Es posible que su empleador sepa todo lo que hace en su teléfono o computadora. Tal vez incluso sepa que estás leyendo este artículo. ¿Pero, como lo sabes?

Las empresas tienen cada vez más formas de controlar a sus empleados. Pueden obtener información de aplicaciones de oficina comunes y utilizar software especial para monitorear su red WiFi. El objetivo puede ser proteger la información interna de la empresa o medir el desempeño de los empleados, pero tiene graves consecuencias para la privacidad del personal.

“Hay poca transparencia”, dijo Hayley Tsukayama, quien dirige el activismo legislativo en la Electronic Frontier Foundation (EFF), un grupo de derechos digitales. El primer paso es saber qué se pudo haber puesto en su computadora, e incluso eso puede ser difícil, dice.

No existe una forma infalible de saber si estás siendo monitoreado, pero ciertas técnicas pueden proporcionar pistas, dicen los expertos en seguridad y privacidad.

El riesgo de espionaje es mayor con un dispositivo corporativo que su empleador eventualmente recuperará. Pero también corres riesgo si has descargado software profesional en el ordenador de tu casa o si utilizas sus redes.

Para estar seguro, realice las siguientes comprobaciones en cualquier dispositivo o red utilizado para trabajar.

Ciertas configuraciones de teléfono y computadora pueden permitir que su empleador lo controle de forma remota.

Compruebe si se ha instalado el software de administración de dispositivos móviles. Esto le permite a su empleador monitorear sus actividades de forma remota y tomar el control de sus dispositivos. En un iPhone, vaya a Configuración > General > VPN > Administración de dispositivos. Debería aparecer un perfil si su empleador tiene uno. En un Android, vaya a Aplicaciones de administración de dispositivos en Configuración (el nombre puede variar ligeramente según el dispositivo). En una computadora portátil con Windows, vaya a Configuración > Cuentas > Acceso al trabajo o a la escuela. En una Mac, encontrarás esta configuración en Privacidad y seguridad > Perfiles.

Este tipo de software para empleadores (bossware, en la jerga tecnológica) también se puede encontrar observando lo que se ejecuta en segundo plano en su computadora portátil, dice Tsukayama. Debes consultar con el administrador de tareas o monitor de actividad. Para acceder rápidamente en la PC, presione Ctrl Alt Supr. En una Mac, haga clic en Utilidades en Aplicaciones. Revise la lista de aplicaciones y busque en Google las que no reconozca.

Coworker.org, una organización de apoyo a los empleados, ofrece una lista de aplicaciones sospechosas. Tenga en cuenta que algunos pueden estar ocultos, advierte Tsukayama.

Busque configuraciones para compartir de forma remota, que permitirían a su empleador controlar de forma remota su dispositivo, incluidos el micrófono y la cámara, aconsejan los investigadores de privacidad Diana Freed, miembro del Centro Berkman Klein para Internet y Sociedad de la Universidad de Harvard, y Julio Poveda, doctorando. estudiante de la Universidad de Maryland. En Mac, se encuentran en Configuración del sistema > General > Compartir. En Windows, se encuentran en Configuración > Sistema.

Finalmente, verifica que estés en la cuenta administrativa de tu dispositivo. Es posible que las pantallas de inicio le soliciten que inicie sesión como un usuario independiente del administrador, o que su computadora le solicite una contraseña administrativa cada vez que intente descargar una aplicación. Esto podría indicar que su empleador tiene el control de su dispositivo, dijo Tsukayama.

Las aplicaciones y configuraciones ocultas no son las únicas cosas que te rastrean. Revise todas las aplicaciones instaladas en su computadora portátil y busque aquellas que no conoce. ¿Cuáles te piden periódicamente que instales actualizaciones? ¿Sabes qué hacen estas aplicaciones? ¿Alguna vez le han pedido que instale una aplicación de solución remota de problemas con TI?

