{"id":2630,"date":"2022-03-22T09:00:00","date_gmt":"2022-03-22T12:00:00","guid":{"rendered":"https:\/\/4topiso.com\/?p=2630"},"modified":"2022-03-22T01:40:47","modified_gmt":"2022-03-22T04:40:47","slug":"cuatro-consejos-de-ciberseguridad-para-el-teletrabajo","status":"publish","type":"post","link":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/","title":{"rendered":"Cuatro consejos de ciberseguridad para el teletrabajo"},"content":{"rendered":"\n<p>En una realidad cambiada por la pandemia, donde miles de personas tuvieron que adecuarse al trabajo remoto o h\u00edbrido, el avance tecnol\u00f3gico obliga a seguir tomando las mismas medidas de siempre y otros nuevos m\u00e9todos para cuidarse en la red. Consejos de expertos en ciberseguridad apuntan a los procesos de doble autenticaci\u00f3n y softwares que refuercen la conexi\u00f3n de redes privadas.<\/p>\n\n\n\n<p>Los tiempos de la tecnolog\u00eda son r\u00e1pidos y no esperan a quienes van quedando atr\u00e1s. Luego de una realidad mundial donde la mayor\u00eda de las personas tuvo que adecuar su vida y su&nbsp;<a href=\"https:\/\/www.latercera.com\/piensa-digital\/noticia\/un-ano-de-teletrabajo-en-chile\/1016984\/\" target=\"_blank\" rel=\"noreferrer noopener\">trabajo al m\u00e9todo online<\/a>, los riesgos de siempre aumentan y se intensifican, al mismo tiempo que nacen nuevas formas de defensa tanto de forma personal como empresarial.<\/p>\n\n\n\n<p>\u201cHoy, las personas estamos mucho m\u00e1s expuestas que antes porque el uso de las tecnolog\u00edas se ha intensificado. El rango etario de las personas que usan estas tecnolog\u00edas digitales tambi\u00e9n se ha ampliado por esa realidad, y eso hace que los ciberdelincuentes tengan m\u00e1s armas para atacar\u201d, comenta Juan Pablo Arias, Gerente de Tecnolog\u00eda de Fortinet, empresa de ciberseguridad fabricante de soluciones como hardware, software y servicios, quien ac\u00e1 entrega algunas recomendaciones: <\/p>\n\n\n\n<p><strong>Evitar el phishing en mensajer\u00edas.&nbsp;<\/strong>El experto sugiere no hacer click en los archivos adjuntos que no sepamos su exacta procedencia. Se debe revisar el destinatario antes que todo. \u201cEl&nbsp;<a href=\"https:\/\/www.latercera.com\/que-pasa\/noticia\/vishing-estafas-ciberneticas-abandonan-sms-y-whatsapp-por-llamadas-con-bots-para-robar-claves\/7EBXIBB7Z5FYBIIQL5QDRFWQBM\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a>&nbsp;es una forma de ciberataque muy presente, que es cuando recibes un correo que te pide hacer una acci\u00f3n, como hacer click o icluso contestar el tel\u00e9fono. Es muy frecuente\u201d. La soluci\u00f3n es siempre dudar y saber bien c\u00f3mo son los correos oficiales de entidades que eventualmente puedan requerir el click del receptor, como bancos y tiendas, entre otros.<\/p>\n\n\n\n<p>El phishing tambi\u00e9n puede evitarse a nivel usuario teniendo especial cuidado con las aplicaciones que se instalan en los dispositivos. \u201cHay muchas apps que son gratuitas que igual te piden hacer cosas como mirar publicidad, y otras aplicaciones que pueden ser maliciosas al instalar programas que no se ven dentro del dispositivos con&nbsp;<a href=\"https:\/\/www.latercera.com\/piensa-digital\/noticia\/sindrome-de-diogenes-digital-borrar-o-no-borrar-nuestros-archivos\/DFVQXET2HBDLXLWQEFZJYYO4GE\/\" target=\"_blank\" rel=\"noreferrer noopener\">acceso a tus archivos<\/a>\u201d, afirma el gerente. La idea es descargar las apps que tienen la certificaci\u00f3n oficial desde la p\u00e1gina de descarga, como el Play Protect en el caso de Android.<\/p>\n\n\n\n<p><strong>Claves con doble autenticaci\u00f3n.