{"id":109443,"date":"2022-10-27T20:01:17","date_gmt":"2022-10-27T20:01:17","guid":{"rendered":"https:\/\/eldigitaldeasturias.com\/magazine365\/?p=109443"},"modified":"2022-10-27T20:01:17","modified_gmt":"2022-10-27T20:01:17","slug":"como-protegerse-de-los-ciberataques-en-el-trabajo-remoto","status":"publish","type":"post","link":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/","title":{"rendered":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto"},"content":{"rendered":"<p>(dpa) &#8211; Un correo electr\u00f3nico procedente de la <a href=\"https:\/\/eldigitaldeasturias.com\/magazine365\/category\/canal-empresas\/\"><span style=\"color: #ff6600;\"><strong>empresa<\/strong><\/span><\/a> pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista, algo completamente inofensivo. Sin embargo, en realidad los remitentes son ciberdelincuentes y est\u00e1n tratando de hackear la red de la empresa.<\/p>\n<figure id=\"attachment_109444\" aria-describedby=\"caption-attachment-109444\" style=\"width: 650px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-large wp-image-109444\" src=\"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo-650x427.jpg\" alt=\"correo\" width=\"650\" height=\"427\" srcset=\"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo-650x427.jpg 650w, https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo-360x237.jpg 360w, https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo-768x505.jpg 768w, https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo-150x99.jpg 150w, https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo-450x296.jpg 450w, https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo.jpg 1007w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><figcaption id=\"caption-attachment-109444\" class=\"wp-caption-text\">Correos electr\u00f3nicos y llamadas telef\u00f3nicas de desconocidos deben atenderse con m\u00e1xima prudencia para evitar el hackeo de ciberdelincuentes. Foto: Zacharie Scheurer\/dpa<\/figcaption><\/figure>\n<p><strong>Estos ataques se denominan \u00abphishing\u00bb. La palabra es una combinaci\u00f3n de \u00abpassword\u00bb y \u00abfishing\u00bb, que significa pesca de contrase\u00f1as.<\/strong> \u00abSe trata, por ejemplo, de intentos de atraer a los usuarios a sitios fraudulentos con mensajes, correos o SMS falsos\u00bb, explica Andy Voss, de la revista especializada alemana \u00abComputer Bild\u00bb.<\/p>\n<p>Los ataques de \u00abphishing\u00bb, explica, no siempre son inmediatamente reconocibles, incluso para usuarios experimentados o incluso profesionales, y se dirigen cada vez m\u00e1s a aquellos empleados que trabajan desde casa.<\/p>\n<p><strong>\u00abLos empleados que realizan trabajo remoto est\u00e1n en el punto de mira porque son presas f\u00e1ciles. Mientras que el administrador de la empresa sigue teniendo cierto control sobre los ordenadores, a menudo no es as\u00ed en la oficina dom\u00e9stica\u00bb, afirma Ronald Eikenbe<\/strong>rg, de la revista especializada alemana \u00abc&#8217;t\u00bb. Una empresa es especialmente vulnerable si los empleados utilizan para el trabajo remoto su propio ordenador de uso personal.<\/p>\n<p>\u00abSi un empleado se contagia de un troyano en su casa, puede devastar la red de la empresa a trav\u00e9s de la conexi\u00f3n VPN. En el peor de los casos, un clic equivocado puede paralizar toda la empresa\u00bb, advierte Eikenberg.<\/p>\n<p>Por ello, la asociaci\u00f3n alemana de la industria inform\u00e1tica Bitkom aconseja no hacer uso de ordenadores privados para el trabajo remoto. <strong>\u00abEs mejor utilizar solo dispositivos de la empresa en los que, por ejemplo, los derechos de acceso est\u00e9n restringidos y solo los administradores puedan instalar software\u00bb, explica Simran Mann<\/strong>, experto en seguridad inform\u00e1tica de Bitkom, y a\u00f1ade que esto tambi\u00e9n garantiza que se instalen regularmente las actualizaciones de seguridad necesarias.