{"id":10870,"date":"2022-02-04T09:04:10","date_gmt":"2022-02-04T13:04:10","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10870"},"modified":"2022-02-13T09:10:59","modified_gmt":"2022-02-13T13:10:59","slug":"redes-sociales-en-el-trabajo-consejos-de-ciberseguridad-para-empleados-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/02\/04\/redes-sociales-en-el-trabajo-consejos-de-ciberseguridad-para-empleados-francisco-dagostino\/","title":{"rendered":"Redes sociales en el trabajo: consejos de ciberseguridad para empleados"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Para muchas personas, compartir el d\u00eda a d\u00eda en las redes sociales se ha convertido en una actividad que forma parte de su vida cotidiana, y eso incluye la vida laboral. Si bien esto permite mantener a amigos y conocidos al d\u00eda con lo que se est\u00e1 haciendo, sin necesidad de intercambiar mensajes, tambi\u00e9n introduce diversos riesgos que podr\u00edan afectar a empleadores, colegas o incluso al mismo usuario. En el peor de los casos, incluso podr\u00eda llegar a poner en peligro el empleo; por ejemplo, si se incumple alguna pol\u00edtica de la empresa. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, comparte consejos de ciberseguridad para empleados.<\/p>\n<p>Una\u00a0<a href=\"https:\/\/cyberreadinessinstitute.org\/news-and-events\/small-business-owners-say-employee-social-media-use-is-a-security-issue-new-cyber-readiness-institute-survey-finds\/\">encuesta reciente<\/a>\u00a0revel\u00f3 que la mayor\u00eda de los propietarios de peque\u00f1as empresas son conscientes de que el uso de aplicaciones de redes sociales por parte de sus empleados representa una amenaza para la seguridad. Sin embargo, seg\u00fan ESET, con el enfoque correcto, hay formas en que los empleados pueden usar las redes sociales sin exponerse a s\u00ed mismos o a sus empleadores a riesgos innecesarios:<\/p>\n<p><strong>Conocer las pol\u00edticas de la empresa: <\/strong>Como empleado, es probable que se quiera promocionar a la empresa y sus beneficios para de esta manera impulsar su propio perfil como el de la marca. Una de las formas m\u00e1s r\u00e1pidas y mejores de hacerlo es a trav\u00e9s de las redes sociales. Francisco explica que, si bien se puede estar actuando de buena fe intentando promover lo positivo, se puede ocasionar un da\u00f1o, e incluso romper algunas de las reglas internas de la compa\u00f1\u00eda.<\/p>\n<p>Si se quiere publicar sobre el trabajo o empleador, la mejor manera de hacerlo es revisar las pautas y pol\u00edticas de la empresa en redes sociales. En caso de que no haya ninguna o no este claro lo que se puede y no se puede hacer, la mejor opci\u00f3n es hablar con alguien de recursos humanos que est\u00e9 al d\u00eda con todas las pol\u00edticas de la empresa.<\/p>\n<p><strong>Utilizar las apps en los dispositivos del trabajo, pero con especial cuidado: <\/strong>Los dispositivos corporativos son un pilar de la vida empresarial. Si bien se utilizan principalmente para trabajar y permiten a los colegas mantenerse en contacto, las empresas a menudo permiten que se utilicen para cosas personales como un beneficio. Sin embargo, eso no significa que se tenga v\u00eda libre para hacer con ellos lo que quieras. Es importante recordar que estos dispositivos siguen siendo monitoreados por los administradores de las empresas y conectados a la red de la empresa, por lo que muchas de las actividades pueden ser revisadas. En relaci\u00f3n a esto, las redes sociales est\u00e1n plagadas de estafas, por lo que, si se cae en alg\u00fan enga\u00f1o de una campa\u00f1a de phishing o se hace clic en un enlace sospechoso, esto puede llevar a que los sistemas de la empresa se vean comprometidos con un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/21\/que-es-ransomware\/\">ransomware<\/a>,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/04\/que-es-keylogger-herramienta-para-espiar\/\">keylogger<\/a>\u00a0u otro tipo de malware.<\/p>\n<p>En el caso de estos dispositivos, la empresa y los administradores son, en mayor parte, los responsables de su seguridad. Esto significa que tienen que instituir las mejores pr\u00e1cticas de ciberseguridad, implementar el uso de soluciones de seguridad de buena reputaci\u00f3n y contar con una estrategia adecuada para la instalaci\u00f3n de actualizaciones. Pero eso no significa que no se tenga nada que hacer: se debe actualizar y parchear los dispositivos cada vez que soliciten hacerlo. Y, adem\u00e1s, se debe tener en cuenta las estafas comunes que se puede encontrar en plataformas de redes sociales populares como\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/06\/30\/estafas-mas-comunes-facebook-como-evitarlas\/\">Facebook<\/a>\u00a0o\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/13\/estafas-comunes-instagram-modelos-frecuentes\/\">Instagram<\/a>. Adicionalmente, hacer clic en enlaces a sitios dudosos que podr\u00edan comprometer los dispositivos se podr\u00eda, en el mejor de los casos, provocar algunas miradas negativas o, en el peor de los casos, un despido.