&nbsp;<\/strong>La digitalizaci\u00f3n de tr\u00e1mites, procesos, compras, y trabajos han venido de la mano con una mayor exposici\u00f3n de datos personales y aumento de cuentas que necesitan de claves para poder funcionar. Teniendo en cuenta las tareas que ahora se le suman a los aparatos a los aparatos electr\u00f3nicos, con gran foco en&nbsp;<a href=\"https:\/\/www.latercera.com\/pulso\/noticia\/los-cambios-en-el-comercio-electronico-que-se-aceleraron-con-la-pandemia\/VQR6XKWSBRAQXIGQVUQDCFMRIE\/\" target=\"_blank\" rel=\"noreferrer noopener\">transacciones<\/a>, el llamado es a fortalecer a\u00fan m\u00e1s las claves. \u201cEl hackeo de claves no es un m\u00e9todo muy sofisticado, se basa en probabilidad y adivinaci\u00f3n, por lo tanto es f\u00e1cil de combatir, sin embargo es tanta la exposici\u00f3n, ya que aumenta la cantidad de cuentas y claves que tenemos, que siempre es mejor confiar en procesos que tienen m\u00e1s pasos\u201d, comenta Juan Pablo Arias. <\/p>\n\n\n\n<p>El esfuerzo entonces va m\u00e1s all\u00e1 de lograr una clave larga y potente, que mezcle may\u00fasculas y min\u00fasculas, n\u00fameros y caracteres especiales, algo que hoy se puede incluso lograr con un gestor de claves para m\u00faltiples p\u00e1ginas en simult\u00e1neo (una aplicaci\u00f3n que catalogan como \u00fatil y necesaria). En este caso, la idea es poder utilizar aplicaciones y p\u00e1ginas que usan un segundo factor de autenticaci\u00f3n. Este puede ser el rostro o huella dactilar, clave de dos pasos o un token que no sea est\u00e1tico. \u201cEs un proceso que puede ser m\u00e1s engorroso para el usuario porque es m\u00e1s largo pero de todas formas es necesario y ayudar\u00e1 a reducir el riesgo al m\u00ednimo\u201d.<\/p>\n\n\n\n<p><strong>Teletrabajo seguro: de VPN a ZTNA.&nbsp;<\/strong>Uno de los factores de riesgo hoy en d\u00eda tiene que ver con el trabajo desde casa. En la mayor\u00eda de los casos, los empleados deben conectarse a la red corporativa para poder llevar a cabo sus tareas, ya que necesitan acceder a los recursos de la empresa de manera segura y encriptada. Para eso se usa una&nbsp;<a href=\"https:\/\/www.latercera.com\/mouse\/los-datos-protegidos-por-tres-vpn-de-android-estan-en-venta-en-un-foro-de-hackers\/\" target=\"_blank\" rel=\"noreferrer noopener\">VPN<\/a>, que funciona como un t\u00fanel que hace que los datos vayan cifrados, una conexi\u00f3n segura que se hace entre el usuario y la red de la empresa en la que trabaja. Esta tambi\u00e9n sirve para cosas como desbloquear p\u00e1ginas que no est\u00e1n disponibles en el pa\u00eds desde el que se accede y otros beneficios que pueden mejorar la experiencia de navegaci\u00f3n. Sin embargo, cada vez se usa menos y genera menos seguridad para ese intercambio de informaci\u00f3n.<\/p>\n\n\n\n<p>\u201cLas VPN, llamadas red privada virtual, lo que hacen es dar acceso remoto a empleados o usuarios que quieran acceder a una red de determinada empresa de forma segura. Y la pandemia hizo evolucionar de manera forzada esta tecnolog\u00eda, que ha estado presente por aproximadamente 20 a\u00f1os. Sin embargo hoy est\u00e1n pasadas de moda en t\u00e9rminos estrictos de seguridad. Nosotros decimos incluso que ya est\u00e1n muertas\u201d, confiesa el gerente.<\/p>\n\n\n\n<p>El motivo es que hoy ya existen tecnolog\u00edas superiores, que se adaptan a los tiempos de hoy y que, dentro de su estructura, toman muchas m\u00e1s precauciones de ciberseguridad: las ZTNA (acceso a la red de confianza zero). Estas nacen de la expresi\u00f3n Zero Trust (confianza zero) y responden a la misma l\u00f3gica que hay que tener cuando se duda de un archivo y cuando se exponen claves importantes: tener muchos pasos de autenticaci\u00f3n. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www-latercera-com.cdn.ampproject.org\/ii\/AW\/s\/www.latercera.com\/resizer\/9pFCgWsaMs4KmijwoDWZdVOuugg=\/800x0\/smart\/cloudfront-us-east-1.images.arcpublishing.com\/copesa\/JZO4TFPRYNG6JJ4G333EV7P4JE.jpg\" alt=\"\"\/><figcaption>FOTO: Patricio Fuentes\/La Tercera.<\/figcaption><\/figure>\n\n\n\n<p>\u201cHoy, el problema es que el usuario y password que se usa para entrar a la VPN tambi\u00e9n puede ser vulnerable, entonces puede venir otra persona que se robe esas credenciales para acceder. Eso es un problema que se soluciona con las ZTNA, que se encargan de que cada dispositivo que entre a esta red tenga la m\u00ednima confianza para acceder a estos recursos, y por lo mismo solo entra a los que tiene asignados\u201d, dice Arias.<\/p>\n\n\n\n<p>Dentro de esa l\u00f3gica, el software de ZTNA incorpora pasos para validar el equipo desde el que se accede a la red de la empresa, asegurando que est\u00e9 limpio e identificado antes de entrar a esta red privada y compartida, evitando robos de datos, falsificaci\u00f3n, eliminaci\u00f3n y mal uso de propiedad intelectual tanto de los trabajadores como de la entidad.<\/p>\n\n\n\n<p>\u00bfC\u00f3mo funciona este nuevo concepto de seguridad en su apartado t\u00e9cnico? A diferencia de un t\u00fanel VPN tradicional con acceso sin restricciones, ZTNA otorga acceso por sesi\u00f3n a aplicaciones y flujos de trabajo individuales solo despu\u00e9s de que un usuario o dispositivo han sido autenticados repetidas veces. La autorizaci\u00f3n utiliza una variedad de informaci\u00f3n contextual, que incluye la funci\u00f3n del usuario, el tipo de dispositivo, el cumplimiento del dispositivo, la ubicaci\u00f3n, la hora y la manera en que un dispositivo o usuario se conecta a la red o al recurso. <\/p>\n\n\n\n<p>El usuario entonces, despu\u00e9s de todos estos pasos autom\u00e1ticos, puede acceder \u00fanicamente a las aplicaciones que necesita para llevar a cabo su trabajo de manera eficiente y a nada m\u00e1s. Este control de acceso no termina all\u00ed, sino que sigue por dentro de la red ya que operan en t\u00e9rminos de identidad, lo que permite que las pol\u00edticas sigan a las aplicaciones y otras transacciones de extremo a extremo. As\u00ed, se pueden proteger los archivos cr\u00edticos para el negocio.<\/p>\n\n\n\n<p><strong>Consejos finales.&nbsp;<\/strong>En t\u00e9rminos de seguridad, evitar robo de datos, dinero y otros fraudes en internet que puedan ocurrir en diferentes aparatos electr\u00f3nicos que el usuario utilice tanto para el trabajo como para el d\u00eda a d\u00eda, las alternativas siempre seguir\u00e1n tomando el camino de la autenticaci\u00f3n m\u00faltiple. \u201cSiempre hay que preferir apps utilitarias oficiales que tengan alternativas de multifactor de autenticaci\u00f3n, solo hacerlo con aplicaciones seguras y nunca dejar las p\u00e1ginas abiertas\u201d, aconseja el experto en ciberseguridad.<\/p>\n\n\n\n<p>Desde el punto de vista empresarial, el que Fortinet ve con m\u00e1s urgencia e importancia debido a las circunstancias del teletrabajo, el llamado es a revisar la oferta de softwares que sirvan para agregar esos pasos de autenticaci\u00f3n a las labores diarias que hoy se desarrollan de manera online, soluciones de control de acceso a la red y automatizaci\u00f3n de procesos, adem\u00e1s del cuidado personal con el uso de claves generadas y el ojo cr\u00edtico, el que, al igual que el concepto de Zero Trust, invita a, por defecto, desconfiar para ser m\u00e1s precavido.<\/p>\n\n\n\n<p><strong><em>Fuente:<\/em><\/strong> https:\/\/www.latercera.com\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una realidad cambiada por la pandemia, donde miles de personas tuvieron que adecuarse al trabajo remoto o h\u00edbrido, el avance tecnol\u00f3gico obliga a seguir tomando las mismas medidas de siempre y otros nuevos m\u00e9todos para cuidarse en la red. Consejos de expertos en ciberseguridad apuntan a los procesos de doble autenticaci\u00f3n y softwares que &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> &#8220;Cuatro consejos de ciberseguridad para el teletrabajo&#8221;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":2638,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"#Ciberseguridad\n#Teletrabajo\n#4toPiso","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[3],"tags":[],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cuatro consejos de ciberseguridad para el teletrabajo - 4to Piso<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cuatro consejos de ciberseguridad para el teletrabajo - 4to Piso\" \/>\n<meta property=\"og:description\" content=\"En una realidad cambiada por la pandemia, donde miles de personas tuvieron que adecuarse al trabajo remoto o h\u00edbrido, el avance tecnol\u00f3gico obliga a seguir tomando las mismas medidas de siempre y otros nuevos m\u00e9todos para cuidarse en la red. Consejos de expertos en ciberseguridad apuntan a los procesos de doble autenticaci\u00f3n y softwares que &hellip; Continuar leyendo &quot;Cuatro consejos de ciberseguridad para el teletrabajo&quot;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/\" \/>\n<meta