{"id":3710,"date":"2014-08-14T18:09:57","date_gmt":"2014-08-14T18:09:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3710"},"modified":"2020-02-26T13:19:25","modified_gmt":"2020-02-26T16:19:25","slug":"10-erros-relacionados-a-computadores-que-podem-custar-um-emprego","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/10-erros-relacionados-a-computadores-que-podem-custar-um-emprego\/3710\/","title":{"rendered":"10 erros relacionados a computadores que podem custar seu emprego"},"content":{"rendered":"<p>Para a maioria de n\u00f3s, o dia come\u00e7a quando ligamos o computador. Mas quase ningu\u00e9m est\u00e1 convencido de que um movimento errado no computador pode custar o seu emprego ou sua carreira. \u00c0s vezes, a raz\u00e3o para o erro \u00e9 um simples descuido. Muitas vezes, independentemente das instru\u00e7\u00f5es rigorosas de seguran\u00e7a que geralmente s\u00e3o\u00a0assinadas pelos funcion\u00e1rios como parte do processo de recrutamento, quase ningu\u00e9m segue as regras ao p\u00e9 da letra. Ent\u00e3o, quais s\u00e3o esses erros?<\/p>\n<p><strong>1. Usar\u00a0dispositivos\u00a0USB para transferir dados:<\/strong>\u00a0Embora pare\u00e7a natural usar pendrive\u00a0para a transferir dados corporativos do\u00a0computador para casa e vice-versa, esse ato pode causar s\u00e9rios problemas. Voc\u00ea pode perder a unidade que cont\u00e9m os dados corporativos ( pior ainda se os dados forem confidenciais ou pertencem a parceiros ou clientes) e <a href=\"https:\/\/threatpost.com\/terrific-employee-fired-after-losing-usb-drive-containing-medical-records-011713\/77422\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">devido a isso ser demitido no dia seguinte<\/a>. Pode ocorrer tamb\u00e9m de involuntariamente voc\u00ea infectar todos os computadores do escrit\u00f3rio com um v\u00edrus forte, pior ainda se esse v\u00edrus estiver destinado a roubar os dados da sua empresa. Um grande exemplo de\u00a0tais situa\u00e7\u00f5es foi o <a href=\"https:\/\/securelist.com\/blog\/webcasts\/29755\/lab-matters-webcast-unraveling-stuxnet\/\" target=\"_blank\" rel=\"noopener noreferrer\">Stuxnet<\/a>, um v\u00edrus que conseguiu se infiltrar no sistema de uma empresa iraniana atrav\u00e9s de uma unidade USB.<\/p>\n<p><strong>2. Conversa em redes sociais:\u00a0<\/strong>Ao falar com algu\u00e9m em sites de redes sociais, lembre-se da sensibilidade dos dados e informa\u00e7\u00f5es que voc\u00ea est\u00e1 prestes a compartilhar: eles podem afetar voc\u00ea e sua empresa. Hackers costumam usar as redes sociais para realizar o reconhecimento precoce para penetrar a rede da organiza\u00e7\u00e3o. \u00c9 por isso que voc\u00ea deve tomar cuidado com as pessoas que lhe pedem para contatos\/e-mails de outros funcion\u00e1rios, com o envio de arquivos inesperados ou links, e assim por diante.<\/p>\n<p style=\"color: #535353\">Redes sociais s\u00e3o usadas por hackers para penetrar na rede da empresa. N\u00e3o seja voc\u00ea mesmo um ponto de entrada.<\/p>\n<p><strong>3.<\/strong> Cuidado com o<strong> tom inadequado da voz ao falar com clientes ou parceiros<\/strong>\u00a0atrav\u00e9s das redes sociais. Prejudicar a reputa\u00e7\u00e3o do seu empregador \u00e9 ruim na maioria absoluta dos casos, significando <a href=\"http:\/\/www.huffingtonpost.com\/news\/fired-because-of-facebook\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">uma rejei\u00e7\u00e3o de 100%, com efeito imediato.<\/a> Um descuido como escrever uma frase sobre um colega ou publicar uma foto f\u00fatil\u00a0da festa do escrit\u00f3rio pode leva a problemas s\u00e9rios com\u00a0colegas de trabalho e at\u00e9 no\u00a0seio da fam\u00edlia.<\/p>\n<p><strong>4. Enviar documentos do trabalho atrav\u00e9s do\u00a0seu\u00a0e-mail pessoal:<\/strong>\u00a0Pode ser irritante quando os servidores caem e voc\u00ea precisa enviar um e-mail urgente, da\u00ed que voc\u00ea acaba usando o seu e-mail pessoal para enviar o que precisa. No entanto, isso pode ser uma m\u00e1 id\u00e9ia, por v\u00e1rias raz\u00f5es: por exemplo, se o seu e-mail for comprometio, os dados da sua caixa de entrada\u00a0pode acabar nas m\u00e3os de cibercriminosos e, consequentemente, os dados do seu trabalho, como foi o caso de <a href=\"http:\/\/infosecure.pro\/dvorkovichs-personal-e-mail-hacked\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Arkady Dvorkovich, funcion\u00e1rio do governo russo, que teve a caixa de entrada do seu e-mail hackeada<\/a> e ele estava usando o Gmail para algumas comunica\u00e7\u00f5es corporativas. A descri\u00e7\u00e3o acima tamb\u00e9m \u00e9 v\u00e1lida para as situa\u00e7\u00f5es opostas: tente evitar o uso de email corporativo para correspond\u00eancia pessoal. \u00c9 inaceit\u00e1vel o funcion\u00e1rio que se regista em sites e servi\u00e7os\u00a0de terceiros atrav\u00e9s do endere\u00e7o corporativo. Isso pode afetar a reputa\u00e7\u00e3o da empresa.