{"id":4061,"date":"2014-08-14T10:51:54","date_gmt":"2014-08-14T10:51:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4061"},"modified":"2020-02-26T17:24:46","modified_gmt":"2020-02-26T15:24:46","slug":"10-errores-costar-trabajo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/10-errores-costar-trabajo\/4061\/","title":{"rendered":"10 errores que podr\u00edan costarte tu puesto"},"content":{"rendered":"<p>Para la mayor\u00eda de nosotros el d\u00eda empieza cuando encendemos el ordenador en la oficina. Aunque nadie lo piensa, un peque\u00f1o error en tus gestos diarios delante del ordenador puede constarte tu empleo y hasta tu carrera. A veces estos errores ocurren simplemente por descuido. A pesar de que al entrar a trabajar en una empresa todos los empleados suelen firmar estrictas reglas de seguridad, la mayor\u00eda de las veces no se respetan o no se tienen en cuenta. Tampoco los empleados suelen ser conscientes del impacto que puede tener la violaci\u00f3n de estas reglas. Pero, \u00bfcu\u00e1les son estos errores que no podemos cometer?<\/p>\n<p><strong>1.\u00a0Usar un pendrive para transferir datos. <\/strong>Transferir datos corporativos a tu ordenador personal\u00a0 y viceversa con tu pendrive te puede parecer lo m\u00e1s normal del mundo, pero esta manipulaci\u00f3n puede conllevar serios problemas. Uno puede llegar a perder el pendrive que contiene los datos de la empresa (o peor todav\u00eda, los datos confidenciales de un cliente o un colaborador) y <a href=\"https:\/\/threatpost.com\/terrific-employee-fired-after-losing-usb-drive-containing-medical-records-011713\/77422\" target=\"_blank\" rel=\"noopener nofollow\">que te despidan por esto al d\u00eda siguiente<\/a>. Uno puede, sin querer, infectar todos los ordenadores de la oficina con un virus persistente, o peor todav\u00eda, con un virus cuyo objetivo es robar los datos de tu empresa. Un buen ejemplo para ilustrarlo es el caso de Stuxnet un virus que lleg\u00f3 a infiltrarse en una planta de producci\u00f3n iran\u00ed a trav\u00e9s de un pendrive.<\/p>\n<p><strong>2. Chatear a trav\u00e9s de las redes sociales. <\/strong>Cuando hablas con cualquier persona a trav\u00e9s de las redes sociales, recuerda tener cuidado con el grado de sensibilidad de los datos o informaciones que compartes: te pueden poner en peligro tanto a ti como a la compa\u00f1\u00eda. Los piratas inform\u00e1ticos usan a menudo las redes sociales para obtener las credenciales de la empresa y luego penetrar la red de la organizaci\u00f3n. Es por esto que no deber\u00edas\u00a0 confiar en quienes te piden el email de tus compa\u00f1eros de trabajo u otros datos, o usuarios que te env\u00edan archivos o enlaces sospechosos.<\/p>\n<div class=\"pullquote\">Los hackers utilizan las redes sociales para infiltrarse en la red de una compa\u00f1\u00eda. No les abras t\u00fa la puerta.<\/div>\n<p><strong>3. Otra cosa que no se puede hacer es utilizar un vocabulario inapropiado cuando te comunicas con tus clientes<\/strong> o con tus colaboradores a trav\u00e9s de las redes sociales (o sea p\u00fablicamente). Da\u00f1ar la reputaci\u00f3n de tu empleador no es bueno y, en la gran mayor\u00eda de los casos, \u00a0<a href=\"http:\/\/www.huffingtonpost.com\/news\/fired-because-of-facebook\/\" target=\"_blank\" rel=\"noopener nofollow\">conlleva un despido inmediato<\/a>. Un comentario espont\u00e1neo sobre un colega o una foto fr\u00edvola de la \u00faltima fiesta de la oficina puede tener consecuencias indeseadas.<\/p>\n<p><strong>4. Reenviar documentos de trabajo a trav\u00e9s de tu email personal. <\/strong>Puede resultar molesto cuando te encuentras con el\u00a0 t\u00edpico mensaje de \u201clos servidores de red se encuentren inactivos\u201d y tienes que mandar un mail urgentemente. Pero usar una direcci\u00f3n gmail.com para mandar tus correos corporativos puede ser una mala idea por diversas razones: por ejemplo, si tu servicio de correo electr\u00f3nico est\u00e1 comprometido, el mensaje puede ser interceptado por un cibercriminal. El ejemplo m\u00e1s reciente es el <a href=\"http:\/\/infosecure.pro\/dvorkovichs-personal-e-mail-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">pirateo de la bandeja de entrada de Arkady Dvorkovich<\/a>.\u00a0 Dvorkovich, un miembro del gobierno ruso, utilizaba Gmail para algunas de sus comunicaciones.<\/p>\n<p>Pero el argumento anterior tambi\u00e9n es v\u00e1lido en la situaci\u00f3n contraria: intenta no utilizar tu mail corporativo para mandar correos personales. Es inaceptable utilizar el ordenador de la empresa para este tipo de cosas. Tambi\u00e9n puede afectar a la reputaci\u00f3n de la compa\u00f1\u00eda.