property=\"og:site_name\" content=\"4to Piso\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/4topiso-191191741526114\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-22T12:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"275\" \/>\n\t<meta property=\"og:image:height\" content=\"183\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabian Sanchez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabian Sanchez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/\"},\"author\":{\"name\":\"Fabian Sanchez\",\"@id\":\"https:\/\/4topiso.com\/#\/schema\/person\/21b511ee16bcd24cf5124dbe69c74dc6\"},\"headline\":\"Cuatro consejos de ciberseguridad para el teletrabajo\",\"datePublished\":\"2022-03-22T12:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/\"},\"wordCount\":1496,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/4topiso.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg\",\"articleSection\":[\"blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/\",\"url\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/\",\"name\":\"Cuatro consejos de ciberseguridad para el teletrabajo - 4to Piso\",\"isPartOf\":{\"@id\":\"https:\/\/4topiso.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg\",\"datePublished\":\"2022-03-22T12:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#primaryimage\",\"url\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg\",\"contentUrl\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg\",\"width\":275,\"height\":183},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/4topiso.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cuatro consejos de ciberseguridad para el teletrabajo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/4topiso.com\/#website\",\"url\":\"https:\/\/4topiso.com\/\",\"name\":\"4topiso\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/4topiso.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/4topiso.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/4topiso.com\/#organization\",\"name\":\"4toPiso\",\"url\":\"https:\/\/4topiso.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/4topiso.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2019\/11\/cuarto-piso-flecha.jpg\",\"contentUrl\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2019\/11\/cuarto-piso-flecha.jpg\",\"width\":797,\"height\":268,\"caption\":\"4toPiso\"},\"image\":{\"@id\":\"https:\/\/4topiso.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/4topiso-191191741526114\/\",\"https:\/\/www.instagram.com\/4topiso2018\/?hl=es-la\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/4topiso.com\/#\/schema\/person\/21b511ee16bcd24cf5124dbe69c74dc6\",\"name\":\"Fabian Sanchez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/4topiso.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/4topiso.com\/wp-content\/litespeed\/avatar\/acb014e80d87d69dfa6c3683b90b974d.jpg?ver=1775237824\",\"contentUrl\":\"https:\/\/4topiso.com\/wp-content\/litespeed\/avatar\/acb014e80d87d69dfa6c3683b90b974d.jpg?ver=1775237824\",\"caption\":\"Fabian Sanchez\"},\"url\":\"https:\/\/4topiso.com\/index.php\/author\/fabiansanchez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cuatro consejos de ciberseguridad para el teletrabajo - 4to Piso","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/","og_locale":"es_ES","og_type":"article","og_title":"Cuatro consejos de ciberseguridad para el teletrabajo - 4to Piso","og_description":"En una realidad cambiada por la pandemia, donde miles de personas tuvieron que adecuarse al trabajo remoto o h\u00edbrido, el avance tecnol\u00f3gico obliga a seguir tomando las mismas medidas de siempre y otros nuevos m\u00e9todos para cuidarse en la red. Consejos de expertos en ciberseguridad apuntan a los procesos de doble autenticaci\u00f3n y softwares que &hellip; Continuar leyendo \"Cuatro consejos de ciberseguridad para el teletrabajo\"","og_url":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/","og_site_name":"4to Piso","article_publisher":"https:\/\/www.facebook.com\/4topiso-191191741526114\/","article_published_time":"2022-03-22T12:00:00+00:00","og_image":[{"width":275,"height":183,"url":"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg","type":"image\/jpeg"}],"author":"Fabian