{"id":4473,"date":"2021-06-14T10:27:44","date_gmt":"2021-06-14T10:27:44","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/"},"modified":"2024-02-07T20:32:56","modified_gmt":"2024-02-08T02:32:56","slug":"ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/","title":{"rendered":"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa"},"content":{"rendered":"<p>En los \u00faltimos tiempos, la <strong>ciberseguridad en el teletrabajo<\/strong> se ha convertido en uno de los temas que m\u00e1s preocupa a los gestores de las empresas modernas, principalmente en virtud de la<strong> sofisticaci\u00f3n y del crecimiento de los ataques cibern\u00e9ticos<\/strong> a las redes corporativas.<\/p>\n<p>De hecho, implementar pr\u00e1cticas de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-aprende-todo-al-respecto-con-una-guia-completa\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>seguridad de la informaci\u00f3n<\/strong><\/a> en el sistema de trabajo <em>home office<\/em> es indispensable para que las empresas puedan asegurar la confiabilidad, integridad y disponibilidad de los datos estrat\u00e9gicos y archivos durante las actividades a distancia.<\/p>\n<p>\u00bfQuieres descubrir m\u00e1s informaci\u00f3n acerca de los mecanismos de ciberseguridad en el teletrabajo? \u00a1Entonces, contin\u00faa leyendo este <em>post<\/em>, pues aqu\u00ed encontrar\u00e1s contenidos muy relevantes acerca de este tema!<\/p>\n<h2>El teletrabajo y sus riesgos para la seguridad de la informaci\u00f3n<\/h2>\n<p>El <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong> <em>home office<\/em><\/strong><\/a> se ha convertido en una tendencia al aportar ventajas tanto para las empresas como para los trabajadores.<\/p>\n<p>En lo que concierne a las organizaciones, el teletrabajo posibilita:<\/p>\n<ul>\n<li>Reducir los costos operacionales.<\/li>\n<li>Mejorar la productividad y la motivaci\u00f3n de los trabajadores.<\/li>\n<li>Retener talentos.<\/li>\n<li>Mitigar los desperdicios de recursos como materiales de oficina.<\/li>\n<li>Contratar personal capacitado y especialistas independientemente de su localizaci\u00f3n geogr\u00e1fica.<\/li>\n<\/ul>\n<p>En efecto, sus numerosos beneficios han estimulado que las empresas apuesten cada vez m\u00e1s en tecnolog\u00eda orientada a la modalidad. Tanto es as\u00ed que, de acuerdo con un <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2020-01-25-gartner-forecasts-worldwide-it-spending-to-grow-6-point-2-percent-in-2021\" target=\"_blank\" rel=\"noopener noreferrer\">estudio realizado por Gartner<\/a>, se estima que las organizaciones<strong> invertir\u00e1n 332 000 millones de d\u00f3lares en recursos para el teletrabajo a lo largo de 2021.\u00a0<\/strong><\/p>\n<p>Por otro lado, el trabajo <em>home office<\/em> permite que los colaboradores:<\/p>\n<ul>\n<li>Economicen tiempo.<\/li>\n<li>Tengan m\u00e1s libertad para organizar sus agendas.<\/li>\n<li>Puedan ejercer sus tareas desde la comodidad de su hogar.<\/li>\n<li>Se sientan m\u00e1s satisfechos con la empresa y con su trabajo.<\/li>\n<li>Mejoren su calidad de vida.<\/li>\n<\/ul>\n<p>Como ves, el teletrabajo es una pr\u00e1ctica muy interesante para ambas partes. Sin embargo, existen situaciones que pueden comprometer su efectividad y el panorama positivo: nos referimos a los delitos virtuales.<\/p>\n<p>Al adoptar la din\u00e1mica <em>home office<\/em>, tanto las empresas como sus colaboradores deben estar atentos a una serie de factores que pueden potenciar los riesgos que amenazan la seguridad de la informaci\u00f3n corporativa y de sus p\u00fablicos, como colaboradores, clientes y proveedores.<\/p>\n<p>En este sentido, es importante considerar que dejar de lado <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/proteccion-de-datos-en-una-empresa-como-lograrla\/\" target=\"_blank\" rel=\"noopener noreferrer\">medidas de protecci\u00f3n<\/a> puede acarrear los siguientes incidentes:<\/p>\n<ul>\n<li>Violaci\u00f3n de acceso a informaci\u00f3n confidencial.<\/li>\n<li>Ciberataques de <em>phishing<\/em>.<\/li>\n<li>Rapto de los datos empresariales.<\/li>\n<li>Aprovechamiento de las vulnerabilidades del sistema de gesti\u00f3n.<\/li>\n<li>Robo de identidad.<\/li>\n<\/ul>\n<p>Vale la pena aclarar que estamos hablando de abordajes agresivos y muy complejos. Respecto a esta perspectiva, el informe \u201c<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/security-intelligence-report\" target=\"_blank\" rel=\"noopener noreferrer\"><strong><em>Digital Defense Report<\/em><\/strong><\/a>\u201d, elaborado por Microsoft, se\u00f1ala que las amenazas virtuales son cada vez m\u00e1s sofisticadas y dif\u00edciles de detectar.