10 formas de monitorear las actividades de los empleados en la empresa

Los administradores de redes en la actualidad deben asumir la tarea adicional de jugar el papel de "Gran Hermano" y monitorear el uso de las computadoras y la red por parte de los empleados. Aunque la filosofía de gestión de la empresa permita cierto uso privado del equipo de la empresa, a menudo necesitas saber qué sitios web visitan los empleados, qué archivos están enviando y recibiendo, e incluso lo que están diciendo en sus correos electrónicos. Esto se debe a que las acciones de los empleados pueden exponer a la empresa a pérdidas económicas, demandas civiles e incluso cargos criminales si involucran divulgación deliberada o accidental de información confidencial de la empresa, transmisión de pornografía o exposición a código malicioso. Esta lista cubre 10 formas en las que puedes estar al tanto de lo que están haciendo tus usuarios con las computadoras de la empresa.

Índice de Contenido
  1. #1: Utiliza el registro de auditoría para monitorear el acceso a archivos
  2. #2: Examina los archivos web en caché
  3. #3: Monitorea el acceso web en el firewall
  4. #4: Filtra el acceso web por URL
  5. #5: Filtra el acceso web por palabras clave
  6. #6: Monitorea los mensajes de correo electrónico entrantes y salientes
  7. #7: Monitorea los mensajes instantáneos (IM)
  8. #8: Utiliza registradores de teclas para capturar datos escritos
  9. #9: Utiliza herramientas de captura de pantalla para saber lo que hacen los usuarios
  10. #10: Controla qué software pueden instalar y ejecutar los empleados

#1: Utiliza el registro de auditoría para monitorear el acceso a archivos

En una red de Windows, puedes monitorear qué archivos abren los empleados, e incluso los intentos fallidos de acceder a archivos, utilizando la función de registro de auditoría que está incorporada en los sistemas operativos. En Windows 2000 y versiones posteriores, la auditoría se habilita a través de la Política de Grupo. Configurar la auditoría del acceso a archivos y carpetas es un proceso de dos pasos: primero debes habilitar la auditoría en la interfaz de la Política de Grupo, luego debes habilitar la auditoría en las propiedades de los objetos de red específicos (archivos o carpetas) que deseas auditar. Para obtener instrucciones detalladas sobre cómo configurar la auditoría del acceso a archivos, carpetas e impresoras en una computadora con Windows XP, consulta el artículo KB 310399.

#2: Examina los archivos web en caché

Si tienes solo unas pocas computadoras y deseas saber qué sitios web visitan sus usuarios, es posible que puedas hacerlo sin comprar ningún software especial si examinas la caché del navegador web (llamada "Archivos temporales de Internet" en Internet Explorer). Copias de las páginas y gráficos que un usuario descarga se almacenan aquí para mostrarse más rápidamente si el usuario desea volver a la misma página. Sin embargo, los usuarios astutos que visitan sitios web que no desean que sepas pueden borrar la caché para evitar que veas estos archivos.

Puedes hacer que esta evasión sea más difícil en las computadoras con Windows XP utilizando la Herramienta de Restricciones de Usuario en el Kit de Herramientas Compartidas gratuito de Microsoft para negar a los usuarios el acceso a la selección de Opciones de Internet en el menú Herramientas, que es la interfaz para acceder y borrar el Historial y los Archivos temporales de Internet.

#3: Monitorea el acceso web en el firewall

Otra forma de monitorear qué sitios web de Internet visitan los usuarios es configurar tu firewall para informar sobre los sitios web accedidos según el nombre de usuario y/o el nombre de la computadora. Los firewalls perimetrales de nivel empresarial, como el ISA Server de Microsoft, Cisco PIX y CheckPoint Firewall-1, tienen características de informes integradas o tienen complementos disponibles que pueden proporcionar informes de todos los sitios web accedidos a través del firewall y desde qué cuenta y computadora se accedió a ellos.

Consulta la documentación de tu firewall sobre cómo configurar los informes o consulta estos productos complementarios:

Cómo usar el componente PrintDocument en aplicaciones VB.NET
  • SurfControl
  • Websense
  • GFI WebMonitor

#4: Filtra el acceso web por URL

Puedes ir un paso más allá. En lugar de simplemente monitorear qué sitios web visitan los empleados, puedes bloquear los sitios no deseados. Esta es una táctica especialmente efectiva en el caso de los sitios pornográficos que podrían exponer a tu empresa a demandas por acoso sexual, o sitios conocidos por contener descargas de software malicioso, como algunos sitios de hackers. También puedes bloquear ciertos sitios "recreativos" (temas de entretenimiento, sitios de chat, etc.) para evitar que los empleados pierdan tiempo cuando deberían estar trabajando.

