• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Seis consejos sobre ciberseguridad y el teletrabajo

Es imprescindible contar con un antivirus y un software VPN para salvaguardar la información de la empresa.

Gadgerss Por Gadgerss
29 julio, 2020
En Seguridad
0 0
0
Seis consejos sobre ciberseguridad y el teletrabajo
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

El tema de la ciberseguridad ha saltado a la palestra con la nueva modalidad de teletrabajo a consecuencia de la pandemia por el virus Covid-19, por lo que los reflectores están dirigidos hacia la seguridad de las redes corporativas. Actualmente, cuando trabajamos desde casa usamos las redes de los proveedores de Internet que no tienen protocolos de seguridad tan desarrollados como los que usan las empresas. ¿Qué debemos hacer entonces?

“Lo primero que debemos entender es ¿qué es ciberseguridad? No es otra cosa que la protección de los datos que manejamos en nuestras computadoras. Está definida como una serie de herramientas y procesos que tienen como objetivo proteger la integridad de los datos que manejamos”, comentó Ricardo Fernández, socio de Amrop y experto en temas de ciberseguridad.

Para mantener nuestra computadora o dispositivos de trabajo seguros y evitar -o reducir- la posibilidad de fuga de información debemos tener en cuenta lo siguiente:

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

  1. ¿Son seguras las redes que utilizamos en nuestros hogares?

En realidad, no lo son tanto. Cuando hacemos teletrabajo utilizamos las redes de los proveedores de Internet cuyos protocolos de seguridad no son tan sofisticados o evolucionados como aquellos que usan las empresas. Lo más seguro, y recomendado, es utilizar un VPN para acceder a la información de la compañía.

Los VPN son programas que ayudan a encriptar data y nos protege de los hackers cuando tenemos acceso a información sensible.

  1. ¿Qué errores clásicos de ciberseguridad se cometen en el teletrabajo?

Existen cuatro errores básicos que se suelen cometer al trabajar desde casa. En primer lugar, utilizar la computadora para entrar a sitios cuya seguridad no está garantizada. Segundo, entrar a links que se encuentran en publicaciones dentro de las redes sociales, éstos pueden llevarnos a sitios web poco confiables vulnerando nuestra ciberseguridad. Lo mejor en estos casos es utilizar otra computadora o dispositivo para realizar estas acciones.

Tercero, ingresar a e-commerce de empresas poco conocidas que no nos garanticen la protección necesaria. Y, finalmente, cuatro, ingresar datos personales como números de tarjetas o contraseñas en páginas que no conocemos o que hemos recibido de correos sospechosos.

  1. ¿Cómo evitar ser vulnerables frente a los hackers?

Básico, el uso de contraseñas, tener un antivirus y un acceso a un VPN que nos permita proteger la información del trabajo. Por otro lado, las empresas deben capacitar a sus colaboradores a través de charlas y comunicaciones constantes sobre, por ejemplo, cuáles son las tendencias del momento sobre los ciberataques.

  1. ¿Qué deben hacer las empresas para protegerse?

Las empresas deben tener mayor atención en aquella data que es más susceptible a ser monetizada y un mayor celo a las porciones de información que pueden infringirle algún daño. El manejo de accesos a través de passwords y políticas de seguridad o ciberseguridad es muy importante. Esto no quiere decir “no dejar entrar a nadie”, sino saber quién puede entrar y qué tipo de información puede manejar.

  1. ¿Cómo detectar si hubo robo de información?

Las políticas de chequeo de integridad de datos permiten monitorear si se ha sufrido de algún robo de información. Por otro lado, hacer cruces de tus saldos de manera estructurada y periódica ayudará a detectar alguna anomalía a través del conocimiento de los movimientos efectuados.

La instalación de alertas también es muy útil. De esta manera, se podrá estar pendiente de cambios repentinos en los saldos o del ingreso a bases de datos con mayor frecuencia de lo normal o a través de direcciones de internet que no son reconocidas por la empresa o el colaborador.

  1. ¿Qué hacer si ocurrió un robo de información?

Antes que cualquier otra cosa: aislar la información y hacer un control de daños inmediato para evitar que siga la fuga. Luego, hacer un plan de recuperación y, cuando sea necesario, elaborar el reporte de la violación a las instancias que correspondan, influyendo autoridades públicas y judiciales. Recordemos que algunas veces la data robada o corrupta puede llevar a delitos penales.

Finalmente, se deben tomar medidas para evitar que la situación se repita. Ajustar las políticas de seguridad y la creación, o actualización, de backups, son prácticas recomendadas en estas situaciones.

Al trabajar remotamente, la cautela en el uso de los dispositivos es primordial para evitar fugas de información no deseadas que puedan poner en peligro nuestro empleo o, aún peor, la credibilidad y la confianza de la empresa. “La implementación de la ciberseguridad es directamente proporcional a la sensibilidad de información que manejan las empresas en los diferentes sectores”, aseguró Fernández.

Relacionado

En este artículo: AmropciberseguridadNota de PrensaTeletrabajoVPN
CompartirTweetCompartirEnviarEnviar
Post Previo

Rappi lanza servicio para que los restaurantes tengan su propio canal de ventas en línea

Siguiente Post

Redes 6G: Samsung espera su llegada para el 2028, con 1000 Gbps de velocidad y 100 microsegundos de latencia

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Redes 6G: Samsung espera su llegada para el 2028, con 1000 Gbps de velocidad y 100 microsegundos de latencia

Redes 6G: Samsung espera su llegada para el 2028, con 1000 Gbps de velocidad y 100 microsegundos de latencia

Comic-Con@Home: Novedades, trailers y fechas de estreno de Fear the Walking Dead y The Walking Dead: World Beyond

Comic-Con@Home: Novedades, trailers y fechas de estreno de Fear the Walking Dead y The Walking Dead: World Beyond

CASIO y BURTON lanzan un nuevo modelo de reloj

CASIO y BURTON lanzan un nuevo modelo de reloj

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.