5 Maneras su seguridad está en riesgo en la oficina

Aunque es probable que lleve a su seguridad y privacidad en línea en serio cuando estás en casa, hay una buena probabilidad de que tome una actitud más indiferente cuando estás en el trabajo.

La mayoría de la gente esperar para estar seguros cuando están en su puesto de trabajo en la oficina. Sólo tiene que asumir su equipo de TI es suficientemente competente para que usted y sus datos seguros. Lamentablemente, ese no es el caso. Incluso si tienes la suerte de tener el mejor equipo de TI en el país que apoyar, todavía puede estar en riesgo.

¿Cuáles son las cinco mayores amenazas que enfrenta su privacidad y la seguridad en el lugar de trabajo? Vamos a ver.

1. El software que ha sido superado

Es probable que no tiene ningún control sobre qué software se está ejecutando en la red de su empleador. Lamentablemente, puede tener graves consecuencias para la seguridad.

Es especialmente cierto si usted tiene que utilizar software que es obsoleta o no soportado por el promotor, o si se está ejecutando un sistema operativo que está mostrando su edad.

software redundante es moneda corriente en empresas de todo el mundo. A veces, hay una buena razón para su uso en curso: tal vez proporciona acceso a los datos heredados. Sin embargo, eso no es siempre el caso.

Por ejemplo, ¿sabía que la investigación sugiere un asombroso 52 por ciento de las empresas en los Estados Unidos todavía se están ejecutando al menos una instancia de Windows XP en el 2017, a pesar de terminando el apoyo Microsoft para el sistema operativo de 16 años de edad, en 2014? En estos días, es plagado de fallos de seguridad y vulnerabilidades - en esencia lo que la exposición a lo que los expertos han denominado “cero días para siempre”riesgos.¿Que sigue? Termina el apoyo de Microsoft Security Essentials en Windows XP¿Que sigue? Termina el apoyo de Microsoft Security Essentials en Windows XPCuando Microsoft dejó de apoyar a XP en 2014, que también anunció que Microsoft Security Essentials ya no esté disponible, con actualizaciones para los usuarios existentes disponibles para un tiempo limitado. Ese tiempo limitado tiene ahora ...Lee mas

Hay un efecto de reacción en cadena de la utilización de sistemas operativos antiguos: aplicaciones modernas no será capaz de correr en él. Por lo tanto, tendrá que utilizar versiones anteriores de software que a su vez tienen sus propios riesgos y vulnerabilidades.

¿Quieres saber por qué las empresas están utilizando sistemas operativos antiguos? Normalmente, se reduce el costo. En 2016, la Organización Australiana de Salud de Queensland tuvo que gastar $ 25,3 millones a migrar de Windows XP a Windows 7. Y eso no es teniendo en cuenta el costo de oportunidad de la inevitable tiempo de inactividad.

2. Usted está bajo vigilancia

Incluso si tiene suerte y su empresa invierte fuertemente en la infraestructura de TI, usted todavía está en riesgo de su departamento de TI “espiar” a usted.

El espionaje puede venir en muchas formas. Van a ser capaces de ver el contenido de cualquier correo electrónico que envía desde su dirección de correo electrónico de la empresa, el tiempo que pasan en las redes sociales y otros sitios web de “perder el tiempo”, y ver todo el historial del navegador.VENTA: Tu historial de navegación - Entonces, ¿qué puede hacer?VENTA: Tu historial de navegación - Entonces, ¿qué puede hacer?Una decisión de la FCC de que los proveedores de Internet deben obtener el permiso de los clientes antes de la venta de datos personales podría ser revertida. Su ISP está a punto de establecer un precio para sus datos personales. ¿Cómo podemos luchar?Lee mas

Hace diez años, esto me atrapó como recién graduado de la universidad en mi primer trabajo en una empresa. Después de un par de años, yo estaba creciendo frustrado y en busca de un nuevo reto. Pasé un par de semanas navegando por las juntas de trabajo y la aplicación de nuevos papeles, sólo para ser puesto en la oficina de mi jefe y despedido por falta grave. El equipo de TI había ido tan lejos como para preparar un dossier sobre mis actividades en línea que mi manager flotaba frente a mi cara.

No cometer los mismos errores que yo: sólo utilizan el sistema de Internet y correo electrónico de su empleador para actividades relacionadas con la empresa.

3. Protección de Datos

Su empresa tiene una enorme cantidad de sus datos personales en los registros. Su nombre, edad, dirección, datos de contacto, los familiares, datos bancarios, planes de salud, número de seguridad social, e innumerables más información está escondido en alguna que suena vaga “archivo de los empleados.”

Excepto, esto no es 1983. El archivo ya no es una caja física acumulando polvo en el fondo de un armario. En su lugar, todo se almacena electrónicamente en los sistemas de recursos humanos conectados a la red.

pulsan en el teclado del ordenador portátil
Crédito de la imagen: REDPIXEL.PL a través de Shutterstock

Los riesgos son evidentes aquí. A menos que realmente trabaja en el departamento de TI, que no hay manera de saber qué pesos y contrapesos están en su lugar para mantener sus datos seguros. Si un hacker incumple los sistemas de su empleador, podrían robarlo todo en un abrir y cerrar de ojos.

No importa si usted trabaja para una pequeña PYME o una corporación multinacional. Las empresas más pequeñas son, en promedio, menos propensos a gastar grandes cantidades de dinero en efectivo en una seguridad robusta, mientras que las grandes empresas son un objetivo lucrativo para los cibercriminales y así obtener un mayor parte de su atención.