Existen cientos de programas de bloqueo disponibles, desde aquellos destinados a usuarios domésticos (NetNanny, Cybersitter) hasta paquetes de nivel empresarial como los fabricados por SurfControl, Websense y GFI mencionados anteriormente.

#5: Filtra el acceso web por palabras clave

El problema con los filtros de URL o nombres de dominio es que debes conocer las URL de los sitios que deseas monitorear o bloquear. Muchas empresas mantienen listas negras de sitios web que se consideran indeseables según ciertos criterios (incluidos los proveedores de la mayoría de los programas de bloqueo web). Sin embargo, incluso si estas listas se actualizan con frecuencia, es dudoso que contengan todos los sitios web indeseables.

En lugar de bloquear sitios solo por dirección, algunos firewalls de filtrado de aplicaciones y programas complementarios de bloqueo web pueden filtrar sitios por palabras clave.

#6: Monitorea los mensajes de correo electrónico entrantes y salientes

Puedes monitorear los correos electrónicos de los empleados utilizando programas como Spector CNE de SpectorSoft. Combina las características de su software de monitoreo Spector Pro para consumidores con capacidades de instalación, configuración e implementación para redes corporativas. Puedes capturar y revisar automáticamente los mensajes enviados y recibidos, y configurar alertas para que te notifiquen al instante si se detectan palabras o frases específicas. CNE también monitorea las comunicaciones de mensajes instantáneos, navegación web y otras actividades en Internet, e incluye registro de pulsaciones de teclas y grabación de capturas de pantalla.

#7: Monitorea los mensajes instantáneos (IM)

Debido a que se intercambian en tiempo real y los usuarios a veces escriben antes de pensar, los mensajes instantáneos a menudo son una fuente de vulneraciones de seguridad. Puedes bloquear totalmente la mensajería instantánea configurando tu firewall para bloquear los puertos utilizados por los programas de IM, o utilizando programas como Akonix Enterprise o Symantec IM Manager. Sin embargo, dado que la mensajería instantánea puede ser realmente útil en el entorno empresarial, para ayudar a los clientes y permitir comunicaciones instantáneas con colegas, proveedores, etc., es posible que prefieras controlarla en lugar de bloquearla. Los programas Akonix y Symantec también se pueden utilizar para controlar y monitorear las comunicaciones de IM aplicando políticas a grupos y usuarios específicos y capturando estadísticas de uso y otra información. Por ejemplo, puedes permitir el chat pero prohibir las funciones de intercambio de archivos de los programas de IM.

Microsoft planea adquirir una participación del 5% en Facebook por $500 millones

#8: Utiliza registradores de teclas para capturar datos escritos

Los registradores de teclas registran toda la información que se escribe en el teclado de una computadora y se dividen en dos tipos: basados en hardware y en software. Los dispositivos de hardware, como KeyGhost, son pequeños dispositivos que se instalan entre el conector del teclado y el puerto PS2 o USB de la computadora. Los registradores de teclas de software se pueden configurar para enviar las pulsaciones de teclas capturadas a otra computadora de forma remota y a menudo se incluyen como parte de la funcionalidad de un programa de monitoreo más amplio, como CNE, o programas más económicos orientados a consumidores, como SpyRecon.

#9: Utiliza herramientas de captura de pantalla para saber lo que hacen los usuarios

Al igual que los registradores de teclas, las utilidades de captura de pantalla a menudo se incluyen en paquetes de monitoreo. A diferencia de los registradores de teclas, te permiten ver lo que tus empleados leen en sus pantallas, no solo la información que escriben. Entonces, además de saber la URL de un sitio web que visitó un empleado, puedes ver el sitio que se mostró en su pantalla, un documento de Word o un archivo gráfico abierto, el contenido de un cuadro de diálogo, un videojuego que el empleado está jugando, entre otros.

#10: Controla qué software pueden instalar y ejecutar los empleados

Puedes utilizar herramientas incorporadas en Windows XP y Server 2003 para controlar la instalación y ejecución de software por parte de los empleados. Evita que los usuarios instalen programas a través de los derechos de usuario de la Política de Grupo y utiliza la función de Instalación de Software para administrar la distribución de software en toda la organización. Luego, puedes utilizar las Políticas de Restricción de Software de la Política de Grupo para identificar el software que se ejecuta en las computadoras de tu red y controlar si esos programas pueden ejecutarse.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre General, allí encontraras muchos artículos similares a 10 formas de monitorear las actividades de los empleados en la empresa , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.