{"id":6891,"date":"2021-04-29T09:27:25","date_gmt":"2021-04-29T09:27:25","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=6891"},"modified":"2021-12-14T13:41:32","modified_gmt":"2021-12-14T13:41:32","slug":"teletrabajo-seguro","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/teletrabajo-seguro\/","title":{"rendered":"Teletrabajo seguro"},"content":{"rendered":"<p>El teletrabajo ha tenido un desarrollo importante en los \u00faltimos a\u00f1os por los beneficios personales y laborales que aporta, y la movilidad que a\u00f1ade a los entornos de trabajo. Aunque no ha sido hasta la llegada de la pandemia cuando ha pasado de ser una opci\u00f3n viable para ciertas situaciones, a convertirse en la mayor\u00eda de los casos en la principal forma de trabajar.<br \/>\n&nbsp;<br \/>\nEl teletrabajo ha permitido la continuidad de muchos negocios en esta situaci\u00f3n de pandemia manteniendo gran parte de su actividad en las condiciones de restricci\u00f3n de movilidad impuestas. Se ha mostrado como uno de los pilares en el refuerzo de la resiliencia de las organizaciones ante cualquier tipo de contingencia.<br \/>\n&nbsp;<br \/>\nSe habla mucho de sus consecuencias, pros y contras. Pros como la mejora de la conciliaci\u00f3n familiar, evitar desplazamientos reduciendo gastos y contaminaci\u00f3n, etc\u2026 y algunos contras que seguramente ya conozc\u00e1is, pero que incluyen uno que poca gente menciona, y es el aumento de los riesgos para nuestra ciberseguridad.<br \/>\n&nbsp;<br \/>\nEl hecho de que trabajemos desde nuestros hogares implica en la gran mayor\u00eda de los casos estar m\u00e1s expuestos a cualquier ataque externo, dado que no gozamos de la protecci\u00f3n de nuestros firewalls y otras medidas que seguramente nuestras empresas hayan implementado en sus instalaciones.<br \/>\n&nbsp;<br \/>\nEs por esto que la concienciaci\u00f3n de los usuarios es vital para mantener la seguridad de nuestras infraestructuras, y por lo que os vamos a facilitar unos sencillos consejos con este prop\u00f3sito.<br \/>\n&nbsp;<br \/>\n<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/protegiendo-la-identidad-con-cisco-duo-una-aproximacion-practica-y-simple-al-2mfa\/\" rel=\"attachment wp-att-6326\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/Protegiendo-la-identidad-con-Cisco-Duo-una-aproximaci\u00f3n-pr\u00e1ctica-y-simple-al-2MFA-300x100.png\" alt=\"Protegiendo la identidad con Cisco Duo una aproximaci\u00f3n pr\u00e1ctica y simple al 2MFA\" width=\"750\" height=\"250\" class=\"alignright size-medium wp-image-6326\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/Protegiendo-la-identidad-con-Cisco-Duo-una-aproximaci\u00f3n-pr\u00e1ctica-y-simple-al-2MFA-300x100.png 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/Protegiendo-la-identidad-con-Cisco-Duo-una-aproximaci\u00f3n-pr\u00e1ctica-y-simple-al-2MFA.png 750w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Pero, \u00bfQu\u00e9 riesgos son mayores trabajando desde casa?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nEl peligro que aumenta en mayor medida al trabajar desde nuestro hogar es el de exponer informaci\u00f3n que en teor\u00eda no deber\u00eda salir de nuestro entorno de trabajo. Esto puede suceder de diferentes maneras como, por ejemplo:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Fuga de informaci\u00f3n<\/strong> por conectarnos a redes p\u00fablicas o inseguras.<br \/>\n&nbsp;<\/p>\n<li><strong>Infecciones de nuestro dispositivo<\/strong> con programas maliciosos, cuando instalamos software sin autorizaci\u00f3n.<br \/>\n&nbsp;<\/p>\n<li><strong>Acceso no autorizado a nuestros archivos corporativos o a la infraestructura de nuestra organizaci\u00f3n<\/strong>, cuando no cerramos debidamente la sesi\u00f3n de nuestro dispositivo.\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfQu\u00e9 podemos hacer para teletrabajar con mayor seguridad?<\/strong><\/span><\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Utilizar redes privadas y seguras<\/strong>. Es importante que siempre que conectemos con recursos de nuestra empresa, sea desde una red conocida y segura, protegida por contrase\u00f1a.<br \/>\n&nbsp;<br \/>\nAs\u00ed mismo hay que evitar conectarse desde redes que no podamos monitorizar o controlar en caso de detectar algo an\u00f3malo (nada de robar WiFi al vecino para trabajar, por favor\u2026). Y por supuesto, utilizar siempre que se pueda una VPN provista por nuestra empresa. Os dejamos un enlace con un art\u00edculo sobre como securizar la red dom\u00e9stica, que es un buen primer paso en este sentido.<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/securizando-el-wifi-de-tu-hogar\/\" rel=\"noopener\" target=\"_blank\"> <strong><span style=\"color: #e71d1d;\"><em>\u00bb Securizando el wifi de tu hogar.\u00bb<\/em><\/span><\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n<li><strong>No instalar ning\u00fan software<\/strong> en nuestro equipo corporativo <strong>sin la autorizaci\u00f3n<\/strong> correspondiente. Es muy importante que cualquier software que haya en nuestro equipo est\u00e9 validado por nuestra empresa, por lo que habr\u00eda que acudir al correspondiente departamento para solicitar su instalaci\u00f3n.