<\/p>\n<p><strong>5. Mandar datos personales encriptados<\/strong> desde el ordenador de la oficina puede marcar un punto de inflexi\u00f3n en tu carrera y, por \u00faltimo, te puede costar el puesto de trabajo. Un departamento de seguridad escrupuloso puede interpretar que has compartido datos confidenciales con personal ajeno a la compa\u00f1\u00eda o si no es as\u00ed, puedes preocuparte \u00a0porque este departamento empezar\u00e1 a vigilarte.<\/p>\n<p><strong>6. Usar un software de terceros en los equipos del trabajo. <\/strong>Aunque muchas de las grandes empresas evitan darle los derechos de administrador a sus empleados, este tipo de errores se sigue cometiendo.\u00a0 Aparte de amenazas de malware, estos softwares consumen recursos del sistema de manera innecesaria. No olvides que tu ordenador puede ser monitorizado a distancia, con lo que los responsables de seguridad no necesitan acercarse a tu escritorio para ver lo que est\u00e1s haciendo.<\/p>\n<p><strong>7. Violaci\u00f3n voluntaria o no de las reglas de seguridad, por ejemplo divulgaci\u00f3n de contrase\u00f1as.\u00a0<\/strong>Puede que alguna vez te hayas visto en la situaci\u00f3n de decirle a un compa\u00f1ero de trabajo que est\u00e9 pendiente de tu correo porque esperas un mensaje o que alguien haya gritado en la oficina pidiendo la contrase\u00f1a porque la ha olvidado. En ciertos casos, esto puede costarte tu carrera. La verdad es que podr\u00edamos hablar del tema de las contrase\u00f1as y no acabar\u00edamos. Algunos usuarios las escriben en post-it\u00a0 y la dejan pegada en el ordenador, e incluso otros, \u00a0m\u00e1s cuidadosos, prefieren sacarle provecho al reverso del teclado como un lugar seguro donde tener sus datos de acceso. No s\u00e9 por qu\u00e9, pero \u00a1las cosas son as\u00ed! Lo \u00fanico peor ser\u00eda guardar la contrase\u00f1a en un archivo o carpeta con el nombre \u201cMi contrase\u00f1a\u201d\u00a0 en el escritorio.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfPuedes arruinar tu #carrera profesional por un pendrive? S\u00ed puedes \u2013 \u00c9ste y otros 9 errores m\u00e1s que todos cometemos\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FfXb7&amp;text=%C2%BFPuedes+arruinar+tu+%23carrera+profesional+por+un+pendrive%3F+S%C3%AD+puedes+%E2%80%93+%C3%89ste+y+otros+9+errores+m%C3%A1s+que+todos+cometemos%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>8. Descargar contenido irrelevante<\/strong>. Aunque descargar m\u00fasica, pel\u00edculas y otros contenidos multimedia en casa parezca algo com\u00fan en la era del Internet alta velocidad, la gente no suele respetarlas reglas b\u00e1sicas, a\u00fan sabiendo que en el trabajo, especialmente en las grandes compa\u00f1\u00edas, se monitoriza y controla lo que hacen los usuarios con el ordenador.<\/p>\n<p><strong>9. Comunicaciones m\u00f3viles. <\/strong>En esta categor\u00eda se pueden incluir muchos errores y\u00a0 acciones mal intencionadas, partiendo desde la utilizaci\u00f3n del tel\u00e9fono del trabajo para temas personales, superar el l\u00edmite de tr\u00e1fico de datos, hasta relajarse jugando un rato con su m\u00f3vil. Se aplica sobre todo a los smartphones de tipo Android. Todas las reglas ya mencionadas valen tambi\u00e9n para los aparatos m\u00f3viles. Si quieres utilizar los dispositivos para el trabajo y para los temas personales al mismo tiempo, preg\u00fantale al responsable de TIC que te ayude a separar las cosas en dos \u00e1reas distintas del m\u00f3vil. Hay varias soluciones de tipo <a href=\"https:\/\/www.kaspersky.es\/blog\/?s=BYOD&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">BYOD<\/a> para llevarlo a cabo.<\/p>\n<p>10. Por \u00faltimo pero no menos importante: todo lo que escribas o compartas online puede ser utilizado tanto para impulsar tu carrera como para arruinarla.\u00a0 As\u00ed que pi\u00e9nsalo primero antes\u00a0 de nada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Algunas cosas que hacemos a diario en la oficina pueden llegar a ser peligrosas para nuestra carrera profesional, porque pueden conllevar un riesgo para los negocios de la compa\u00f1\u00eda para la que trabajamos. Una afirmaci\u00f3n que puede valer tanto para el Director Ejecutivo como para el becario as\u00ed que \u00a1ten cuidado!<\/p>\n","protected":false},"author":417,"featured_media":4064,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[323,50,903,722,23],"class_list":{"0":"post-4061","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-consejos","10":"tag-gmail","11":"tag-seguridad-en-negocios","12":"tag-smartphones","13":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/10-errores-costar-trabajo\/4061\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4061"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4061\/revisions"}],"predecessor-version":[{"id":21653,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4061\/revisions\/21653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4064"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}