<\/p>\n<p><strong>5. Envio de informa\u00e7\u00f5es pessoais criptografadas<\/strong> do computador do escrit\u00f3rio pode significar o fim da sua\u00a0carreira e o fim do trabalho na empresa. O departamento de seguran\u00e7a da empresa\u00a0pode interpretar que voc\u00ea est\u00e1 compartilhando informa\u00e7\u00e3o pessoal com pessoas de fora da empresa.<\/p>\n<p><strong>6. Usando o software n\u00e3o autorizado de terceiros no trabalho, especialmente em laptops.<\/strong> Enquanto muitas organiza\u00e7\u00f5es de grande porte evitam dar o acesso de administrador aos usu\u00e1rios, muitas ainda cometem o equ\u00edvoco de fazer isso. Al\u00e9m do risco amea\u00e7as de malware, res\u00edduos de software e recursos irrelevantes para empresa, n\u00e3o se esque\u00e7a que seu PC \u00e9 monitorado \u00e0 dist\u00e2ncia, para que os profissionais de seguran\u00e7a n\u00e3o precisem vir at\u00e9 sua mesa para ver o que voc\u00ea est\u00e1 fazendo.<\/p>\n<p><strong>7. Deliberada ou acidental viola\u00e7\u00e3o da pol\u00edtica de seguran\u00e7a, ou seja, divulga\u00e7\u00e3o da senha.<\/strong>\u00a0Isso \u00e0s vezes pode custar um uma carreira. Alguns usu\u00e1rios escrevem as senhas em um post-it e colam no monitor do PC, outros usu\u00e1rios mais cuidadosos aproveitam o verso do teclado para armazenar as credenciais com \u201cseguran\u00e7a\u201d; H\u00e1 alguns que mant\u00e9m a senha escrita em um peda\u00e7o de papel dentro da gaveta. N\u00e3o fa\u00e7o ideia o porqu\u00ea, mas a verdade \u00e9 essa! A \u00fanica id\u00e9ia que \u00e9 ainda pior, \u00e9 armazenar senhas em um documento \u201cMinhas senhas\u201d na \u00e1rea de trabalho.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Um simples pendrive pode colocar em risco seu trabalho? Sim, \u00e9 poss\u00edvel, assim como outros 9 erros de #seguran\u00e7a.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FR21K&amp;text=Um+simples+pendrive+pode+colocar+em+risco+seu+trabalho%3F+Sim%2C+%C3%A9+poss%C3%ADvel%2C+assim+como+outros+9+erros+de+%23seguran%C3%A7a.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>8. Download de conte\u00fado irrelevante<\/strong>. Considerando que pode parecer conveniente utilizar a Internet de banda larga para baixar m\u00fasicas, filmes e outros conte\u00fados multim\u00eddia, \u00e9 um erro grav\u00edssimo que pdoe gerar suspens\u00e3o ou demiss\u00e3o A\u00a0regra simples e n\u00e3o me canso de repetir: sua atividade online no trabalho \u00e9 monitorada constantemente.<\/p>\n<p><strong>9. Comunica\u00e7\u00f5es m\u00f3veis<\/strong>. Muitos tipos de erros e as injusti\u00e7as mencionadas aqui, que v\u00e3o de \u201cconfundir o telefone do trabalho corporativo com o pessoal ou ultrapassar o limite de tr\u00e1fego, at\u00e9 relaxar um pouco e come\u00e7ar a jogo no hor\u00e1rio do trabalho. Isto \u00e9 particularmente perigoso nos\u00a0smartphones baseados em Android. Se voc\u00ea quiser usar o aparelho para fins comerciais e pessoais, simultaneamente, pe\u00e7a ao seu suporte de TI para separar adequadamente essas \u00e1reas no smartphone. Existem solu\u00e7\u00f5es BYOD m\u00faltiplas\u00a0para\u00a0fazer isso.<\/p>\n<p style=\"color: #535353\"><strong>10. O \u00faltimo mas n\u00e3o menos importante:<\/strong> Tudo que voc\u00ea diz e escreve online pode ser utilizado tanto para apoiar quanto arruinar a sua carreira. Por isso, tenha muito cuidado com cada coisa que voc\u00ea escreve online!<\/p>\n<p><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para a maioria de n\u00f3s, o dia come\u00e7a quando ligamos o computador. Mas quase ningu\u00e9m est\u00e1 convencido de que um movimento errado no computador pode custar o seu emprego ou<\/p>\n","protected":false},"author":417,"featured_media":3711,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[830,47,300,234,230],"class_list":{"0":"post-3710","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-tips","10":"tag-gmail","11":"tag-seguranca-empresarial","12":"tag-smartphones","13":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/10-erros-relacionados-a-computadores-que-podem-custar-um-emprego\/3710\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3710"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3710\/revisions"}],"predecessor-version":[{"id":14300,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3710\/revisions\/14300"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3711"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}