{"id":4519,"date":"2021-12-01T13:00:54","date_gmt":"2021-12-01T13:00:54","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/ciberataques-en-home-office\/"},"modified":"2023-09-03T20:38:58","modified_gmt":"2023-09-04T02:38:58","slug":"ciberataques-en-home-office","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/","title":{"rendered":"Ciberataques en home office"},"content":{"rendered":"<p>Una de las consecuencias de la pandemia ha sido el crecimiento acelerado del esquema de <em>home office<\/em>. Aunque este modelo de trabajo puede traer muchos beneficios a empresas y empleados, tambi\u00e9n es cierto que representa un riesgo, sobre todo si consideramos que los <a href=\"https:\/\/cio.com.mx\/reportan-22-millones-de-ciberataques-en-solo-una-semana\/\" target=\"_blank\" rel=\"noopener noreferrer\">ciberataques en el <em>home office<\/em> son una amenaza constante y cada vez mayor<\/a>.<\/p>\n<p>Por eso hemos preparado este contenido, para que conozcas todo sobre los nuevos retos de la ciberseguridad con este esquema laboral; adem\u00e1s te presentamos algunas acciones que puedes realizar para disminuir los riesgos de sufrir un ataque.<\/p>\n<h2>\u00bfPor qu\u00e9 los ciberataques son una creciente amenaza con el <em>home office<\/em>?<\/h2>\n<p>Puede costar trabajo creerlo, pero trasladar un entorno f\u00edsico hacia el mundo digital es m\u00e1s complejo de lo que parece. Aunque es cierto que la infraestructura b\u00e1sica para cambiar el esquema puede adquirirse f\u00e1cilmente, lo cierto es que las bases para que una empresa funcione de manera adecuada de forma remota no son tan sencillas.<\/p>\n<p>Por eso es que los ciberataques han incrementado tanto, ya que utilizar un entorno creado con fines ajenos a lo empresarial puede poner en riesgo la integridad de tu compa\u00f1\u00eda.<\/p>\n<p>Claro puede parecer m\u00e1s sencillo comenzar a migrar el esquema presencial a uno remoto con herramientas que se encuentran al alcance de toda la gente, pero a la larga esta decisi\u00f3n puede costarle mucho a tu empresa, ya que no tendr\u00e1 acceso a servicios que la protejan contra phishing, ataques de malware y otras amenazas sino se planea de manera adecuada.<\/p>\n<p>Adem\u00e1s de esto, la falta de capacitaci\u00f3n a empleados dej\u00f3 en un estado de vulnerabilidad constante todos los datos de las empresas que comenzaron a utilizar plataformas poco especializadas o no adecuadas para intercambiar informaci\u00f3n confidencial.<\/p>\n<p>Las circunstancias de muchas empresas las dejan expuestas a toda clase de riesgos desconocidos. Por eso te hablaremos m\u00e1s de ellos a continuaci\u00f3n, as\u00ed ser\u00e1 m\u00e1s f\u00e1cil que puedas proteger a tu compa\u00f1\u00eda de las amenazas.<\/p>\n<h2>\u00bfCu\u00e1les son los principales riesgos en <em>home office<\/em>?<\/h2>\n<p>Como ya te contamos, poner en pr\u00e1ctica el modelo de <em>home office<\/em> requerir\u00e1 de equipos de c\u00f3mputo, internet y tambi\u00e9n una infraestructura especializada que cuide la informaci\u00f3n y acceso a cualquier elemento de tu empresa que se encuentre en el plano digital.<\/p>\n<p>De otra manera, dejar\u00e1s expuesta la informaci\u00f3n y otros datos a amenazas como las siguientes:<\/p>\n<h3>1. Robo o p\u00e9rdida de informaci\u00f3n<\/h3>\n<p>Si utilizas un sistema de almacenamiento en la nube proporcionado para uso personal, aunque mantengas contrase\u00f1as para resguardar tus archivos, no cuentas con un sistema dedicado para almacenar la informaci\u00f3n de tu empresa.<\/p>\n<p>Ya que el servicio de almacenamiento que utilizas no est\u00e1 especializado en el \u00e1mbito empresarial, corres el riesgo de que alguien m\u00e1s acceda a tu cuenta y, eventualmente, a toda tu informaci\u00f3n, ya sea para robarla, borrarla o secuestrarla y pedir un rescate (<em>ransomware<\/em>).<\/p>\n<h3>2. Aplicaci\u00f3n de t\u00e9cnicas de <em>Phishing<\/em><\/h3>\n<p>Este es otro riesgo al que puedes estar expuesto si no te encargas de integrar un entorno seguro y con todas las medidas para tu esquema de <em>home office<\/em>.<\/p>\n<p>Si te pareci\u00f3 grave la p\u00e9rdida o robo de informaci\u00f3n confidencial o importante de tu empresa, ser suplantado en una cuenta de correo, por ejemplo, puede ser a\u00fan peor. La relaci\u00f3n con clientes, socios y proveedores podr\u00eda arruinarse debido a un incidente de este tipo.<\/p>\n<h3>3. Acceso o da\u00f1o a informaci\u00f3n confidencial<\/h3>\n<p>Es similar al robo o p\u00e9rdida de informaci\u00f3n, la diferencia tiene que ver con el tipo de datos al que acceden. Este tipo de riesgos puede frustrar una nueva estrategia que tu empresa hubiera planeado o revelar el secreto de formulaci\u00f3n de tu producto.