Imagine la situación: abres una presentación ante clientes importantes y, de repente, en la pantalla aparecen tus fotos de la playa del último viaje. O, peor aún, el responsable te llama por usar software sin licencia detectado en tu portátil de trabajo. O recibes una notificación del servicio de seguridad de que tus datos personales han llegado a manos de hackers tras una filtración corporativa. Lamentablemente, estos casos ocurren con mucha más frecuencia de la que muchos creen.
La línea entre el espacio laboral y el personal hoy en día a menudo se difumina, especialmente cuando pasamos la mayor parte del día frente al ordenador. Sin embargo, guardar ciertos tipos de información en el portátil de la empresa es una práctica arriesgada que puede tener consecuencias serias. Veamos qué no se debe guardar bajo ninguna circunstancia en un dispositivo de trabajo y cuáles son alternativas seguras.
1. Фотографии и видео
Hay varias razones serias por las que esta práctica puede causar problemas.
En primer lugar, tus compañeros pueden ver por accidente lo que no deberían si dejas el dispositivo desatendido. En muchas empresas es habitual dejar el ordenador encendido durante una ausencia breve, y en oficinas con espacios abiertos tu pantalla puede estar expuesta al público con regularidad. Basta un clic equivocado en una carpeta de fotos para generar una situación muy embarazosa. Será especialmente incómodo si el equipo no es muy unido y además eres líder de equipo o, por el contrario, acabas de incorporarte.
En segundo lugar, los administradores de TI de la empresa suelen tener acceso completo para monitorizar archivos en los dispositivos corporativos. La política interna puede prever auditorías regulares del contenido de los ordenadores de trabajo, y las fotos personales inevitablemente quedarán a la vista.
En tercer lugar, puedes mostrar por accidente fotos personales durante la colaboración en un proyecto o una presentación. Situaciones así ocurren con frecuencia, por ejemplo, cuando alguien comparte su pantalla durante una videollamada. Ni siquiera el trabajo remoto lo evita...
Безопасные альтернативы
Guarda las fotos personales donde corresponde: en tu teléfono, en el ordenador de casa o en un disco duro externo. Si necesitas acceso constante a las imágenes, usa almacenamiento en la nube personal — Google Fotos, iCloud o Yandex.Disk son buenas opciones.
Y para los archivos más importantes, no te resistas a crear un archivo cifrado o un contenedor protegido por contraseña. Programas como VeraCrypt permiten crear en una memoria USB un disco virtual que solo se abre con contraseña. Incluso si la USB se pierde, tus datos permanecerán seguros.
2. Нелегальный или пиратский контент
En primer lugar, usar software sin licencia suele ser una violación directa de la política corporativa. Si se descubre, puedes enfrentarte a medidas disciplinarias o incluso al despido. La mayoría de las empresas medianas y grandes realizan auditorías del software instalado con regularidad, así que tarde o temprano te pueden descubrir.
También existe un riesgo legal para la empresa. Aunque ocurre relativamente raro, la organización puede recibir demandas de los titulares de derechos si se detecta contenido pirata en dispositivos corporativos. Para software de grandes desarrolladores como Microsoft, Adobe o Autodesk, las comprobaciones de cumplimiento de licencias son habituales, y las multas por infracción pueden ascender a cientos de miles de rublos.
No menos importante es el aspecto de seguridad. El contenido pirata conlleva un mayor riesgo de infección por malware. El software crackeado a menudo contiene troyanos, keyloggers y otros componentes maliciosos que infectan los equipos sin ser detectados. En resumen, utiliza solo software con licencia adquirido mediante canales oficiales. Si necesitas un programa para el trabajo, solicítalo al departamento de TI.
3. Проекты на фрилансе
Incluso si trabajas en ellos únicamente por las noches, la dirección puede pensar que estás dedicando tiempo laboral a tareas externas. Y luego trata de demostrar lo contrario.
Es especialmente arriesgado guardar documentos de trabajo independiente si haces proyectos en el mismo sector que tu empresa. Contratos con clientes, especificaciones técnicas o informes financieros pueden interpretarse como falta de lealtad. En muchos sectores —desde consultoría hasta TI y marketing— los contratos laborales prohíben expresamente el "trabajo por cuenta ajena", y esa infracción suele ser motivo de despido.
Además, hay otro problema que muchos olvidan. Cuando los archivos personales y los de la empresa se mezclan, es muy fácil enviar algo al destinatario equivocado. ¿Quién no ha enviado documentos con prisa sin verificarlos bien? Ahora imagina que adjuntas por error un informe corporativo a un correo de un cliente, o que envías al jefe un contrato con tu cliente personal.
Si las reglas corporativas no son demasiado estrictas, puedes crear en el portátil un perfil de usuario separado o configurar una máquina virtual —es como tener un ordenador aparte dentro de tu ordenador, con su propio sistema operativo y archivos.
Por supuesto, la solución ideal sería otro portátil exclusivamente para asuntos personales. Pero si eso no es posible, una memoria USB de arranque con un sistema operativo puede ayudar —una especie de "ordenador de bolsillo". La insertas en el puerto, reinicias el portátil y voilà: trabajas en un sistema totalmente independiente del entorno laboral.
4. Медицинские записи
Un cuento inquietante para la noche: un empleado de una gran empresa guardó en el ordenador de trabajo los resultados de análisis médicos que revelaban una enfermedad crónica seria pero controlada. Varios meses después hubo despidos y esa persona apareció en la lista de bajas, aunque sus indicadores no eran peores que los de sus colegas. ¿Coincidencia? Tal vez. O tal vez no.
Los registros médicos son sagrados para la privacidad. La información sobre diagnósticos, medicamentos o resultados de pruebas puede ser motivo de discriminación, incluso si nadie lo admite abiertamente. Imagina que el responsable conoce tu tendencia a la depresión. Aunque desempeñes bien tu trabajo, puede empezar a dudar subconscientemente de tu fiabilidad. Y qué decir de diagnósticos más estigmatizados en la sociedad, por ejemplo, el estado serológico respecto al VIH...
Además, los datos médicos son un botín para los ciberdelincuentes. En el mercado negro valen entre 10 y 20 veces más que los datos de tarjetas de crédito, porque contienen mucha información personal que puede usarse para fraude o chantaje.
Что делать?
Guarda la información médica en dispositivos personales protegidos. Los smartphones modernos ofrecen "carpetas seguras" con autenticación adicional o incluso cifrado separado. Por ejemplo, en dispositivos Samsung existe Secure Folder; en iPhone puedes usar aplicaciones que admitan Face ID o Touch ID para proteger el acceso.
Si necesitas acceso a esa información durante el día, una memoria USB cifrada vuelve a ser una buena opción. Muchos fabricantes ofrecen modelos con cifrado por hardware y protección física —por ejemplo, con PIN integrado en la carcasa o con lector de huellas.
5. Неавторизованные приложения и программное обеспечение
En realidad, el problema no es solo la legalidad, sino la seguridad y la compatibilidad. Instalar software no autorizado, aunque sea completamente legal, puede provocar un verdadero caos en la red corporativa.
Imagina que instalas un mensajero popular que no está en la lista de herramientas corporativas aprobadas. Si tiene una vulnerabilidad, los atacantes pueden acceder a tu equipo y, a través de él, a toda la red de la empresa. Estos incidentes no son raros y, con frecuencia, empiezan con programas aparentemente inofensivos.
Otro escenario: la aplicación que instalaste entra en conflicto con el antivirus corporativo o con el sistema de monitorización, provocando inestabilidad. Pierdes datos importantes y el departamento de TI dedica horas a identificar la causa del fallo. Cuando descubran software no autorizado, la conversación con la dirección no será agradable.
En la seguridad corporativa actual se aplica cada vez más el principio de "lista blanca": solo se puede usar lo que está expresamente permitido. Romper este principio puede considerarse una infracción grave de la política de seguridad de la información, sobre todo en empresas que trabajan con datos confidenciales.
Как избежать проблем?
Si realmente necesitas un programa para trabajar, solicítalo oficialmente al departamento de TI. Prepara una petición argumentada, explica cómo ayudará en tu trabajo y propone probar la aplicación en un entorno controlado. La mayoría de los equipos de TI están dispuestos a colaborar si la solicitud está justificada y la aplicación no supone un riesgo.
¿No estás seguro de la reacción? Primero prueba la aplicación en tu ordenador doméstico y reúne argumentos.
6. Личные электронные письма и сообщения
«Solo voy a revisar el correo rápido» —y ya estás autenticado en tu cuenta personal en el ordenador del trabajo. Parece inofensivo, pero en realidad abre un abanico de problemas, desde los evidentes hasta los inesperados.
En primer lugar, en la mayoría de empresas el monitoreo de la actividad en internet es una práctica estándar. Los proxies corporativos y los sistemas de seguridad pueden registrar qué sitios visitas e incluso qué datos transmites. Eso significa que tu correspondencia personal puede no ser tan personal.
Además, los navegadores tienden a guardar historial, caches y contraseñas. Imagina que tu portátil va al departamento de TI para mantenimiento o que lo cede un compañero durante tus vacaciones. Todos tus mensajes personales, archivos e incluso accesos a cuentas pueden acabar en manos ajenas.
Y, además, los mensajes personales son el principal enemigo de la productividad. Las investigaciones muestran que después de cada cambio de contexto (por ejemplo, pasar de un documento de trabajo a una conversación personal) se necesitan en promedio 23 minutos para volver completamente a la tarea. Multiplica eso por la cantidad de revisiones de correo que haces al día y entenderás por qué no alcanzas todo lo planeado.
Mantén la comunicación personal en dispositivos personales, principalmente en el teléfono. Si necesitas comprobar algo en el navegador del trabajo, usa el modo incógnito (o navegación privada). Este modo no guarda historial, cookies ni datos de formularios tras cerrar la ventana.
Y lo más importante: cierra sesión en las cuentas después de usarlas. Una cosa es que un técnico de TI vea por error tu correspondencia y otra muy distinta que un compañero que ha recibido tu ordenador pueda acceder a tus cuentas. Activa la autenticación de dos factores en los servicios importantes, de modo que, aunque alguien consiga tu contraseña, no podrá entrar sin la confirmación desde tu teléfono.
7. Нелицензированные шрифты и медиа-ресурсы
Usar fuentes pirata, imágenes u otros recursos multimedia en proyectos comerciales es una violación directa de los derechos de autor y puede acarrear consecuencias serias.
Imagina que la empresa lanza una campaña publicitaria con una tipografía sin licencia que descargaste e instalaste. El titular de los derechos detecta la infracción y presenta una demanda no solo por el coste de la licencia, sino por la compensación por daños. Como resultado, la empresa pierde dinero, reputación y se ve obligada a detener y rehacer la campaña. ¿Adivina quién resultará culpable?
Incluso si usas contenido sin licencia solo en presentaciones internas, el riesgo persiste. Si hay una filtración o la campaña pasa a comunicación externa, ese contenido puede acabar públicamente disponible.
Además de los problemas legales, los recursos sin licencia pueden suponer una amenaza de seguridad. Se conocen casos en los que archivos de fuentes incluían código malicioso que se activaba al instalarlos. Una fuente que parece inofensiva puede transformarse en un troyano que abre acceso a secretos corporativos.
Рекомендации
Adopta la regla de usar solo recursos legales. Muchas empresas cuentan con suscripciones corporativas a servicios de imágenes de stock (Shutterstock, Getty Images) y de tipografías (Adobe Fonts, Monotype). Consulta al departamento de marketing o a los diseñadores qué recursos están disponibles en tu organización; a menudo los empleados desconocen las suscripciones existentes.
Si no hay suscripciones corporativas, mira alternativas gratuitas con licencias comerciales. Servicios como Unsplash y Pexels ofrecen imágenes de calidad que se pueden usar incluso en proyectos comerciales. Google Fonts, Font Squirrel y muchos otros sitios ofrecen tipografías con licencias abiertas. Solo asegúrate de revisar las condiciones de uso: algunos recursos gratuitos prohíben el uso comercial o exigen atribución.
8. Личная финансовая информация
«Solo voy a comprobar el saldo de la tarjeta» —y ya estás introduciendo el usuario y la contraseña del banco en el ordenador de trabajo. Luego quizá guardas un extracto para rendición de cuentas o haces una captura de pantalla de una transacción.
Las redes corporativas modernas a menudo están configuradas para realizar copias de seguridad automáticas. Todo lo que guardes en el portátil de la empresa puede enviarse automáticamente al almacenamiento en la nube de la compañía, donde potencialmente tienen acceso los especialistas de TI y la dirección. Tus extractos bancarios, documentos fiscales e informes de inversión pueden ser menos privados de lo que piensas.
Además, los dispositivos corporativos son un objetivo atractivo para los hackers. Si la empresa sufre un ataque cibernético (y esto ocurre incluso en gigantes tecnológicos), tu información financiera puede acabar en manos de delincuentes. En 2023, el daño promedio por filtración de datos fue de alrededor de $4,45 millones por empresa, y una parte significativa de esas filtraciones afectó datos personales de empleados.
Otro riesgo menos obvio es la revelación accidental de información sobre tus ingresos a colegas o a la dirección. Archivos con presupuestos, carteras de inversión o declaraciones fiscales pueden mostrar que cobras más de lo que se asume por tu puesto, lo que a veces provoca preguntas incómodas o incluso conflictos en el lugar de trabajo.
Еще несколько советов
Realiza todas las operaciones financieras en dispositivos personales, preferiblemente en el smartphone. Las apps bancarias modernas ofrecen toda la funcionalidad y, a menudo, resultan más cómodas que las versiones web. Si necesitas comprobar algo en el navegador del trabajo, usa el modo incógnito y nunca guardes contraseñas ni extractos en el equipo.
Para el almacenamiento a largo plazo de documentos financieros, crea un sistema protegido en tu ordenador doméstico. Puede ser una partición cifrada del disco o un dispositivo de almacenamiento separado y seguro. Y haz copias de seguridad: los documentos financieros son demasiado importantes como para arriesgar su pérdida.