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><strong>No exponerse demasiado: <\/strong>Se ha dicho mucho acerca de la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/29\/sobreexposicion-redes-sociales-puede-traer-problemas\/\">sobreexposici\u00f3n de informaci\u00f3n en redes sociales<\/a>, ya sea sobre la propia vida personal, o sobre la vida de las personas que los rodean, como familia, amigos e incluso\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/05\/17\/principales-amenazas-enfrentan-ninos-adolescentes-internet\/\">ni\u00f1os<\/a>. Sin embargo, lo mismo aplica a la vida profesional: al compartir informaci\u00f3n sobre el trabajo en exceso, se est\u00e1 poniendo inadvertidamente en riesgo el usuario y su empleador. Por ejemplo, compartir demasiadas fotos de un lugar de trabajo puede permitir que los atacantes obtengan informaci\u00f3n del entorno y les sea m\u00e1s f\u00e1cil atacar las defensas f\u00edsicas de la empresa. O, con los datos personales, agregar demasiada informaci\u00f3n en las redes sociales puede facilitar que alguien se haga pasar por un usuario y cometa\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2021\/11\/18\/my-bank-account-shambles-ordeal-identity-theft-victim\/\">robo de identidad<\/a>.<\/p>\n<p>Para mitigar la mayor\u00eda de los riesgos asociados a la sobreexposici\u00f3n el paso m\u00e1s f\u00e1cil es limitar y filtrar lo que se comparte en las redes sociales: no compartir fotos o informaci\u00f3n que revele demasiado sobre uno o su empleador y sus oficinas. Adem\u00e1s, revisar la configuraci\u00f3n de privacidad de las redes sociales: no todo lo que se hace necesita ser compartido con el p\u00fablico en general, as\u00ed que limitarlo a las personas que se conoce y se conf\u00eda. Se recomienda aplicar este consejo a lo largo de toda la presencia en l\u00ednea, no solo en el plano laboral.<\/p>\n<p><strong>No ser descuidado con las fotos del espacio de trabajo: <\/strong>Las fotos en la oficina, ya sea la oficina en casa o en la empresa, tienden a ser populares en las redes sociales, ya que las personas quieren compartir lo duro que trabajan, o mostrar lo <a href=\"https:\/\/www.notaoficial.com\/s\/2022\/01\/17\/manifestaciones-de-violencia-digital-cada-vez-se-hacen-mas-frecuentes-francisco-dagostino\/\">organizado<\/a> que est\u00e1 su espacio de trabajo. Pero estas fotos pueden ser demasiado reveladoras si no se toman ciertos recaudos. La foto podr\u00eda contener una gran variedad de informaci\u00f3n confidencial: podr\u00eda tener documentos en el escritorio que pertenezcan a la propiedad intelectual del empleador o secretos de la empresa, una nota adhesiva podr\u00eda tener las credenciales de inicio de sesi\u00f3n o la pantalla de la computadora puede revelar los datos confidenciales de un cliente, lo cual podr\u00eda hacer que se entre en conflicto con las leyes de regulaci\u00f3n de datos, que vienen con fuertes sanciones para el empleador.<\/p>\n<p>Lo m\u00e1s simple para evitar estos casos ser\u00eda no publicar tales fotos del escritorio, o de hacerlo revisar al detalle el escritorio de trabajo y evaluar si algo que ser\u00eda visible en la foto podr\u00eda representar alg\u00fan riesgo para la seguridad.<\/p>\n<p><em>\u00abNavegar por las redes sociales a principios de la d\u00e9cada de 2020 puede ser complicado, especialmente con los atacantes volvi\u00e9ndose m\u00e1s creativos que nunca con sus estafas y estrategias para comprometer dispositivos con malware. Y lo que est\u00e1 en juego es a\u00fan mayor, ya que hoy en d\u00eda a las personas les gusta compartir todos los aspectos de su d\u00eda, incluidas las tareas relacionadas con su trabajo. Esto presenta un vector de amenaza que podr\u00eda ser explotado por los ciberdelincuentes. No obstante, mitigar los riesgos no es tan dif\u00edcil: debes permanecer alerta y tener una buena dosis de sospecha cuando se trata de cosas que encuentras en las redes sociales, estar al tanto de las pol\u00edticas de tu empresa y seguir las mejores pr\u00e1cticas de ciberseguridad impartidas por tu departamento de IT. En general, esto deber\u00eda mantenerte en el camino seguro, protegido de la mayor\u00eda de las amenazas.\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p><strong>Vis\u00edtanos en: <\/strong>\u00a0\u00a0\u00a0 <a href=\"https:\/\/twitter.com\/ESETLA\">@ESETLA<\/a>\u00a0 \u00a0 \u00a0<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\">\/company\/eset-latinoamerica<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino Para muchas personas, compartir el d\u00eda a d\u00eda en las redes sociales se ha convertido en una actividad que forma parte de su vida cotidiana, y eso incluye la vida laboral. Si bien esto permite mantener a amigos y conocidos al d\u00eda con lo que se est\u00e1 haciendo, sin necesidad de intercambiar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10871,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146],"tags":[988,9110,6499],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10870"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10870"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10870\/revisions"}],"predecessor-version":[{"id":10872,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10870\/revisions\/10872"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10871"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}