco probable que equipos como ese estén instalados en su computadora portátil de trabajo.

    Dicho esto, la verdadera pregunta es cuánto confía en que su empleador y su administrador solo hagan cosas normales .

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *