5 maneras en que su seguridad está en riesgo en la oficina
Aunque es probable que tome en serio su seguridad y privacidad en línea cuando está en casa, es muy probable que tome una actitud más despreocupada cuando esté en el trabajo..
La mayoría de la gente esperar para estar seguros cuando están en su estación de trabajo en la oficina. Simplemente asume que su equipo de TI es lo suficientemente competente como para mantener su seguridad y la de sus datos. Lamentablemente, ese no es el caso. Incluso si tiene la suerte de contar con el mejor equipo de TI del país que lo respalda, aún puede estar en riesgo..
¿Cuáles son las cinco mayores amenazas a las que se enfrenta su privacidad y seguridad en el lugar de trabajo? Vamos a ver.
1. Software obsoleto
Probablemente no tenga control sobre qué software se está ejecutando en la red de su empleador. Lamentablemente, puede tener graves implicaciones de seguridad..
Es especialmente cierto si tiene que usar un software que no está actualizado o no es compatible con el desarrollador, o si está ejecutando un sistema operativo que muestra su antigüedad..
El software redundante abunda en empresas de todo el mundo. A veces, hay una buena razón para su uso continuo: tal vez proporciona acceso a datos heredados. Sin embargo, ese no es siempre el caso.
La mentalidad de "si no está roto, no lo arregles" casi garantiza que el software se convertirá en software de abandono, pesadilla y legado
- arclight (@arclight) 21 de abril de 2017
Por ejemplo, ¿sabía que las investigaciones sugieren que un 52 por ciento de las empresas en los Estados Unidos todavía están ejecutando al menos una instancia de Windows XP en 2017, a pesar del soporte final de Microsoft ¿Qué sigue? El soporte termina para Microsoft Security Essentials en Windows XP ¿Qué sigue? El soporte finaliza para Microsoft Security Essentials en Windows XP Cuando Microsoft dejó de ser compatible con XP en 2014, también anunció que Microsoft Security Essentials ya no estaría disponible, con actualizaciones para usuarios existentes disponibles solo por un tiempo limitado. Ese tiempo limitado tiene ahora ... Leer más para el sistema operativo de 16 años en 2014? En estos días, está plagado de fallas y vulnerabilidades de seguridad, esencialmente lo expone a lo que los expertos han calificado “cero días para siempre 5 maneras de protegerse de una explotación de día cero 5 formas de protegerse de una explotación de día cero Explotaciones de día cero, vulnerabilidades de software que son explotadas por hackers antes de que un parche esté disponible, representan una amenaza real para Sus datos y privacidad. Aquí es cómo puedes mantener a los hackers a raya. Lee mas ” riesgos.
El uso de sistemas operativos antiguos tiene un efecto colateral: las aplicaciones modernas no podrán ejecutarse en él. Por lo tanto, tendrá que usar versiones anteriores de software que a su vez tienen sus propios riesgos y vulnerabilidades..
¿Quieres saber por qué las empresas están utilizando sistemas operativos antiguos? Normalmente, se reduce a costo. En 2016, la Organización Australiana de la Salud de Queensland tuvo que gastar $ 25.3 millones para migrar de Windows XP a Windows 7. Y eso no está considerando el costo de oportunidad del inevitable tiempo de inactividad.
2. Estás bajo vigilancia
Incluso si tiene suerte y su empresa invierte mucho en infraestructura de TI, su departamento de TI aún corre el riesgo. “espionaje” en ti.
El espionaje puede venir en muchas formas. Podrán ver el contenido de cualquier correo electrónico que envíe desde la dirección de correo electrónico de su empresa, cuánto tiempo pasa en las redes sociales y otros “pérdida de tiempo” sitios web y vea el historial completo de su navegador EN VENTA: Su historial de navegación: ¿Qué puede hacer usted? EN VENTA: Su historial de navegación - Entonces, ¿qué puede hacer? Una decisión de la FCC de que los proveedores de servicios de Internet deben obtener el permiso de los clientes antes de vender los datos personales se podría revertir. Su ISP está a punto de establecer un precio para sus datos personales. ¿Cómo podemos contraatacar? Lee mas .
Hace diez años, esto me sorprendió como recién graduado de la universidad en mi primer trabajo corporativo. Después de un par de años, estaba cada vez más frustrado y en busca de un nuevo desafío. Pasé algunas semanas buscando puestos de trabajo y solicitando nuevos roles, solo para que me llamaran a la oficina de mi jefe y me despidieran por falta de conducta. El equipo de TI había ido tan lejos como para preparar un expediente sobre mis actividades en línea que mi gerente me mostró..
No cometa los mismos errores que yo: solo use el sistema de correo electrónico e Internet de su empleador para actividades relacionadas con la empresa.
3. Protección de datos
Su empresa tiene una enorme cantidad de sus datos personales registrados. Su nombre, edad, dirección, detalles de contacto, parientes más cercanos, detalles bancarios, planes de salud, número de seguro social e innumerables más información se encuentran escondidos en algunos vagos “expediente del empleado.”
Excepto, esto no es 1983. Su archivo ya no es una caja física que acumula polvo en la parte posterior de un armario. En su lugar, todo se almacena electrónicamente en sistemas de HR conectados a la red..
Los riesgos aquí son obvios. A menos que realmente trabaje en el departamento de TI, no tiene forma de saber qué controles y balances existen para mantener sus datos seguros. Si un hacker infringe los sistemas de su empleador, podría robarlo todo en un abrir y cerrar de ojos.