<\/p>\n<p>A pesar de ser una situaci\u00f3n preocupante, una <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener noreferrer\">investigaci\u00f3n llevada a cabo por Kaspersky<\/a> afirma que<strong> el 73 % de los colaboradores no ha recibido capacitaciones sobre ciberseguridad en el teletrabajo.\u00a0<\/strong><\/p>\n<p>Como consecuencia, este es un contexto bastante parad\u00f3jico que nos llama a la siguiente reflexi\u00f3n: <strong>\u00bfestamos poniendo suficiente atenci\u00f3n a la ciberseguridad en el teletrabajo?<\/strong><\/p>\n<p>Para responder esta pregunta, existen diferentes enfoques, pero generalmente los gestores tienden a referir ciertas inquietudes acerca de los mejores m\u00e9todos para evitar ciberataques.<\/p>\n<h2>6 consejos para mejorar la ciberseguridad en el teletrabajo<\/h2>\n<p>Ante un contexto caracterizado por la alta tecnolog\u00eda y la constante evoluci\u00f3n en t\u00e9rminos de amenazas, es indispensable invertir recursos en la implementaci\u00f3n de acciones que fomenten la seguridad de los datos.<\/p>\n<p>A continuaci\u00f3n, presentamos una lista con las <strong>6 soluciones m\u00e1s \u00fatiles y efectivas <\/strong>para evitar posibles ataques a los documentos confidenciales y, de esta manera, optimizar la ciberseguridad en el teletrabajo.<\/p>\n<h3>1. Aseg\u00farate de contar con una <em>Virtual Private Network (VPN)<\/em><\/h3>\n<p>B\u00e1sicamente, la <strong>red privada virtual<\/strong> es una tecnolog\u00eda que posibilita la uni\u00f3n de dos o m\u00e1s dispositivos mediante una conexi\u00f3n particular autenticada, encriptada y segura.<\/p>\n<p>La red VPN puede conectar la computadora usada para llevar a cabo el teletrabajo al servidor de la empresa, lo que permite usar las herramientas y los datos empresariales con tranquilidad y seguridad.<\/p>\n<p>Para utilizar los recursos y la informaci\u00f3n empresarial, el usuario debe ingresar credenciales como nombre y contrase\u00f1a para generar una comunicaci\u00f3n segura y confiable entre las dos m\u00e1quinas.<\/p>\n<h3>2. Emplea el cifrado de informaci\u00f3n<\/h3>\n<p>La criptograf\u00eda abarca un conjunto de t\u00e9cnicas cuya funci\u00f3n principal es proteger la informaci\u00f3n que se intercambia entre un emisor y un receptor.<\/p>\n<p>Este sistema fortalece la seguridad del mensaje o archivo al mezclar su contenido mediante algoritmos matem\u00e1ticos que codifican los datos del usuario para que solamente el destinatario los pueda entender.<\/p>\n<p>Por lo tanto, en virtud de su mecanismo de acci\u00f3n, la criptograf\u00eda se ha transformado en uno de los recursos m\u00e1s utilizados para proteger la privacidad de los datos de una empresa y sus <em>stakeholders<\/em> o accionistas.<\/p>\n<h3>3. Realiza respaldos frecuentes<\/h3>\n<p>Durante la jornada de trabajo, las empresas generan una gran cantidad de datos que de no ser almacenados adecuadamente, suelen perderse: para evitar este tipo de problema, es imprescindible que las organizaciones realicen respaldos \u2014<em>backups\u2014<\/em> frecuentes.<\/p>\n<p>Gracias a la realizaci\u00f3n de<em> backups<\/em>, es posible recuperar la informaci\u00f3n perdida accidentalmente o a ra\u00edz de ataques cibern\u00e9ticos o robos.<\/p>\n<p>Las copias de seguridad pueden almacenarse tanto en dispositivos f\u00edsicos \u2014como servidores espec\u00edficos para esta finalidad, <em>pendrives<\/em> y discos duros externos, entre otros\u2014 como en la nube.<\/p>\n<p>En la actualidad,<strong> recurrir a la nube es una forma econ\u00f3mica para almacenar los datos. <\/strong>Sin embargo, es necesario considerar y mantener la seguridad en la informaci\u00f3n de los datos de nuestra organizaci\u00f3n con los criterios que estamos mencionando en este art\u00edculo.<\/p>\n<h3>4. Invierte en <em>software<\/em> de protecci\u00f3n<\/h3>\n<p>Los antivirus y antimalware son soluciones fant\u00e1sticas, ya que previenen, detectan y eliminan amenazas en los dispositivos. Con todo, existen otras opciones muy \u00fatiles que, incluso, pueden considerarse como medidas complementarias.