
{"id":5702,"date":"2020-06-02T21:28:57","date_gmt":"2020-06-03T00:28:57","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=5702"},"modified":"2020-06-02T21:28:59","modified_gmt":"2020-06-03T00:28:59","slug":"covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/","title":{"rendered":"COVID-19: Consejos de seguridad cibern\u00e9tica para trabajos remotos"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-1024x512.jpg\" alt=\"\" class=\"wp-image-5703\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-1024x512.jpg 1024w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-400x200.jpg 400w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-300x150.jpg 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-768x384.jpg 768w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-260x130.jpg 260w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2.jpg 1300w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>Esta gu\u00eda describe las pr\u00e1cticas de seguridad cibern\u00e9tica para las personas que trabajan desde casa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cuidado con las estafas<\/h2>\n\n\n\n<p>Los cibercriminales ven una crisis como una oportunidad. Un cambio importante trae interrupciones, y las empresas en transici\u00f3n para trabajar desde su hogar pueden ser un objetivo atractivo.<br \/><br \/>Tenga en cuenta que los ciberdelincuentes utilizar\u00e1n la pandemia COVID-19 para tratar de estafar a las personas con su dinero, sus datos y obtener acceso a los sistemas. Mientras trabaja desde casa debe:<br \/><br \/>\u00a0\u00a0\u00a0\u00a0 &#8211; Desde un principio desconfi\u00e9 cuando reciba llamadas telef\u00f3nicas, mensajes y correos electr\u00f3nicos.<br \/>\u00a0\u00a0\u00a0 &#8211;  Tenga cuidado al abrir mensajes, archivos adjuntos o al hacer clic en enlaces de remitentes desconocidos.<br \/>\u00a0\u00a0\u00a0 &#8211; Tenga cuidado con cualquier solicitud de datos personales, contrase\u00f1as o detalles bancarios, especialmente si el mensaje transmite una sensaci\u00f3n de urgencia.<br \/>\u00a0\u00a0\u00a0 &#8211; Si tiene alguna duda sobre la identidad del comunicador, retrase cualquier acci\u00f3n inmediata. Vuelva a establecer la comunicaci\u00f3n m\u00e1s tarde utilizando m\u00e9todos de contacto que haya adquirido usted mismo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Use frases de contrase\u00f1a fuertes<\/h2>\n\n\n\n<p>Las frases de contrase\u00f1a fuertes son su primera l\u00ednea de defensa. Habilite una frase de contrase\u00f1a s\u00f3lida y \u00fanica en dispositivos port\u00e1tiles como computadoras port\u00e1tiles, tel\u00e9fonos m\u00f3viles y tabletas.<br \/><br \/>Use una frase de contrase\u00f1a diferente para cada sitio web y aplicaci\u00f3n, particularmente aquellos que almacenan los detalles de su tarjeta de cr\u00e9dito o informaci\u00f3n personal. Usar el mismo nombre de usuario (como una direcci\u00f3n de correo electr\u00f3nico) y una frase de contrase\u00f1a para varias cuentas significa que si uno se ve comprometido, todos est\u00e1n en riesgo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Implemente autenticaci\u00f3n MFA<\/h2>\n\n\n\n<p>El MFA es uno de los controles m\u00e1s efectivos que puede implementar para evitar el acceso no autorizado a computadoras, aplicaciones y servicios en l\u00ednea. El uso de m\u00faltiples capas de autenticaci\u00f3n hace que sea mucho m\u00e1s dif\u00edcil acceder a sus sistemas. <br \/><br \/>La autenticaci\u00f3n multifactor puede usar una combinaci\u00f3n de:<br \/><br \/>\u00a0\u00a0\u00a0 &#8211; algo que el usuario sabe (una frase de contrase\u00f1a, PIN o una respuesta a una pregunta secreta)<br \/>\u00a0\u00a0 &#8211; algo que el usuario posee f\u00edsicamente (como una tarjeta, ficha o clave de seguridad)<br \/>\u00a0\u00a0 &#8211; algo que el usuario \u00e9s (como una huella digital o un patr\u00f3n de retina).<br \/><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Actualiza tu software y sistemas operativos<\/h2>\n\n\n\n<p>Es importante permitir actualizaciones autom\u00e1ticas en sus dispositivos y sistemas como sus computadoras, computadoras port\u00e1tiles, tabletas y tel\u00e9fonos m\u00f3viles. A menudo, las actualizaciones de software (para sistemas operativos y aplicaciones, por ejemplo) se desarrollan para abordar problemas de seguridad. Las actualizaciones tambi\u00e9n suelen incluir nuevas caracter\u00edsticas de seguridad que protegen sus datos y dispositivos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Use una red privada virtual (VPN)<\/h2>\n\n\n\n<p>Las conexiones de red privada virtual (VPN) son un m\u00e9todo popular para conectar dispositivos port\u00e1tiles a una red de trabajo. Las VPN aseguran su navegaci\u00f3n web y acceso remoto a la red.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Use Wi-Fi confiable<\/h2>\n\n\n\n<p>El Wi-Fi gratuito, por su propia naturaleza, es inseguro y puede exponer su actividad de navegaci\u00f3n a ciberdelincuentes. <br \/><br \/>Use conexiones confiables cuando trabaje desde su hogar, como el servicio de Internet m\u00f3vil o de Internet de su proveedor de telecomunicaciones.<br \/><br \/>Tambi\u00e9n debe considerar cuidadosamente qui\u00e9n tiene acceso a sus dispositivos. No preste computadoras port\u00e1tiles a ni\u00f1os u otros miembros del hogar utilizando su perfil o cuenta de trabajo. Podr\u00edan compartir o eliminar involuntariamente informaci\u00f3n importante o introducir software malicioso en su dispositivo.<br \/><br \/>Si comparte sus computadoras o dispositivos con su familia o su hogar, tenga perfiles separados para que cada persona inicie sesi\u00f3n con un nombre de usuario y frase de contrase\u00f1a \u00fanicos.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5720\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-hacia-abajo.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-hacia-abajo.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-hacia-abajo-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-hacia-abajo-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-hacia-abajo-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> <strong>GRATIS<\/strong> &#8211; Plan de cyberseguridad para su empresa: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/descargar-gratis-un-plan-de-cyberseguridad-para-su-empresa\/\">Aqu\u00ed<\/a><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5719\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Obtenga nuestro portfolio de servicios: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/porfolio-de-servicios\/\">Aqu\u00ed<\/a><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5719\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Suscr\u00edbase a nuestro Newsletter: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/newsletter-cyberseguridad\/\">Aqu\u00ed<\/a><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5713\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/clip-de-papel.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/clip-de-papel.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/clip-de-papel-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/clip-de-papel-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/clip-de-papel-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Realiza su consulta c\u00f3mo proteger su Negocio: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/contacto\/\">Aqu\u00ed<\/a><br \/><br \/><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5721\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/grupo-de-chat.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/grupo-de-chat.