No importa si trabajas para una PYME pequeña o una corporación multinacional. Las empresas más pequeñas tienen, en promedio, menos probabilidades de gastar grandes cantidades de efectivo en seguridad robusta, mientras que las grandes empresas son un objetivo lucrativo para los ciberdelincuentes y, por lo tanto, atraen más atención..
4. Cuentas de usuario
¿Quién tiene acceso a una cuenta de usuario administrador en su oficina? La mayoría de la gente no tiene idea. E incluso si lo sabe, ¿está contento confiando en ellos implícitamente con el acceso a sus datos??
Recuerde, los administradores pueden cambiar la configuración de seguridad, instalar software, agregar usuarios adicionales, acceder a todos los archivos guardados en la red e incluso actualizar los tipos de cuentas de otros usuarios al estado de administrador..
Incluso si está seguro de que los administradores de sistemas genuinos son confiables, ¿qué sucede cuando a la cuenta de alguien se le han otorgado privilegios excesivos accidentalmente? Si trabaja en una empresa con miles de empleados, ¿está seguro de que cada una de las cuentas de sus usuarios se ha configurado correctamente con los niveles de acceso adecuados??
Solo se necesita un empleado deshonesto para causar una gran brecha de seguridad.
5. Dispositivos móviles
¿Su empresa ofrece un BYOD (“Trae tu propio dispositivo”) entorno laboral Going BYOD (traiga su propio dispositivo) [INFOGRAFÍA] Going BYOD (traiga su propio dispositivo) [INFOGRAPHIC] Parece ser la nueva tendencia en escuelas y empresas de todo el mundo: BYOD. No, no es un nuevo tipo de juego de computadora en línea, sino Trae tu propio dispositivo. Esto es ... Leer más? En teoría, suena como una gran idea: puede utilizar sus máquinas y sistemas operativos favoritos, y a menudo puede llevar a niveles más altos de productividad..
Pero ¿cuáles son las compensaciones? Es casi seguro que hayas firmado una gran parte de la privacidad para el beneficio. En muchos casos, es posible que ni siquiera esté al tanto, ¿leyó detenidamente la letra pequeña de su contrato??
Estas políticas están fuertemente orientadas hacia los intereses de su empleador. Por lo general, les habrá otorgado el derecho de acceder y controlar su dispositivo..
Pero, ¿qué pueden ver exactamente las empresas? ¿Cuántos de sus datos personales podrían rastrear los dispositivos inteligentes? ¿Cuántos de sus datos personales podrían rastrear los dispositivos inteligentes? La privacidad de la casa inteligente y las preocupaciones de seguridad son tan reales como siempre. Y aunque amamos la idea de tecnología inteligente, esta es solo una de las muchas cosas que hay que tener en cuenta antes de bucear ... ¿Leer más? Al contrario de algunos conceptos erróneos populares, no podrán ver tus fotos y otros contenidos similares. Sin embargo, si estás usando el Wi-Fi interno de la compañía, tendrán acceso a todos los datos que entran y salen del dispositivo porque pasarán por los propios servidores de la compañía. Para muchos, esta es una perspectiva mucho más aterradora que la de un jefe que te ve en la playa..
Incluso si no está conectado a la red Wi-Fi de una empresa, todavía no está seguro. Su empleador tendrá acceso permanente a gran cantidad de datos e información. Cuando se trata de teléfonos personales o tabletas en esquemas BYOD, esto incluye a su proveedor de servicios inalámbricos, fabricante del teléfono, número de modelo, versión del sistema operativo, nivel de batería, número de teléfono, uso de almacenamiento, correo electrónico corporativo y datos corporativos.
También podrán ver tu ubicación. Si está pensando en fingir un día de enfermedad para ir a Disney World, piénselo nuevamente. O al menos, deja tu teléfono en casa..
Que debes hacer?
A medida que ha leído mis cinco puntos, podría pensar que muchos de los problemas que he planteado están fuera del control de un empleado típico..
Eso puede ser cierto, pero hay un cambio importante que puede hacer para mantener su seguridad y privacidad intactas. Mejorar la privacidad y la seguridad con 5 Resoluciones sencillas de Año Nuevo Mejorar la privacidad y la seguridad con 5 Resoluciones fáciles de Año Nuevo Un año nuevo significa una excusa para llegar a Acepta tu seguridad y privacidad en línea. Aquí hay algunas cosas simples que debe cumplir para mantenerse a salvo. Lee mas : No guarde ningún dato personal en la red de su empleador..
Demasiadas personas ven la computadora de su oficina como una extensión de su red doméstica. Utilizan las direcciones de correo electrónico de sus empleados para comunicaciones altamente confidenciales, mantienen escaneos de su identificación y estados de cuenta bancarios en el disco duro, tienen fotos familiares en el escritorio, y la lista continúa.
De manera similar, si tiene un teléfono inteligente o tableta provistos por un empleado, absténgase de instalar aplicaciones que necesiten su información personal, como banca, correo electrónico personal o redes sociales. Nunca se sabe qué datos está registrando su empresa. Si quieres ser realmente extremo, ni siquiera deberías hacer llamadas personales.
La seguridad y la privacidad en la oficina te preocupan?
¿Los cinco puntos que he planteado en este artículo activan el sonido de las alarmas? ¿Está preocupado por su seguridad en línea mientras trabaja??
¿O estás al otro lado de la moneda? ¿Confía en su empleador con toda su información personal??
Puedes hacerme saber tus opiniones sobre el debate en la sección de comentarios a continuación..
Crédito de la imagen: Pressmaster a través de Shutterstock.com
.