Sanchez","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fabian Sanchez","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#article","isPartOf":{"@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/"},"author":{"name":"Fabian Sanchez","@id":"https:\/\/4topiso.com\/#\/schema\/person\/21b511ee16bcd24cf5124dbe69c74dc6"},"headline":"Cuatro consejos de ciberseguridad para el teletrabajo","datePublished":"2022-03-22T12:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/"},"wordCount":1496,"commentCount":0,"publisher":{"@id":"https:\/\/4topiso.com\/#organization"},"image":{"@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#primaryimage"},"thumbnailUrl":"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg","articleSection":["blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/","url":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/","name":"Cuatro consejos de ciberseguridad para el teletrabajo - 4to Piso","isPartOf":{"@id":"https:\/\/4topiso.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#primaryimage"},"image":{"@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#primaryimage"},"thumbnailUrl":"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg","datePublished":"2022-03-22T12:00:00+00:00","breadcrumb":{"@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#primaryimage","url":"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg","contentUrl":"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg","width":275,"height":183},{"@type":"BreadcrumbList","@id":"https:\/\/4topiso.com\/index.php\/2022\/03\/22\/cuatro-consejos-de-ciberseguridad-para-el-teletrabajo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/4topiso.com\/"},{"@type":"ListItem","position":2,"name":"Cuatro consejos de ciberseguridad para el teletrabajo"}]},{"@type":"WebSite","@id":"https:\/\/4topiso.com\/#website","url":"https:\/\/4topiso.com\/","name":"4topiso","description":"","publisher":{"@id":"https:\/\/4topiso.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/4topiso.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/4topiso.com\/#organization","name":"4toPiso","url":"https:\/\/4topiso.com\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/4topiso.com\/#\/schema\/logo\/image\/","url":"https:\/\/4topiso.com\/wp-content\/uploads\/2019\/11\/cuarto-piso-flecha.jpg","contentUrl":"https:\/\/4topiso.com\/wp-content\/uploads\/2019\/11\/cuarto-piso-flecha.jpg","width":797,"height":268,"caption":"4toPiso"},"image":{"@id":"https:\/\/4topiso.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/4topiso-191191741526114\/","https:\/\/www.instagram.com\/4topiso2018\/?hl=es-la"]},{"@type":"Person","@id":"https:\/\/4topiso.com\/#\/schema\/person\/21b511ee16bcd24cf5124dbe69c74dc6","name":"Fabian Sanchez","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/4topiso.com\/#\/schema\/person\/image\/","url":"https:\/\/4topiso.com\/wp-content\/litespeed\/avatar\/acb014e80d87d69dfa6c3683b90b974d.jpg?ver=1775237824","contentUrl":"https:\/\/4topiso.com\/wp-content\/litespeed\/avatar\/acb014e80d87d69dfa6c3683b90b974d.jpg?ver=1775237824","caption":"Fabian Sanchez"},"url":"https:\/\/4topiso.com\/index.php\/author\/fabiansanchez\/"}]}},"jetpack_featured_media_url":"https:\/\/4topiso.com\/wp-content\/uploads\/2022\/03\/images-9.jpeg","jetpack_sharing_enabled":true,"jetpack-related-posts":[],"jetpack_shortlink":"https:\/\/wp.me\/paYTcp-Gq","_links":{"self":[{"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/posts\/2630"}],"collection":[{"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/comments?post=2630"}],"version-history":[{"count":7,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/posts\/2630\/revisions"}],"predecessor-version":[{"id":2637,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/posts\/2630\/revisions\/2637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/media\/2638"}],"wp:attachment":[{"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/media?parent=2630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/categories?post=2630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/tags?post=2630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}