<\/p>\n<p>Tambi\u00e9n puede ser que alg\u00fan equipo con acceso a tu base de datos se infecte con un malware o c\u00f3digo maligno que termine por da\u00f1ar esta informaci\u00f3n y cualquier otra de tu empresa.<\/p>\n<p>Para reducir estos y m\u00e1s riesgos, puedes optar por elegir un entorno o varios servicios de seguridad basados en la nube. Te contamos m\u00e1s sobre esto a continuaci\u00f3n.<\/p>\n<h2>\u00bfC\u00f3mo es la seguridad en la nube?<\/h2>\n<p>Es cierto que muchos de los servicios personales de la actualidad se basan en la nube, la diferencia entre estos y las alternativas empresariales tiene que ver con la seguridad en la nube.<\/p>\n<p>Las soluciones que contemplan <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/servicios-de-nube-seguros\/\" target=\"_blank\" rel=\"noopener\">servicios con seguridad en la nube <\/a>suelen considerar varios aspectos fundamentales como sistemas de autenticaci\u00f3n, respaldos de informaci\u00f3n, asistencia de expertos, VPN entre otros, lo que permiten proteger la estructura y transforma la interacci\u00f3n de trabajo remoto en una actividad segura.<\/p>\n<h2>6 recomendaciones para resguardar la informaci\u00f3n de tu empresa para extender la seguridad en tu home office.<\/h2>\n<h3>1. Cambia la infraestructura actual de forma consciente hacia la nube<\/h3>\n<p>Si ya cuentas con soluciones empresariales para ciertos \u00e1mbitos en la nube, puedes mejorar su rendimiento con diferentes herramienta de ciberseguridad basada en la nube (o mejor a\u00fan, con un esquema h\u00edbrido), ver\u00e1s que te dar\u00e1 tranquilidad de seguir con tus procesos de negocio a\u00fan y cuando tus colaboradores se encuentren en home office.<\/p>\n<p>No te olvides de investigar, analizar y elegir la mejor soluci\u00f3n con base en las necesidades de tu empresa.<\/p>\n<h3>2. Ofrece capacitaciones y actualizaciones de seguridad a tus empleados<\/h3>\n<p>Si brindas capacitaciones y actualizaciones adecuadas a tus empleados, ser\u00e1 mucho m\u00e1s dif\u00edcil que caigan en trampas de delincuentes y otras personas en el mundo digital que buscan vulnerar las barreras y obtener informaci\u00f3n confidencial.<\/p>\n<p>Considera a las plataformas de ciberseguridad que incluyen estas capacitaciones y cursos de actualizaci\u00f3n en sus planes. De esta manera ser\u00e1 mucho m\u00e1s sencillo que lleves a cabo esta acci\u00f3n y que tus empleados est\u00e9n siempre al d\u00eda.<\/p>\n<h3>3. Aseg\u00farate de que la soluci\u00f3n de protecci\u00f3n de dispositivos que elijas ofrezca visibilidad de incidentes<\/h3>\n<p>Contar con un sistema especializado en el \u00e1mbito empresarial para protecci\u00f3n de dispositivos que cuenten con mecanismos avanzados de detecci\u00f3n y respuesta ante un posible riesgo identificado, mejorar\u00e1 las posibilidades de enfrentar un ataque, ya que tendr\u00e1s mecanismos especializados en el tema que podr\u00e1n plantear un mejor plan de acci\u00f3n ante cualquier problema o contingencia en conjunto con tus especialistas internos o bajo un esquema de servicio con un proveedor especializado.<\/p>\n<h3>4. Utiliza m\u00e9todos de protecci\u00f3n adicional<\/h3>\n<p>Ya sea que se trate de un sistema de doble autenticaci\u00f3n, un control de acceso, una administraci\u00f3n de cuentas privilegiadas o un firewall\/ips para tus <em>endpoints<\/em>, tener en cuenta este tipo de protecci\u00f3n reforzar\u00e1 la seguridad de tu informaci\u00f3n.<\/p>\n<h3>5. Realiza an\u00e1lisis constantes para conocer tus vulnerabilidades<\/h3>\n<p>La tecnolog\u00eda sigue avanzando y con ella los sistemas m\u00e1s robustos pueden comenzar a presentar vulnerabilidades. Si contratas un servicio que se mantenga al pendiente y te entregue los resultados de an\u00e1lisis constantes, podr\u00e1s reducir las posibilidades de sufrir un ataque. Es muy importante considerar los dispositivos que son utilizados en el esquema de home office dentro del alcance de tu revisi\u00f3n continua.<\/p>\n<h3>6. No te olvides de los respaldos<\/h3>\n<p>Podr\u00e1s enfrentar mejor un ataque si cuentas con un respaldo de toda tu informaci\u00f3n. Incluso te conviene contar con una opci\u00f3n de infraestructura que te permita seguir con tus actividades en el mundo digital en caso de una emergencia. Siempre utiliza medios autorizados o provistos por los responsables dentro de tu empresa.<\/p>\n<p>Si quieres saber m\u00e1s sobre c\u00f3mo puedes proteger a tu empresa de ciberataques, consulta nuestro contenido sobre <a href=\"https:\/\/testing.xplaye.com\/ikusi2blog\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">ciberseguridad<\/a> y aprende todo lo que necesitas saber de este tema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para evitar los ciberataques en el home office necesitas reforzar la seguridad de tu empresa en el entorno digital. Conoce c\u00f3mo aqu\u00ed.