5 maneras en que su seguridad está en riesgo en la oficina

  • Gabriel Brooks
  • 0
  • 4736
  • 1085
Anuncio

Aunque probablemente se tome en serio su seguridad y privacidad en línea cuando esté en casa, hay una buena posibilidad de que tome una actitud más descarada cuando está en el trabajo.

La mayoría de la gente esperar estar a salvo cuando están en su estación de trabajo en la oficina. Simplemente asume que su equipo de TI es lo suficientemente competente para mantenerlo seguro a usted y a sus datos. Lamentablemente, ese no es el caso. Incluso si tiene la suerte de contar con el mejor equipo de TI del país que lo respalde, aún puede estar en riesgo.

¿Cuáles son las cinco mayores amenazas que enfrenta su privacidad y seguridad en el lugar de trabajo? Vamos a ver.

1. Software desactualizado

Probablemente no tenga ningún control sobre qué software se está ejecutando en la red de su empleador. Lamentablemente, puede tener graves implicaciones de seguridad.

Es especialmente cierto si tiene que usar software desactualizado o no compatible con el desarrollador, o si está ejecutando un sistema operativo que muestra su antigüedad.

El software redundante abunda en empresas de todo el mundo. A veces, hay una buena razón para su uso continuo: tal vez proporciona acceso a datos heredados. Sin embargo, ese no es siempre el caso.

La mentalidad de "si no está roto, no lo arregles" casi garantiza que el software se convertirá en un código heredado abandonado y pesadilla

- arclight (@arclight) 21 de abril de 2017

Por ejemplo, ¿sabía que la investigación sugiere que un asombroso 52 por ciento de las empresas en los Estados Unidos todavía ejecutan al menos una instancia de Windows XP en 2017, a pesar del soporte final de Microsoft ¿Qué sigue? El soporte finaliza para Microsoft Security Essentials en Windows XP ¿Qué sigue? El soporte finaliza para Microsoft Security Essentials en Windows XP Cuando Microsoft dejó de admitir XP en 2014, también anunciaron que Microsoft Security Essentials ya no estaría disponible, con actualizaciones para usuarios existentes disponibles por tiempo limitado. ¿Ese tiempo limitado tiene ahora ... para el sistema operativo de 16 años en 2014? En estos días, está plagado de fallas y vulnerabilidades de seguridad, esencialmente exponiéndote a lo que los expertos han denominado “cero días para siempre 5 maneras de protegerse de un exploit de día cero 5 formas de protegerse de un exploit de día cero Explotaciones de día cero, vulnerabilidades de software que son explotadas por los piratas informáticos antes de que un parche esté disponible, representan una amenaza genuina para sus datos y privacidad Así es como puedes mantener a raya a los hackers. ” riesgos.

El uso de sistemas operativos antiguos tiene un efecto negativo: las aplicaciones modernas no podrán ejecutarse en él. Por lo tanto, tendrá que usar versiones anteriores de software que a su vez tienen sus propios riesgos y vulnerabilidades..

¿Quiere saber por qué las empresas utilizan sistemas operativos antiguos? Normalmente, se reduce al costo. En 2016, la Organización Australiana de Salud de Queensland tuvo que gastar $ 25.3 millones para migrar de Windows XP a Windows 7. Y eso sin considerar el costo de oportunidad del inevitable tiempo de inactividad.

2. Estás bajo vigilancia

Incluso si es afortunado y su empresa invierte mucho en infraestructura de TI, su departamento de TI aún está en riesgo “espionaje” en ti.

El espionaje puede venir en muchas formas. Podrán ver el contenido de cualquier correo electrónico que envíe desde la dirección de correo electrónico de su empresa, cuánto tiempo pasa en las redes sociales y otros “pérdida de tiempo” sitios web y ver el historial completo de su navegador EN VENTA: Su historial de navegación - Entonces, ¿qué puede hacer? EN VENTA: su historial de navegación, ¿qué puede hacer? Una decisión de la FCC de que los ISP deben obtener el permiso de los clientes antes de que se pueda revertir la venta de datos personales. Su ISP está a punto de establecer un precio para sus datos personales. ¿Cómo podemos luchar?? .

Hace diez años, esto me sorprendió cuando recién graduado de la universidad en mi primer trabajo corporativo. Después de un par de años, estaba cada vez más frustrado y buscando un nuevo desafío. Pasé algunas semanas buscando en las bolsas de trabajo y solicitando nuevas funciones, solo para ser llamado a la oficina de mi jefe y despedido por mala conducta. El equipo de TI había ido tan lejos como para preparar un dossier sobre mis actividades en línea que mi gerente me mostró delante de mí..

No cometa los mismos errores que yo: solo use el sistema de Internet y correo electrónico de su empleador para actividades relacionadas con la empresa.

3. Protección de datos

Su empresa tiene una enorme cantidad de sus datos personales en el registro. Su nombre, edad, dirección, datos de contacto, parientes más cercanos, datos bancarios, planes de salud, número de seguro social e innumerables más información se esconden en un sonido vago “archivo de empleado.”

Excepto, esto no es 1983. Su archivo ya no es una caja física acumulando polvo en la parte posterior de un armario. En cambio, todo se almacena electrónicamente en sistemas de recursos humanos conectados a la red.

Crédito de imagen: REDPIXEL.PL a través de Shutterstock

Los riesgos aquí son obvios. A menos que realmente trabaje en el departamento de TI, no tiene forma de saber qué controles y balances existen para mantener sus datos seguros. Si un pirata informático infringe los sistemas de su empleador, podría robarlo todo en un abrir y cerrar de ojos.