4. Cuentas de usuario

¿Quién tiene acceso a una cuenta de usuario de administrador en su oficina? La mayoría de las personas no tienen idea. E incluso si usted sabe, está feliz de confiar en ellos implícitamente con acceso a sus datos?

Recuerde, los administradores pueden cambiar la configuración de seguridad, instalar software, agregar otros usuarios, acceder a todos los archivos guardados en la red, e incluso actualizar los tipos de cuentas de otros usuarios a la condición de administrador.

documento del sistema de administración de recuperación de truco
Crédito de la imagen: Rawpixel.com a través de Shutterstock

Incluso si usted está seguro de que los administradores de sistemas genuinos son dignos de confianza, lo que ocurre cuando la cuenta de alguien accidentalmente se ha concedido privilegios excesivos? Si trabaja en una empresa con miles de empleados, ¿está seguro de que cada una de las cuentas de sus usuarios ha sido configurado correctamente con los niveles de acceso adecuados?

Vídeo: Prevención de Riesgos en Oficinas

Sólo se necesita un empleado sin escrúpulos para causar una enorme brecha en la seguridad.

5. Dispositivos móviles

¿Su empresa ofrece una BYOD ( “traer su propio dispositivo”) ambiente de trabajo? En teoría, suena como una gran idea: se llega a utilizar sus máquinas favorecidos y sistemas operativos, y que a menudo puede conducir a mayores niveles de productividad.Yendo BYOD (Bring Your Own Device) [INFOGRAFÍA]Yendo BYOD (Bring Your Own Device) [INFOGRAFÍA]Parece que es la nueva tendencia en las escuelas y empresas en todo el mundo - BYOD. No, no es un nuevo tipo de juego de ordenador en línea, sino más bien traer su propio dispositivo. Esto es...Lee mas

Pero ¿cuáles son las ventajas y desventajas? Se le han cedido casi seguro que una gran porción de la privacidad para el beneficio. En muchos casos, puede que ni siquiera ser consciente - ¿ha leído atentamente la letra pequeña de su contrato?

Tales políticas están fuertemente orientados hacia los intereses de su empleador. Por lo general, les ha dado el derecho de acceder y controlar su dispositivo.

Vídeo: Riesgos laborales - Prevención de Riesgos en oficinas

Pero ¿qué pueden ver las empresas? Contrariamente a algunas ideas falsas populares, que no será capaz de ver sus fotos y otros contenidos similares. Sin embargo, si estás en una empresa de Wi-Fi interna, tendrán acceso a todos los datos que fluyen dentro y fuera del dispositivo, ya que va a ir a través de los propios servidores de la compañía. Para muchos, esta es una perspectiva mucho más aterrador que su jefe viendo un chasquido de que en una playa.¿Cuánto de su datos personales pueden Smart Devices pista?¿Cuánto de su datos personales pueden Smart Devices pista?casa de privacidad y seguridad inteligentes siguen siendo tan real como siempre. Y aunque nos gusta la idea de tecnología inteligente, esto es sólo una de las muchas cosas a tener en cuenta antes de sumergirse ...Lee mas

Incluso si usted no está conectado a Wi-Fi de la empresa, todavía no estás seguro. Su empleador tendrá acceso permanente a una gran cantidad de datos e información. Cuando se trata de teléfonos personales o tabletas en los esquemas de BYOD, esto incluye su proveedor de servicios inalámbricos, fabricante del teléfono, número de modelo, versión del sistema operativo, nivel de batería, número de teléfono, el uso de almacenamiento, correo electrónico corporativo, y los datos corporativos.

También será capaz de ver su ubicación. Si usted está pensando de falsificar un día enfermo para ir a Disney World, se equivoca. O por lo menos, deje el teléfono en casa.

¿Qué debe hacer?

Como usted ha estado leyendo a través de mis cinco puntos, que podría estar pensando que muchas de las cuestiones que he planteado están fuera del control de un empleado típico.

Vídeo: Seguridad en la Oficina

Eso puede ser cierto, pero hay un cambio significativo que puede hacer para mantener su seguridad y privacidad intacta: no mantener ningún tipo de datos personales en la red de su empleador.mejorar la privacidad & Seguridad con las Resoluciones 5 Fácil de Año Nuevomejorar la privacidad & Seguridad con las Resoluciones 5 Fácil de Año NuevoUn nuevo año significa una excusa para llegar a enfrentarse con su seguridad y privacidad en línea. Éstas son sólo algunas cosas simples que usted debe acatar con el fin de mantenerse a salvo.Lee mas

computadora gráficos móviles
Crédito de la imagen: fizkes a través de Shutterstock

Hay demasiadas personas que ven su computadora de la oficina como una extensión de su red doméstica. Ellos usan sus direcciones de correo electrónico de los empleados para las comunicaciones altamente sensibles, mantener las exploraciones de sus declaraciones de identidad y bancarios en el disco duro, tener fotos de la familia en el escritorio, y la lista continúa.

Del mismo modo, si usted tiene un teléfono inteligente o tableta empleado-proporcionada, se abstengan de la instalación de aplicaciones que necesitan su información personal, como la banca, correo electrónico personal o social media. Nunca se sabe lo que los datos de su empresa está registrando. Si quieres ser realmente extremo, no debe incluso hacer llamadas telefónicas personales.

Qué seguridad y privacidad en la Oficina preocupe usted?

¿Los cinco puntos que he planteado en este artículo establecen ninguna señal de alarma? ¿Está preocupado por su seguridad en línea mientras estás en el trabajo?

O es usted en el otro lado de la moneda? ¿Usted confía en su patrón con toda su información personal?

Puede que me haga saber sus opiniones sobre el debate en la sección de comentarios.

Artículos Relacionados