Panel Cookies

Monitorización de equipos informáticos corporativos

Monitorización de los equipos informáticos

Tabla de contenidos

Los servicios de nuestro despacho de peritos informáticos están relacionados directamente con muchas empresas. Esto se debe a la popularización del uso de herramientas tecnológicas e informáticas. Hoy queremos hablar más concretamente de uno de los servicios más comunes: la monitorización de equipos informáticos. Conoceremos en qué se basa y sus principales ventajas.

Monitorización de equipos informáticos corporativos

Lo primero que debemos de tener en cuenta antes de hablar de la propia monitorización de equipos informáticos para una empresa, es que los empresarios pueden monitorear las acciones de sus trabajadores llevadas a cabo a través del email, ordenadores, móviles y cualquier otras herramientas tecnológicas corporativa. Esto se hace para poder controlar y comprobar que se siguen las normas de forma adecuada. También es un método muy útil de poder ver y evaluar la productividad de los trabajadores.

Según el Tribunal Superior de justicia (TSJ) dictamina que el ordenador propiedad de una empresa, puesto a disposición del trabajador, se ubica dentro del ámbito de dirección de la empresa «asistiéndoles facultades de control de su utilización». Con lo cual, los empresarios podrán monitorizar los equipos informáticos de la empresa para comprobar «el cumplimiento de las obligaciones por parte del trabajador».

Los medios utilizados para el control deben ser proporcionales, justificados y necesarios, no pudiendo haber alternativas menos invasivas para su control.

Para que un empresario pueda llevar a cabo la anterior acción es vital que no vulnere los derechos fundamentales de sus trabajadores. Por este motivo es necesario desarrollar un contrato de confidencialidad y una autorización de acceso a dispositivos tecnológicos.  Además, en el momento en el que se deba realizar un informe pericial y examinar los equipos, el empresario debe de contratar los servicios de un perito informático, garantizando así que las pruebas adquiridas cumplan con todas las garantías legales.

Te puede interesar  ¿Cómo evitar el pharming?

Contrato de monitorización de equipos informáticos

Segun el Reglamento General de Protección de Datos (RGPD). El artículo 87 de la LO 3/2018, garantiza el derecho a la intimidad de los trabajadores que utilicen dispositivos digitales de la empresa.

Todo trabajador posee protección ante la invasión a su privacidad. Esto ocurre incluso en las situaciones donde el equipo informático, los sistemas de conexión a internet y sus dispositivos electrónicos (móviles, tablets, ordenadores) sean de la propia empresa. El trabajador tiene la posibilidad de conectar  su móvil, descargar archivos personales y realizar cualquier acción personal si no hay un contrato que lo impida.

Si necesita saber cómo hacer un contrato de monitorización y saber cuáles son los limites, debe de contar con un perito informático. Estos profesionales conocen adecuadamente este tipo de contratos y pueden guiarle para evitar incurrir en delitos contra la intimidad de sus trabajadores. Los peritos informáticos pueden redactar dichos contratos respetando en la totalidad los derechos fundamentales de los trabajadores. Conocer adecuadamente este tipo de pautas y es una de los puntos más importantes por los que los que contratar una peritación informática para una empresa.

Peritación informática de los ordenadores de una empresa

Lo primero que se hace ante cualquier peritación es una copia forense del equipo sobre el que se va a trabajar. Aunque la haga un perito informático forense, si nos estamos enfrentando ante cualquier problema o procedimiento judicial, se recomienda también llevar a cabo esto ante un notario. De esta manera también se podrá acreditar que se ha tenido en cuenta la intervención del fedatario público por la propia empresa. En el caso en el que haya presente un perito, tras hacer la copia de seguridad, esta se debe de presentar en la notaria con su correspondiente protocolo para poder validarla.

Te puede interesar  ¿Qué es el pentesting?

Es importante que el perito sepa si la empresa tiene ya firmado un contrato de cesión de los derechos telemáticos e informáticos a la empresa o no. En este caso se podrá llevar a cabo la peritación informática para una empresa de forma normal. Se buscarán todas las pruebas y evidencias llevando a cabo un estudio de toda la información recopilada.

En el caso de que no exista dicho contrato, este informará al empresario del estricto protocolo que ha de seguirse. Tan solo de esta forma se respetará toda la información personal. También se deberán de utilizar métodos comparativos de Hashes. Esto limita las posibilidades que tienen los peritos a acceder a información sensible.

Es importante que el informe pericial a refleje todos los pasos que se han seguido. Es fundamental respetar adecuadamente la cadena de custodia para garantizar la no impugnación de las pruebas aportadas. Si tiene dudas o quiere conocer nuestros servicios, póngase en contacto con nosotros.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Comparte este post:
Posts relacionados
Abrir chat
Hola 👋
¿En qué podemos ayudarte?