Categories: Seguridad

10 imprudencias informáticas que pueden costarte el puesto

Llega la operación retorno. Durante esta semana y la que viene, los bañadores, la toalla y la crema solar son sustituidos por las camisas planchadas, los ordenadores y el papeleo.

Coincidiendo con la vuelta a la oficina, desde Kaspersky Lab, han elaborado una lista que recoge las principales imprudencias informáticas. El objetivo es empezar con buen pie y evitar que un simple descuido o error la su actividad diaria le cueste a alguien su empleo. Son estas:

1. Usar un pendrive para transferir datos. Pasarse datos corporativos al PC con una de estas memorias y viceversa puede terminar infectando todos los ordenadores de la oficina. Un buen ejemplo es el caso de Stuxnet, un virus que llegó a infiltrarse en una planta de producción iraní a través de un pendrive.

2. Chatear a través de las redes sociales. Hay que tener cuidado con los datos o informaciones que se comparten a través de las redes sociales. Los hackers las usan a menudo para obtener credenciales de la empresa y luego introducirse en la red de la organización

3. Las redes sociales son públicas, por lo que hay que evitar utilizar un vocabulario inapropiado cuando te comunicas con tus clientes o colaboradores. Perjudicar la reputación de la empresa o jefe conlleva, en la gran mayoría de los casos, un despido inmediato. También resultan inadecuados los comentarios malintencionados o las fotos frívolas de la última fiestas de la oficina.

4. Reenviar documentos de trabajo a través de tu email personal. Utilizar una dirección webmail para mandar tus correos corporativos no es una buena idea, puesto que pueden ser interceptados por cibercriminales.

5. Mandar datos personales cifrados desde el PC corporativo puede hacer que un departamento seguridad muy estricto interprete que has compartido datos confidenciales con personal ajeno a la compañía.

6. Usar software de terceros en los equipos del trabajo. Aparte de amenazas de malware, consumen recursos del sistema de manera innecesaria.

7. Dejar la contraseña en un lugar visible. Nada de post-it en la mesa, sería demasiado fácil acceder a tu ordenador sin tu consentimiento.

8. Descargar contenido irrelevante para el trabajo. Música, películas y otros contenidos multimedia son descargados con frecuencia, a pesar de que en el trabajo, especialmente en las grandes compañías, se monitoriza y controla todo lo que hacen los usuarios con el ordenador.

9. Comunicaciones móviles. Además de todo lo anterior, aquí entran desde la utilización del teléfono del trabajo para temas personales hasta superar el límite de tráfico de datos o jugar un rato. Todas las reglas anteriores valen también para los dispositivos móviles. Si quieres utilizar los dispositivos para el trabajo y para los temas personales al mismo tiempo, pregúntale al responsable de TIC que te ayude a separar las cosas en dos áreas distintas del móvil. Hay varias soluciones de tipo BYOD para llevarlo a cabo.

10. Todo lo que escribas o compartas online puede ser utilizado tanto para impulsar tu carrera como para arruinarla.  Así que piénsalo primero.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Las empresas europeas de tamaño mediano invertirán 100.000 en transformación digital

Los sectores de telecomunicaciones y tecnología, seguidos de banca y seguros, son los que más…

2 horas ago

Iberdrola inicia en Extremadura la construcción de la mayor planta fotovoltaica de Europa

Extremadura se configura como la región más importante para la inversión en renovables de Iberdrola…

2 horas ago

Las 10 habilidades laborales más demandadas en 2025

El Foro Económico Mundial enumera habilidades que serán muy demandadas laboralmente en 2025 y anima…

3 horas ago

Un ciberataque a Twitter afecta a 5,4 millones de usuarios

Un fallo permitía asociar una dirección de correo electrónico o un número de teléfono con…

5 horas ago

Así son Galaxy Z Flip4 y Galaxy Z Fold4, los nuevos smartphones plegables de Samsung

Estos dispositivos dan forma a la cuarta generación de teléfonos que se pueden doblar de…

6 horas ago

La aplicación Atos Altea para pequeños operadores eléctricos llega a España

Esta solución de trading de energía dispone de un sistema de almacenamiento centralizado y escalable…

7 horas ago