<\/p>\n<p>Eikenberg explica que no se puede reconocer de inmediato si el ordenador que se utiliza para trabajar est\u00e1 infectado, ya que uno de los objetivos de los atacantes es pasar desapercibido el mayor tiempo posible.<strong> \u00abPero los indicios de ello son, por ejemplo, las redirecciones a partir de sitios web, la aparici\u00f3n de programas que uno no ha instalado o un aumento repentino de la carga del sistema\u00bb. Una se\u00f1al de intromisi\u00f3n pirata es que el esc\u00e1ner de virus se activa una y otra vez.<\/strong><\/p>\n<p>A pesar de todas las posibilidades t\u00e9cnicas, es siempre el usuario el que est\u00e1 en el centro de un ciberataque. <strong>\u00abEl phishing es una forma de ingenier\u00eda social, es decir, un ataque a la vulnerabilidad humana. Las medidas t\u00e9cnicas de protecci\u00f3n son \u00fatiles, pero no pueden evitar estos ataques\u00bb, afirma Eikenberg<\/strong>.<\/p>\n<p>No obstante, prosigue, siempre es recomendable trabajar solo con software actualizado y \u00fanicamente con un programa de protecci\u00f3n antivirus activo. Seg\u00fan Eikenberg, el Defender integrado en Windows 10 y 11 es suficiente en muchos casos, y la principal puerta de entrada de los ciberdelincuentes sigue siendo el correo electr\u00f3nico.<\/p>\n<p>\u00abPero ha habido y sigue habiendo ataques en los que los empleados reciben memorias USB preparadas que instalan autom\u00e1ticamente el malware cuando se conectan al port\u00e1til de la empresa\u00bb, advierte Mann, acotando que esto implica, por supuesto, mayores esfuerzos.<\/p>\n<p>El experto explica que, mientras que los ataques por correo sol\u00edan ser relativamente f\u00e1ciles de reconocer, por ejemplo cuando estaban mal redactados, esto es ahora mucho m\u00e1s dif\u00edcil. \u00abAlgunos de estos correos son muy profesionales, e incluso contienen las firmas de correo electr\u00f3nico de los supuestos remitentes\u00bb, advierte Simran Mann.<\/p>\n<blockquote><p>Los delincuentes tambi\u00e9n intentan acceder a los ordenadores por tel\u00e9fono. Esto se denomina \u00abvishing\u00bb, un neologismo formado por \u00abvoz\u00bb y \u00abpesca\u00bb.<\/p><\/blockquote>\n<p>Un cl\u00e1sico: los estafadores se hacen pasar por personal de soporte de Microsoft por tel\u00e9fono y as\u00ed consiguen que la gente instale un software de mantenimiento remoto. A trav\u00e9s de este, obtienen el control total del ordenador y el acceso a todos los datos.<\/p>\n<p>Andy Voss aconseja colgar directamente cuando se reciben este tipo de llamadas. Ni Microsoft ni otras empresas de renombre llaman a sus clientes sin una solicitud por parte de estos y tampoco env\u00edan correos electr\u00f3nicos pidiendo datos personales. La mejor protecci\u00f3n contra los ciberataques y la ingenier\u00eda social es el sentido com\u00fan y el escepticismo.<\/p>\n<p><strong>\u00abInform\u00e1ndose activamente sobre los trucos de los atacantes hace, por supuesto, que sea m\u00e1s f\u00e1cil reconocerlos\u00bb, se\u00f1ala Voss<\/strong>, y advierte que en ning\u00fan caso se deben abrir los archivos adjuntos en los correos de remitentes desconocidos simplemente por curiosidad.<\/p>\n<p>El hecho de que en el trabajo remoto la comunicaci\u00f3n es casi exclusivamente digital facilita la labor de los ciberdelincuentes. \u00abNo hay intercambio cara a cara. Esto hace que sea mucho m\u00e1s probable que se caiga en la trampa de un correo electr\u00f3nico falso que supuestamente viene del jefe o del administrador\u00bb, explica Eikenberg. Si no se est\u00e1 seguro, aconseja, es mejor cerciorarse por tel\u00e9fono que abrir archivos adjuntos dudosos o llevar a cabo instrucciones nebulosas.<\/p>\n<p>Sin embargo, la responsabilidad no solo recae en los empleados. Seg\u00fan la alemana Bitkom, las empresas tambi\u00e9n podr\u00edan hacer mucho m\u00e1s para hacer m\u00e1s seguras sus redes. \u00abLa ciberseguridad es responsabilidad de la direcci\u00f3n\u00bb, afirma Simran Mann. \u00abLas empresas deben darse cuenta de que la protecci\u00f3n de las TI como infraestructura central tambi\u00e9n cuesta dinero\u201d.