Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1091
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
El estado de Teams, una herramienta de espionaje a los trabajadores
El teletrabajo ha incentivado el uso de numerosas herramientas para poder teletrabajar en grupo de una manera cómoda. Microsoft Teams ha sido una de estas aplicaciones para poder trabajar de manera grupal, y aunque tiene numerosas funcionalidades valiosas, también puede servir para que tus superiores te puedan controlar mientras estás en casa. Esta es una práctica que se ha popularizado por desgracia, y que puede acarrear numerosos problemas a la privacidad de los teletrabajadores.
El estado de Teams, una herramienta de espionaje a trabajadores
De manera predeterminada, Microsoft Teams puede pasar a un estado de ausente cuando no estás moviendo el ratón en un periodo de 5 minutos, pero también cuando mantienes minimizada para poder trabajar en otras partes del sistema. Esto hace que tus compañeros y jefes puedan sentir que no estás trabajando y que estás tomándote un descanso demasiado largo.
Puede crear un estado de ansiedad constante, el hecho de abrir Teams de manera constante y tener que mover el ratón para que no se pase a un estado de ausente. En la mayoría de casos no pasará nada si pasas a estar ausente, pero en algunas empresas que pueden brillar por su toxicidad sin duda es un grave problema a tener en cuenta, ya que se puede convertir en una medida de control absoluto.
Hay que recordar que ya hay numerosos casos en los que se ha denunciado el hecho de controlar las llamadas personales que se realizan o controlar la pantalla del PC de manera constante para saber que estás haciendo. Muchas de estas han llegado a tribunales y han sido condenadas tras producirse despidos improcedentes, a consecuencia también de la poca cultura que existe en referente al teletrabajo en nuestro país.
Cómo se puede terminar solucionando
En el caso de que estés preocupado por esto, o que simplemente te hayan dado un toque de atención en tu empresa (aunque no tienen ningún derecho) hay formas de remediarlo. La primera de ellas es a través de la configuración de Microsoft Teams, con un truco muy sencillo para aparecer siempre como conectado. Simplemente, se tienen que seguir los siguientes pasos:
- En Teams pulsa en tu perfil en la esquina superior derecha.
- Pulsa en Definir mensaje de estado.
- Escribe cualquier estado.
- En la parte inferior encontrarás un desplegable tras el mensaje Borrar el mensaje de estado después de... y selecciona Nunca.
- Pulsa en Listo
A partir de ese momento el estado no va a variar aunque estés trabajando en otras aplicaciones o incluso si no mueves el ratón en un tiempo. Lo único que vas a tener en cuenta en este caso es que únicamente se va a activar el modo ausente cuando se hiberne el ordenador o se quede bloqueado.
Pero además de esta medida, dentro de Teams también se puede optar por programas externos que graban el movimiento de tu ratón y después reproducirlo de manera constante para que se sienta que hay un humano detrás del ordenador moviéndose. El programa en cuestión es PlayStatic que automatiza los movimientos del ratón y el teclado y que se puede descargar de forma gratuita.
Es un programa realmente sencillo que tiene un peso reducido, y que lo único que deberás hacer es comenzar a grabar. Al darle haz varios movimientos con tu ratón sobre la pantalla, y detén la grabación. Automáticamente el patrón que hayas hecho se va a poder ir replicando de manera constante y así el ordenador interpretará que estás usándolo, aunque no sea así. Todo esto para poder evitar ese control absoluto a cualquier teletrabajador que se pueda ver en esta tesitura.
Y en el caso de que estés en macOS, la aplicación que puede ser de mucha ayuda con un funcionamiento similar es Jiggler, que mantiene el Mac siempre encendido y alerta. Es por ello que simplemente irá moviendo el mouse de vez en cuando, manteniendo todos los programas abiertos y con el estado Disponible.
2 comentarios :
Querría hacer una pregunta. He pertenecido como miembro a un grupo de Teams de una organización. La pregunta es si esta organización podría haber tenido acceso a mi ordenador por esta causa y haber sustraído o copiado ficheros de mi ordenador. Muchas gracias
La respuesta es si.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.