<\/p>\n<p>En este sentido, conviene adoptar un esquema de protecci\u00f3n de<em> firewall, a nivel red y a nivel dispositivo<\/em>, dado que controla las actividades de manera continua al identificar conexiones inseguras y otras acciones que puedan indicar un ataque o una <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\" target=\"_blank\" rel=\"noopener noreferrer\">amenaza a la seguridad<\/a> de un usuario.<\/p>\n<p>Para asegurar un nivel m\u00e1s elevado de protecci\u00f3n, los componentes de seguridad puede configurar bloqueos autom\u00e1ticos y activar filtros <em>antispam<\/em>.<\/p>\n<h3>5. Define contrase\u00f1as fuertes<\/h3>\n<p>El establecimiento de una pol\u00edtica de contrase\u00f1as eficiente es algo que exige disciplina y la adopci\u00f3n de estrategias que eleven el nivel de la seguridad: implementar claves robustas \u2014que incluyan mecanismos de autentificaci\u00f3n por dos factores\u2014 es una de las maneras m\u00e1s eficaces de dificultar el acceso de los cibercriminales a los datos.<\/p>\n<p>Vale la pena se\u00f1alar que la ingenier\u00eda social es el camino m\u00e1s usado por los <em>hackers<\/em> y ciberdelincuentes para ingresar a los sistemas corporativos, quienes estudian el comportamiento de los colaboradores y encuentran brechas para acceder mediante sus credenciales: de hecho, el primer paso para llevar a cabo una invasi\u00f3n suele ser el libre intento de adivinar contrase\u00f1as.<\/p>\n<p>En este aspecto, las fechas de nacimiento, nombres de familiares o palabras cortas son los patrones m\u00e1s inseguros y m\u00e1s f\u00e1ciles de robar. Por este motivo, los <strong>sistemas eficientes de contrase\u00f1as requieren la adopci\u00f3n de un patr\u00f3n complejo que mezcle letras may\u00fasculas y min\u00fasculas, n\u00fameros y s\u00edmbolos.<\/strong><\/p>\n<p>Como medidas complementarias, es conveniente establecer una cantidad m\u00ednima de d\u00edgitos \u2014por ejemplo, 8 caracteres\u2014 y solicitar el cambio peri\u00f3dico de contrase\u00f1as.<\/p>\n<h3>6. Implementa una s\u00f3lida pol\u00edtica de ciberseguridad<\/h3>\n<p>La pol\u00edtica de seguridad de la informaci\u00f3n es un conjunto de medidas y procedimientos que una empresa define con la intenci\u00f3n de orientar el acceso y el uso de los datos, adem\u00e1s de soluciones que garanticen su protecci\u00f3n en caso de que ocurran problemas.<\/p>\n<p>Dicho esto, es f\u00e1cil entender que el reto m\u00e1s importante de una pol\u00edtica de ciberseguridad es reducir los riesgos y las vulnerabilidades de los sistemas corporativos. Para ser efectiva, es esencial que abarque aspectos como:<\/p>\n<ul>\n<li>Definici\u00f3n de un comit\u00e9 de seguridad o de riesgos que este alineado al negocio.<\/li>\n<li>Adopci\u00f3n de normativas practicadas por el mercado, por ejemplo, las normas ISO.<\/li>\n<li>Clasificaci\u00f3n y manejo de la informaci\u00f3n.<\/li>\n<li>Incorporaci\u00f3n de los procedimientos y controles t\u00e9cnicos necesarios para cuidar la informaci\u00f3n.<\/li>\n<li>Consideraci\u00f3n de medidas legales necesarias en caso de presentarse un incidente de seguridad.<\/li>\n<\/ul>\n<p>M\u00e1s all\u00e1 de priorizar la creaci\u00f3n de una pol\u00edtica de seguridad de la informaci\u00f3n s\u00f3lida y muy fuerte, es imprescindible difundirla entre los colaboradores e inculcarles la importancia de seguirla a cabalidad.<\/p>\n<p>Para ello, nada mejor que considerar los siguientes <em>tips<\/em>:<\/p>\n<ul>\n<li>Desarrolla una buena comunicaci\u00f3n.<\/li>\n<li>Implementa cursos o capacitaciones cortas.<\/li>\n<li>Identifica <strong>\u201cembajadores de la ciberseguridad\u201d <\/strong>y divulga su buena postura y sus actitudes positivas ante los equipos.<\/li>\n<\/ul>\n<p><strong>\u00a1Hasta aqu\u00ed hemos llegado!<\/strong><\/p>\n<p>Si bien optimizar la ciberseguridad en el teletrabajo es un reto complejo, es posible lograrlo al considerar los consejos se\u00f1alados en nuestro <em>post<\/em> y tener en cuenta estas 3 recomendaciones:<\/p>\n<ol>\n<li>Verifica dos veces los mensajes enviados por direcciones de correo ajenas a las que trabajas a diario.<\/li>\n<li>Cuidado con la t\u00e9cnica de<strong><em> phishing<\/em><\/strong> en la que el delincuente usa una direcci\u00f3n parecida a la de un usuario real.<\/li>\n<li>Actualiza los sistemas y las aplicaciones peri\u00f3dicamente para que puedas trabajar con los paquetes de seguridad m\u00e1s recientes.<\/li>\n<\/ol>\n<p>\u00bfTe ha gustado nuestro art\u00edculo? \u00a1Comp\u00e1rtelo en tus redes sociales para alertar a tus contactos acerca de las mejores medidas de ciberseguridad en el teletrabajo!