• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cómo reforzar la seguridad del trabajo remoto

Según el último Cyber Signals de Microsoft, la convergencia e interconectividad de las empresas repercute en el aumento de presencia de los atacantes

Gadgerss Por Gadgerss
9 marzo, 2023
En Noticias
0 0
0
Cómo reforzar la seguridad del trabajo remoto
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

El trabajo híbrido, que implica la combinación de trabajo remoto y presencial, ha crecido significativamente en popularidad debido a la pandemia del COVID-19. Desde entonces, las empresas han aprendido a combinar los beneficios de eficiencia, productividad y bienestar de los empleados del trabajo remoto, junto con la creatividad, los beneficios en términos de cultura corporativa y colaboración en equipo del trabajo presencial.

Este modelo de trabajo ha llevado a un aumento en los riesgos de ciberdelincuencia. Las personas hoy trabajan desde cualquier lugar, desde cualquier dispositivo o conectándose a cualquier red, ampliando la superficie de riesgo de ataque por parte de los ciberdelincuentes. Lo que está en juego es, nada más ni nada menos, la información de la empresa, que es su mayor activo.

Sin embargo, en la carrera por mantener las operaciones durante la pandemia, muchas organizaciones tomaron decisiones precipitadas en materia de herramientas de trabajo remoto con el objetivo de mantener sus actividades. Hoy, cuando es claro que esta modalidad llegó para quedarse y que la vida laboral no volverá a ser la misma, es hora de tomarse el tiempo para escoger aquellas herramientas que les permitan aprovechar las ventajas del trabajo remoto, sin exponerse a ser presa de los ciberdelincuentes, que han aumentado la frecuencia y sofisticación de sus ataques.

Las herramientas de trabajo remoto tienen diferentes perfiles de seguridad que pueden variar en función de su diseño y configuración. Microsoft Teams ofrece las mayores protecciones porque ha sido diseñado específicamente para el trabajo remoto y cuenta con una gran cantidad de características de seguridad, como la autenticación multifactor, el cifrado de extremo a extremo y la protección de datos. Microsoft Teams tiene un sólido historial de seguridad y cumplimiento normativo, lo que proporciona tranquilidad a los usuarios de que sus datos están protegidos y cumplen con los requisitos legales y reglamentarios. Según una encuesta realizada por Morgan Stanley, más de 270 millones de personas confían en Teams para el trabajo híbrido. Asimismo, más del 50% de las organizaciones se han estandarizado con los servicios de Teams.

Este liderazgo no es en vano. Sólo en el último año, la empresa ha incluido más de 450 nuevas funcionalidades de diversa índole en la herramienta, y la seguridad está en el centro de su diseño. Microsoft Teams ha sido reconocida por cuarto año consecutivo por el Gartner Magic Quadrant 2022 como la herramienta de Comunicaciones Unificadas como Servicio líder en el sector.   Asimismo, Un estudio de Forrester asegura que el uso de Microsoft Teams como centro de trabajo en equipo permitió a las organizaciones reducir las interrupciones en la productividad de los empleados, ayudó a los equipos de TI y seguridad a fortalecer la protección contra las filtraciones de datos. El estudio reflejó un retorno de inversión proyectado del 393% al 1,085% durante 3 años.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Adicionalmente, según el estudio “Securing Collaboration: Trends and Best Practices” realizado por Enterprise Management Associates, Microsoft Teams ofrece una serie de ventajas en términos de seguridad: es una plataforma integrada que reduce la complejidad y el riesgo de usar múltiples herramientas de colaboración, una arquitectura basada en la nube que facilita la gestión y el cumplimiento de las políticas de seguridad con capacidades avanzadas de protección contra amenazas, cifrado y control de acceso. El estudio también revela que el 74% de las organizaciones encuestadas utilizan Microsoft Teams como su principal plataforma de colaboración y que el 87% confían en su seguridad¹.