<br \/>\n&nbsp;<\/p>\n<li><strong>Contar con copias de seguridad<\/strong> de la informaci\u00f3n cr\u00edtica con la que trabajamos diariamente. En un principio, nuestra recomendaci\u00f3n es trabajar siempre que sea posible sobre unidades de red alojados en la infraestructura de nuestra empresa (ya sea en la nube o en su propia infraestructura), pero sabemos que en ocasiones es dif\u00edcil evitar la tentaci\u00f3n de hacer una copia de un fichero en local para trabajar m\u00e1s r\u00e1pido. En el primer caso, nuestro departamento de TI a buen seguro tendr\u00e1 a buen recaudo copias de todos nuestros ficheros, pero si por alguna raz\u00f3n debemos hacer alguna copia en local, es importante asegurarnos de hacer copias de seguridad y que a su vez est\u00e9n encriptadas.\n<p>&nbsp;<\/p>\n<li><strong>Cerrar la sesi\u00f3n<\/strong> de nuestro equipo corporativo cada vez que nos alejemos de \u00e9l. Si convivimos con nuestras parejas, hijos, etc\u2026 es poco probable que sea con mala fe, pero siempre es posible que la informaci\u00f3n con la que trabajamos corra peligro, aunque sea por errores humanos cometidos por otras personas. Sin embargo, nosotr@s somos responsables de evitar que eso suceda bloqueando nuestro equipo siempre que lo vayamos a perder de vista.<br \/>\n&nbsp;<\/p>\n<li><strong>No compartir nuestro dispositivo<\/strong> con nadie. Es una pauta muy relacionada con la anterior y deber\u00eda ser bastante obvia, pero teniendo en cuenta que la informaci\u00f3n que manejamos deber\u00eda moverse solo en el \u00e1mbito de nuestra empresa, no deber\u00edamos permitir que nadie m\u00e1s haga uso del mismo, ni facilitarle nuestras contrase\u00f1as a nadie.<br \/>\n&nbsp;<\/p>\n<li><strong>Nuestro equipo corporativo deber\u00eda ser solo para uso corporativo<\/strong>. Seguramente el equipo facilitado por nuestra empresa ya vendr\u00e1 configurado con medidas de seguridad, software y pol\u00edticas que en cierta medida limiten su uso con fines recreativos, pero eso no implica que si detectamos que algo es \u201caccesible\u201d debamos hacer uso de ello. Usando nuestro equipo corporativo \u00fanicamente con fines laborales, minimizamos las posibilidades de que sufra alg\u00fan ataque.\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea <\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\" onclick=\"showForm()\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Ante la duda, tenemos en quien apoyarnos<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nSabemos que son muchas cosas las que tener en cuenta y que adaptarse a los nuevos tiempos que corren puede ser abrumador. Como usuarios siempre podremos apoyarnos en nuestro departamento de TI para solicitar ayuda, exponer dudas o informar de posibles ataques o amenazas que hayamos detectado.<br \/>\n&nbsp;<br \/>\n\tY los departamentos de TI tambi\u00e9n pueden apoyarse en Semantic Systems, donde les podremos brindar soluciones para cualquiera de las situaciones que hemos mencionado, atajando todas las problem\u00e1ticas gracias a todos los servicios y herramientas que podemos ofrecer.<br \/>\n&nbsp;<\/p>\n<ul>\n<li>Podemos ayudar a la formaci\u00f3n y concienciaci\u00f3n de los usuarios finales con env\u00edos de newsletters, videos formativos y en \u00faltima instancia, ex\u00e1menes\u2026 Realizando simulaciones de phishing y ransomware extrayendo estad\u00edsticas para comprobar la evoluci\u00f3n de nuestros empleados\u2026 Reforzando as\u00ed el eslab\u00f3n m\u00e1s d\u00e9bil de nuestra cadena de ciberseguridad, el usuario.<br \/>\n&nbsp;<\/p>\n<li>Podemos ofrecer soluciones para securizar los dispositivos facilitados para el teletrabajo, tanto a nivel de comunicaciones (con soluciones de VPN), como con la monitorizaci\u00f3n y filtrado de la navegaci\u00f3n en los equipos corporativos\u2026<br \/>\n&nbsp;<\/p>\n<li>Podemos ayudar a reforzar los accesos por medio de la autenticaci\u00f3n de m\u00faltiple factor (MFA), asegur\u00e1ndonos as\u00ed de que solo las personas correctas acceden a los recursos que les corresponden.\n<\/ul>\n<p> &nbsp;<br \/>\nSemantic Systems ser\u00e1 vuestro mejor aliado para aseguraros de que la nueva situaci\u00f3n no haga que la seguridad de vuestra informaci\u00f3n no se resienta.<br \/>\n &nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/02\/iagoba.jpg\" alt=\"\" width=\"150\" height=\"150\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Iagoba Diaz<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">Analista de Ciberseguridad en Semantic Systems<\/span><\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El teletrabajo ha tenido un desarrollo importante en los \u00faltimos a\u00f1os por los beneficios personales y laborales que aporta, y la movilidad que a\u00f1ade a los entornos de trabajo. Aunque no ha sido hasta la llegada de la pandemia cuando ha pasado de ser una opci\u00f3n viable para ciertas situaciones, a convertirse en la mayor\u00eda [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":6892,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35,56],"class_list":["post-6891","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad","tag-sistemas-e-infraestructuras-it"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=6891"}],"version-history":[{"count":22,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6891\/revisions"}],"predecessor-version":[{"id":6921,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6891\/revisions\/6921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/6892"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=6891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=6891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=6891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}