<\/p>\n","protected":false},"author":2,"featured_media":4520,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[76,82],"tags":[77],"temas":[143,161],"class_list":["post-4519","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx","category-tendencias-mx","tag-ciberseguridad","temas-ciberseguridad","temas-teletrabajo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberataques en home office - Ikusi<\/title>\n<meta name=\"description\" content=\"Para evitar los ciberataques en el home office necesitas reforzar la seguridad de tu empresa en el entorno digital. Conoce c\u00f3mo aqu\u00ed.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberataques en home office - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Para evitar los ciberataques en el home office necesitas reforzar la seguridad de tu empresa en el entorno digital. Conoce c\u00f3mo aqu\u00ed.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-01T13:00:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-04T02:38:58+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"Ciberataques en home office\",\"datePublished\":\"2021-12-01T13:00:54+00:00\",\"dateModified\":\"2023-09-04T02:38:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/\"},\"wordCount\":1310,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ciberataques-en-el-home-office.jpeg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Aplicaci\u00f3n de soluciones\",\"Tendencias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/\",\"name\":\"Ciberataques en home office - Ikusi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ciberataques-en-el-home-office.jpeg\",\"datePublished\":\"2021-12-01T13:00:54+00:00\",\"dateModified\":\"2023-09-04T02:38:58+00:00\",\"description\":\"Para evitar los ciberataques en el home office necesitas reforzar la seguridad de tu empresa en el entorno digital. Conoce c\u00f3mo aqu\u00ed.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ciberataques-en-el-home-office.jpeg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/06\\\/ciberataques-en-el-home-office.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/ciberataques-en-home-office\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberataques en home office\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberataques en home office - Ikusi","description":"Para evitar los ciberataques en el home office necesitas reforzar la seguridad de tu empresa en el entorno digital. Conoce c\u00f3mo aqu\u00ed.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/","og_locale":"es_MX","og_type":"article","og_title":"Ciberataques en home office - Ikusi","og_description":"Para evitar los ciberataques en el home office necesitas reforzar la seguridad de tu empresa en el entorno digital. Conoce c\u00f3mo aqu\u00ed.","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2021-12-01T13:00:54+00:00","article_modified_time":"2023-09-04T02:38:58+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"Ciberataques en home office","datePublished":"2021-12-01T13:00:54+00:00","dateModified":"2023-09-04T02:38:58+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/"},"wordCount":1310,"commentCount":0,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ciberataques-en-el-home-office.jpeg","keywords":["Ciberseguridad"],"articleSection":["Aplicaci\u00f3n de soluciones","Tendencias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/","name":"Ciberataques en home office - Ikusi","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ciberataques-en-el-home-office.jpeg","datePublished":"2021-12-01T13:00:54+00:00","dateModified":"2023-09-04T02:38:58+00:00","description":"Para evitar los ciberataques en el home office necesitas reforzar la seguridad de tu empresa en el entorno digital. Conoce c\u00f3mo aqu\u00ed.","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ciberataques-en-el-home-office.jpeg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2022\/06\/ciberataques-en-el-home-office.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberataques-en-home-office\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"Ciberataques en home office"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=4519"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4519\/revisions"}],"predecessor-version":[{"id":10511,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/4519\/revisions\/10511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=4519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=4519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=4519"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=4519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}