Microsoft Teams presenta cada vez más funciones que permiten mejorar la seguridad.  Aquí presentamos un detalle de las amenazas a las que están expuestos los dispositivos y la protección que brinda la herramienta para hacerles frente:

  1. Interceptación

Esta amenaza se presenta cuando una entidad no autorizada o un atacante logra obtener el acceso de ruta de una red determinada u obtiene el acceso de un recurso y con ello, tiene la posibilidad de supervisar y descifrar el tráfico, convirtiéndose en un ataque a la confidencialidad.

Protección: Para este caso, Teams tiene cifrado todo el tráfico de la red, asimismo, Teams cuenta con TLS mutua (MTLS) y OAuth de servidor a servidor (S2S) para llevar a cabo las comunicaciones de servidor dentro de Microsoft 365 y Office 365 y usa TLS desde los clientes al servicio.

  1. Suplantación de identidad

En la suplantación por imitación de IP, el atacante tiene la posibilidad de operar como si fuera la entidad real al encontrar la dirección IP de una red, equipo o componente, permitiéndole acceder a información confidencial.

Protección: La seguridad de la capa de transporte (TLS) de Teams se encarga de autentificar y cifrar el tráfico. Con su uso se impide que se suplanten direcciones IP. Además, si intentan suplantar por medio del Sistema de nombres de dominio (DNS) gracias a la autenticación de Teams, no podrán acceder a la información válida que se requiera. 

  1. Ataque de intermediario

En este tipo de amenaza, el atacante requiere de dos usuarios para poder desviar la comunicación con la ayuda de su equipo sin que se perciba la intercepción. De este modo, logra supervisar y leer el tráfico en el intermedio de la comunicación de usuario a usuario.

Protección: Microsoft Teams impide esta amenaza usando el Protocolo de transporte en tiempo real seguro (SRTP) de manera que se cifra la secuencia multimedia entre dos puntos conectados que se encuentran participando por medio de audio, video y uso compartido. Las claves de cifrado usan los canales UDP o TCP de TLS 1.2 y AES-256 (en modo GCM) tras la negociación entre dos puntos de conexión y la configuración del protocolo de señalización de llamada del propietario.

  1. Ataque por denegación de servicio de red

El ataque DDOS o ataque por denegación de servicio distribuido, se produce cuando el atacante impide el uso normal de un recurso o sitio Web en la red, logrando que no se encuentre disponible tras colapsarlo al enviar datos no válidos y gran cantidad de tráfico.

Protección: Para este tipo de ciberataque, Teams ofrece la protección de red Azure DDOS. Además, limita el número de solicitudes de usuarios que ingresan desde el mismo punto de conexión, subredes y entidades federadas.

P.S. Este artículo fue parcialmente creado con el uso de Inteligencia Artificial y declararlo es una de las prácticas éticas y responsables del uso de esta tecnología.

Relacionado

En este artículo: Cyber SignalsMicrosoftNota de PrensaTrabajo HíbridoTrabajo remoto
CompartirTweetCompartirEnviarEnviar
Post Previo

Las mujeres lideran el sector TI

Siguiente Post

“Black Adam”, “Elvis” y otras películas llegan a la Sección Alquiler de Claro video en marzo

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo
Noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

Por Gadgerss
6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026
Noticias

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Por Gadgerss
6 marzo, 2026
ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima
Noticias

ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima

Por Gadgerss
6 marzo, 2026
Siguiente Post
“Black Adam”, “Elvis” y otras películas llegan a la Sección Alquiler de Claro video en marzo

“Black Adam”, “Elvis” y otras películas llegan a la Sección Alquiler de Claro video en marzo

Conoce al HONOR X8a que se presentará junto a la Serie HONOR Magic5 este 15 de marzo en Perú

Conoce al HONOR X8a que se presentará junto a la Serie HONOR Magic5 este 15 de marzo en Perú

3 funciones clave del HUAWEI nova 10 SE para lograr fotografías de alta calidad

3 funciones clave del HUAWEI nova 10 SE para lograr fotografías de alta calidad

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.