<\/p>\n<p>En un informe sobre seguridad inform\u00e1tica, la Oficina Federal de Seguridad de la Informaci\u00f3n de Alemania (BSI) recomienda que las empresas dediquen el 20 por ciento de sus gastos de TI a la ciberseguridad y a la seguridad inform\u00e1tica. Sin embargo, destacan los expertos, solo el 16 por ciento de las empresas alemanas ha reaccionado a la crisis provocada por la pandemia aumentando el presupuesto destinado a la seguridad inform\u00e1tica.<\/p>\n<p><i class=\"lang-es\"><span class=\" readonly\" title=\"\">Por Claudius L\u00fcder (dpa)<\/span><\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>(dpa) &#8211; Un correo electr\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista, algo completamente inofensivo. Sin embargo, en realidad los remitentes son ciberdelincuentes y est\u00e1n tratando de hackear la red de la empresa. Estos ataques se denominan \u00abphishing\u00bb. La palabra es una combinaci\u00f3n de \u00abpassword\u00bb<\/p>\n","protected":false},"author":1,"featured_media":109444,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[181],"tags":[],"class_list":{"0":"post-109443","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet"},"aioseo_notices":[],"aioseo_head":"\n\t\t<!-- All in One SEO Pro 4.9.5.2 - aioseo.com -->\n\t<meta name=\"description\" content=\"(dpa) - Un correo electr\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista\" \/>\n\t<meta name=\"robots\" content=\"max-image-preview:large\" \/>\n\t<meta name=\"author\" content=\"admin\"\/>\n\t<meta name=\"google-site-verification\" content=\"UA-38556648-1\" \/>\n\t<meta name=\"keywords\" content=\"internet\" \/>\n\t<link rel=\"canonical\" href=\"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/\" \/>\n\t<meta name=\"generator\" content=\"All in One SEO Pro (AIOSEO) 4.9.5.2\" \/>\n\t\t<meta property=\"og:locale\" content=\"es_ES\" \/>\n\t\t<meta property=\"og:site_name\" content=\"El Digital de Asturias \u2013 Revista de ocio, turismo y estilo de vida\" \/>\n\t\t<meta property=\"og:type\" content=\"article\" \/>\n\t\t<meta property=\"og:title\" content=\"C\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias\" \/>\n\t\t<meta property=\"og:description\" content=\"(dpa) - Un correo electr\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista\" \/>\n\t\t<meta property=\"og:url\" content=\"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/\" \/>\n\t\t<meta property=\"og:image\" content=\"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo.jpg\" \/>\n\t\t<meta property=\"og:image:secure_url\" content=\"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo.jpg\" \/>\n\t\t<meta property=\"og:image:width\" content=\"1007\" \/>\n\t\t<meta property=\"og:image:height\" content=\"662\" \/>\n\t\t<meta property=\"article:published_time\" content=\"2022-10-27T20:01:17+00:00\" \/>\n\t\t<meta property=\"article:modified_time\" content=\"2022-10-27T20:01:17+00:00\" \/>\n\t\t<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n\t\t<meta name=\"twitter:title\" content=\"C\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias\" \/>\n\t\t<meta name=\"twitter:description\" content=\"(dpa) - Un correo electr\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista\" \/>\n\t\t<meta name=\"twitter:image\" content=\"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo.jpg\" \/>\n\t\t<script type=\"application\/ld+json\" class=\"aioseo-schema\">\n\t\t\t{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#article\",\"name\":\"C\\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias\",\"headline\":\"C\\u00f3mo protegerse de los ciberataques en el trabajo remoto\",\"author\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/author\\\/admin\\\/#author\"},\"publisher\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/#organization\"},\"image\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/correo.jpg\",\"width\":1007,\"height\":662,\"caption\":\"Correos electr\\u00f3nicos y llamadas