“Tenga curiosidad”, aconseja la Sra. Tsukayama. Busque la presentación de marketing de la aplicación que encontró en Internet. A menudo enumera todas sus funciones. »

Verifique las extensiones de su navegador web, recomienda Mark Ostrowski, gerente de ingeniería de Check Point Software Technologies, una empresa de ciberseguridad. Si las extensiones del navegador son parte de las herramientas de seguridad de su empresa, probablemente se darán a conocer, añade. Una ventana emergente puede advertirle que no ingrese la información de un paciente en ChatGPT, por ejemplo. Otro también puede decirte que comprueban si los archivos que descargas contienen elementos maliciosos.

Estas extensiones se utilizan para gestionar riesgos de seguridad, como malware o divulgación de datos internos, pero también pueden rastrear los hábitos de los usuarios. Si la empresa decide auditarte, sabrá si pasaste la mitad del día comprando en Amazon, dice Ostrowski.

Evite descargar extensiones personales en el mismo navegador que licencia su empleador, añadió. No descargue la extensión web de Garmin en el navegador Chrome proporcionado por su empresa si no desea que su empleador pueda acceder a sus datos de entrenamiento.

Usar WiFi o una red privada virtual (VPN) corporativa también puede ponerte en riesgo.

Incluso si estás usando un dispositivo personal en la red de la empresa, tu empleador puede rastrear tus actividades, incluidos tus mensajes, navegación y publicaciones en las redes sociales, dice Ostrowski. Cualquier tráfico que pase a través de una VPN corporativa (utilizada con fines de seguridad) también puede ser monitoreado, afirman Freed y Poveda. Utilice su acceso inalámbrico personal en lugar de las conexiones de la empresa para actividades personales. También puedes usar una VPN personal en una computadora portátil doméstica sin el software de la empresa en el WiFi del trabajo, dijo Ostrowski.

Gran parte de lo que hace se recopila mediante solicitudes de empleadores. Incluso si no utilizas dispositivos o redes de la empresa, tu jefe puede tener una idea de lo que escribes, buscas o dices.

Herramientas como Microsoft Office, Slack, Google Workplace y Zoom suelen realizar un seguimiento de la actividad de los usuarios por motivos de seguridad o cumplimiento. Pero también permiten que las cuentas de administrador (es decir, su empleador) recuperen información en ciertos casos.

“Si [un empleador] quiere acceder a los correos electrónicos que usted envía a la cuenta de la empresa, puede hacerlo de inmediato directamente entre el [proveedor de software] y el equipo de seguridad de la empresa”, dijo la Sra. Ostrowski. El empleado no tiene forma de saberlo. »

Esto significa que su empleador podría leer el correo electrónico que le envió a su médico o un mensaje a su compañero de trabajo criticando a su jefe. Podría ver a cuántas reuniones asistió y si tenía la cámara y el micrófono habilitados.

Se están desarrollando nuevas tecnologías de inteligencia artificial (IA) que algún día podrían proporcionar a las empresas capacidades de seguimiento más profundas.

Según una encuesta del Pew Research Center, la mayoría de los estadounidenses se opone al uso de IA para rastrear lo que los empleados hacen en la computadora (51%) y si los trabajadores están en su escritorio (56%). Y el 39% de ellos se opone a que se evalúe el desempeño.

“La ley estadounidense no otorga a los trabajadores muchos derechos” en el área de supervisión por parte de los empleadores, dice Tsukayama. “No tienen muchas formas de defenderse. »

¿Entonces lo que hay que hacer? Revise las políticas de su empresa. No todos los empleadores describen sus métodos de seguimiento, pero algunos sí, dice Tsukayama. Si forma parte de un sindicato, pida consejo a ellos si tiene algún problema. También puede hacer preguntas directamente a TI.

¿La mejor protección? Separe sus datos personales de sus datos profesionales. Incluso si eso significa tener dos teléfonos. Si no quiere que su empleador vea las fotos de su bebé, sus registros médicos o los mensajes de texto sensuales que le envía a su pareja, no los coloque en los dispositivos que usa para trabajar.

“Una vez que los colocas allí, asume que se pueden ver”, dice Ostrowski.