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conoce c\u00f3mo optimizar la ciberseguridad en el teletrabajo.<\/p>\n","protected":false},"author":2,"featured_media":4474,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[76],"tags":[77,85,88],"temas":[143,146,161],"class_list":["post-4473","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx","tag-ciberseguridad","tag-ucaas","tag-computo-en-la-nube","temas-ciberseguridad","temas-cloud-computing","temas-teletrabajo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa - Ikusi<\/title>\n<meta name=\"description\" content=\"\u00bfC\u00f3mo optimizar la ciberseguridad en el teletrabajo? Accede a nuestro art\u00edculo y conoce 6 consejos para proteger tus datos corporativos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa - Ikusi\" \/>\n<meta property=\"og:description\" content=\"\u00bfC\u00f3mo optimizar la ciberseguridad en el teletrabajo? Accede a nuestro art\u00edculo y conoce 6 consejos para proteger tus datos corporativos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-14T10:27:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-08T02:32:56+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa\",\"datePublished\":\"2021-06-14T10:27:44+00:00\",\"dateModified\":\"2024-02-08T02:32:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/\"},\"wordCount\":1660,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_132.jpeg\",\"keywords\":[\"Ciberseguridad\",\"UCaaS\",\"C\u00f3mputo en la nube\"],\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/\",\"name\":\"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_132.jpeg\",\"datePublished\":\"2021-06-14T10:27:44+00:00\",\"dateModified\":\"2024-02-08T02:32:56+00:00\",\"description\":\"\u00bfC\u00f3mo optimizar la ciberseguridad en el teletrabajo? Accede a nuestro art\u00edculo y conoce 6 consejos para proteger tus datos corporativos.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_132.jpeg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ikusi_ikusi_image_132.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa - Ikusi","description":"\u00bfC\u00f3mo optimizar la ciberseguridad en el teletrabajo? Accede a nuestro art\u00edculo y conoce 6 consejos para proteger tus datos corporativos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/","og_locale":"es_MX","og_type":"article","og_title":"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa - Ikusi","og_description":"\u00bfC\u00f3mo optimizar la ciberseguridad en el teletrabajo? Accede a nuestro art\u00edculo y conoce 6 consejos para proteger tus datos corporativos.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2021-06-14T10:27:44+00:00","article_modified_time":"2024-02-08T02:32:56+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa","datePublished":"2021-06-14T10:27:44+00:00","dateModified":"2024-02-08T02:32:56+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/"},"wordCount":1660,"commentCount":0,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_132.jpeg","keywords":["Ciberseguridad","UCaaS","C\u00f3mputo en la nube"],"articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/","name":"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_132.jpeg","datePublished":"2021-06-14T10:27:44+00:00","dateModified":"2024-02-08T02:32:56+00:00","description":"\u00bfC\u00f3mo optimizar la ciberseguridad en el teletrabajo? Accede a nuestro art\u00edculo y conoce 6 consejos para proteger tus datos corporativos.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_132.jpeg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ikusi_ikusi_image_132.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-en-el-teletrabajo-6-recomendaciones-para-resguardar-la-informacion-de-tu-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad en el teletrabajo: 6 recomendaciones para resguardar la informaci\u00f3n de tu empresa"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=4473"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4473\/revisions"}],"predecessor-version":[{"id":10515,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4473\/revisions\/10515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=4473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=4473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=4473"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=4473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}