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/grupo-de-chat-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/grupo-de-chat-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/grupo-de-chat-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Informe a sus colegas del area de tecnolog\u00eda<br \/><br \/><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5724\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/megafono3.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/megafono3.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/megafono3-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/megafono3-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/megafono3-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Comparte esta informaci\u00f3n con colegas y superiores<br \/><br \/><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5717\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/disquete.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/disquete.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/disquete-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/disquete-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/disquete-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Guarda este post para consultas<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5733\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/uno-1.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/uno-1.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/uno-1-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/uno-1-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/uno-1-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Descargue las Tendencias de cyberseguridad: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/tendencias-cyberseguridad\/\">Aqu\u00ed<\/a> <\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5731\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/dos-1.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/dos-1.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/dos-1-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/dos-1-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/dos-1-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Suscribirse a nuestro canal de YouTube: <a href=\"https:\/\/www.youtube.com\/channel\/UCnO026Qq-DHx3yHjL6jTO9g\">Aqu\u00ed<\/a><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5732\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/tres-1.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/tres-1.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/tres-1-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/tres-1-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/tres-1-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Descargue nuestras infograf\u00edas: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/blog\/infografias\/\">Aqu\u00ed<\/a><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5730\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cuatro-1.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cuatro-1.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cuatro-1-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cuatro-1-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cuatro-1-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Conozca la opini\u00f3n de nuestros clientes: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/clientes\/\">Aqu\u00ed<\/a><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"20\" height=\"20\" class=\"wp-image-5729\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cinco-1.png\" alt=\"\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cinco-1.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cinco-1-300x300.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cinco-1-250x250.png 250w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cinco-1-260x260.png 260w\" sizes=\"auto, (max-width: 20px) 100vw, 20px\" \/> Acceda a Cursos Online de entrenamiento en seguridad inform\u00e1tica: <a href=\"https:\/\/learn.talsoft.com.ar\/\">Aqu\u00ed<\/a><\/p>\n\n\n\n<p><br \/><br \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta gu\u00eda describe las pr\u00e1cticas de seguridad cibern\u00e9tica para las personas que trabajan desde casa. Cuidado con las estafas Los cibercriminales ven una crisis como una oportunidad. Un cambio importante trae interrupciones, y las empresas en transici\u00f3n para trabajar desde su hogar pueden ser un objetivo atractivo. Tenga en cuenta que los ciberdelincuentes utilizar\u00e1n la [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[149,29,148],"class_list":["post-5702","post","type-post","status-publish","format-standard","hentry","category-profesional","tag-best-practice","tag-ciberseguridad","tag-trabajos-remotos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - COVID-19: Consejos de seguridad cibern\u00e9tica para trabajos remotos<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"COVID-19: Consejos de seguridad cibern\u00e9tica para trabajos remotos\",\"datePublished\":\"2020-06-03T00:28:57+00:00\",\"dateModified\":\"2020-06-03T00:28:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/\"},\"wordCount\":727,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-1024x512.jpg\",\"keywords\":[\"best practice\",\"ciberseguridad\",\"trabajos remotos\"],\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - COVID-19: Consejos de seguridad cibern\u00e9tica para trabajos remotos\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-1024x512.jpg\",\"datePublished\":\"2020-06-03T00:28:57+00:00\",\"dateModified\":\"2020-06-03T00:28:59+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#primaryimage\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2.jpg\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2.jpg\",\"width\":1300,\"height\":650,\"caption\":\"best practice red square grunge textured isolated stamp\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - COVID-19: Consejos de seguridad cibern\u00e9tica para trabajos remotos","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"COVID-19: Consejos de seguridad cibern\u00e9tica para trabajos remotos","datePublished":"2020-06-03T00:28:57+00:00","dateModified":"2020-06-03T00:28:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/"},"wordCount":727,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-1024x512.jpg","keywords":["best practice","ciberseguridad","trabajos remotos"],"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/","url":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - COVID-19: Consejos de seguridad cibern\u00e9tica para trabajos remotos","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2-1024x512.jpg","datePublished":"2020-06-03T00:28:57+00:00","dateModified":"2020-06-03T00:28:59+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/covid-19-consejos-de-seguridad-cibernetica-para-trabajos-remotos\/#primaryimage","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2.jpg","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/bespractice2.jpg","width":1300,"height":650,"caption":"best practice red square grunge textured isolated stamp"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=5702"}],"version-history":[{"count":12,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5702\/revisions"}],"predecessor-version":[{"id":5736,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5702\/revisions\/5736"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=5702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=5702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=5702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}