No importa si trabaja para una pequeña PYME o una corporación multinacional. Las empresas más pequeñas tienen, en promedio, menos probabilidades de gastar grandes cantidades de efectivo en seguridad sólida, mientras que las grandes empresas son un objetivo lucrativo para los ciberdelincuentes y, por lo tanto, atraen más su atención..

4. Cuentas de usuario

¿Quién tiene acceso a una cuenta de usuario administrador en su oficina? La mayoría de la gente no tiene idea. E incluso si lo sabe, ¿está contento de confiar implícitamente en ellos con el acceso a sus datos??

Recuerde, los administradores pueden cambiar la configuración de seguridad, instalar software, agregar usuarios adicionales, acceder a todos los archivos guardados en la red e incluso actualizar los tipos de cuenta de otros usuarios al estado de administrador.

Crédito de imagen: Rawpixel.com a través de Shutterstock

Incluso si está seguro de que los administradores genuinos del sistema son confiables, ¿qué sucede cuando a la cuenta de alguien se le otorgan privilegios excesivos accidentalmente? Si trabaja en una empresa con miles de empleados, ¿está seguro de que cada una de las cuentas de sus usuarios se ha configurado correctamente con los niveles de acceso correctos??

Solo se necesita un empleado deshonesto para causar una gran violación de seguridad.

5. Dispositivos móviles

¿Su empresa ofrece un BYOD (“Trae tu propio dispositivo”) entorno de trabajo Going BYOD (Traiga su propio dispositivo) [INFOGRAPHIC] Going BYOD (Traiga su propio dispositivo) [INFOGRAPHIC] Parece ser la nueva tendencia en las escuelas y empresas de todo el mundo: BYOD. No, no es un nuevo tipo de juego de computadora en línea, sino más bien Trae tu propio dispositivo. Esto es… ? En teoría, parece una gran idea: puedes usar tus máquinas y sistemas operativos favoritos, y a menudo puede conducir a niveles más altos de productividad.

¿Pero cuáles son las compensaciones? Seguramente habrá firmado una gran porción de privacidad para el beneficio. En muchos casos, es posible que ni siquiera se dé cuenta: ¿leyó detenidamente la letra pequeña de su contrato??

Dichas políticas están fuertemente orientadas a los intereses de su empleador. Por lo general, les habrá dado el derecho de acceder y controlar su dispositivo.

Pero, ¿qué pueden ver exactamente las empresas? ¿Qué cantidad de sus datos personales podrían rastrear los dispositivos inteligentes? ¿Qué cantidad de sus datos personales podrían rastrear los dispositivos inteligentes? Los problemas de privacidad y seguridad de la casa inteligente siguen siendo tan reales como siempre. Y a pesar de que nos encanta la idea de la tecnología inteligente, esta es solo una de las muchas cosas a tener en cuenta antes de bucear ... Contrariamente a algunas ideas falsas populares, no podrán ver sus fotos y otro contenido similar. Sin embargo, si está conectado al Wi-Fi interno de una empresa, tendrán acceso a todos los datos que fluyen dentro y fuera del dispositivo, ya que pasarán por los servidores de la empresa. Para muchos, esta es una perspectiva mucho más aterradora que cuando tu jefe te vea en la playa..

Incluso si no está conectado al Wi-Fi de una empresa, todavía no está seguro. Su empleador tendrá acceso permanente a muchos datos e información. Cuando se trata de teléfonos personales o tabletas en esquemas BYOD, esto incluye su proveedor de servicios inalámbricos, fabricante del teléfono, número de modelo, versión del sistema operativo, nivel de batería, número de teléfono, uso de almacenamiento, correo electrónico corporativo y datos corporativos..

También podrán ver tu ubicación. Si estás pensando en fingir un día de enfermedad para ir a Disney World, piénsalo de nuevo. O al menos, deja tu teléfono en casa.

Que debe hacer?

Como ha estado leyendo mis cinco puntos, podría estar pensando que muchos de los problemas que he planteado están fuera del control de un empleado típico.

Eso puede ser cierto, pero hay un cambio significativo que puede hacer para mantener intacta su seguridad y privacidad Mejore la privacidad y la seguridad con 5 resoluciones fáciles de año nuevo Mejore la privacidad y seguridad con 5 resoluciones fáciles de año nuevo Un año nuevo significa una excusa para llegar a maneja su seguridad y privacidad en línea. Aquí hay algunas cosas simples que debe cumplir para mantenerse a salvo. : no guarde ningún dato personal en la red de su empleador.

Crédito de imagen: fizkes a través de Shutterstock

Demasiadas personas ven su computadora de oficina como una extensión de su red doméstica. Utilizan las direcciones de correo electrónico de sus empleados para comunicaciones altamente confidenciales, mantienen escaneos de su identificación y extractos bancarios en el disco duro, tienen fotos familiares en el escritorio, la lista continúa.

Del mismo modo, si tiene un teléfono inteligente o una tableta proporcionados por los empleados, evite instalar aplicaciones que necesiten su información personal, como banca, correo electrónico personal o redes sociales. Nunca se sabe qué datos está registrando su empresa. Si quieres ser realmente extremo, ni siquiera debes hacer llamadas telefónicas personales.

¿Le preocupa la seguridad y la privacidad en la oficina??

¿Los cinco puntos que he planteado en este artículo hacen que suenen las alarmas? ¿Le preocupa su seguridad en línea mientras está en el trabajo??

¿O estás al otro lado de la moneda? ¿Confía en su empleador con toda su información personal??

Puede hacerme saber sus opiniones sobre el debate en la sección de comentarios a continuación..

Crédito de imagen: Pressmaster a través de Shutterstock.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.