telef\\u00f3nicas de desconocidos deben atenderse con m\\u00e1xima prudencia para evitar el hackeo de ciberdelincuentes. Foto: Zacharie Scheurer\\\/dpa\"},\"datePublished\":\"2022-10-27T20:01:17+02:00\",\"dateModified\":\"2022-10-27T20:01:17+02:00\",\"inLanguage\":\"es-ES\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#webpage\"},\"isPartOf\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#webpage\"},\"articleSection\":\"Internet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#breadcrumblist\",\"itemListElement\":[{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365#listItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\",\"nextItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/category\\\/internet\\\/#listItem\",\"name\":\"Internet\"}},{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/category\\\/internet\\\/#listItem\",\"position\":2,\"name\":\"Internet\",\"item\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/category\\\/internet\\\/\",\"nextItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#listItem\",\"name\":\"C\\u00f3mo protegerse de los ciberataques en el trabajo remoto\"},\"previousItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365#listItem\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#listItem\",\"position\":3,\"name\":\"C\\u00f3mo protegerse de los ciberataques en el trabajo remoto\",\"previousItem\":{\"@type\":\"ListItem\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/category\\\/internet\\\/#listItem\",\"name\":\"Internet\"}}]},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/#organization\",\"name\":\"El digital de Asturias\",\"description\":\"Revista de ocio, turismo y estilo de vida\",\"url\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/www.eldigitaldeasturias.com\\\/noticias\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/EDA.jpg\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#organizationLogo\"},\"image\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#organizationLogo\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/author\\\/admin\\\/#author\",\"url\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/author\\\/admin\\\/\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#authorImage\",\"url\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/wp-content\\\/litespeed\\\/avatar\\\/e571bcf59a0edd6fa6838245a470f2fe.jpg?ver=1775154774\",\"width\":96,\"height\":96,\"caption\":\"admin\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#webpage\",\"url\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/\",\"name\":\"C\\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias\",\"description\":\"(dpa) - Un correo electr\\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\\u00f3n puede parecer, a primera vista\",\"inLanguage\":\"es-ES\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/#website\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#breadcrumblist\"},\"author\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/author\\\/admin\\\/#author\"},\"creator\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/author\\\/admin\\\/#author\"},\"image\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/correo.jpg\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#mainImage\",\"width\":1007,\"height\":662,\"caption\":\"Correos electr\\u00f3nicos y llamadas telef\\u00f3nicas de desconocidos deben atenderse con m\\u00e1xima prudencia para evitar el hackeo de ciberdelincuentes. Foto: Zacharie Scheurer\\\/dpa\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\\\/#mainImage\"},\"datePublished\":\"2022-10-27T20:01:17+02:00\",\"dateModified\":\"2022-10-27T20:01:17+02:00\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/#website\",\"url\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/\",\"name\":\"El Digital de Asturias\",\"description\":\"Revista de ocio, turismo y estilo de vida\",\"inLanguage\":\"es-ES\",\"publisher\":{\"@id\":\"https:\\\/\\\/eldigitaldeasturias.com\\\/magazine365\\\/#organization\"}}]}\n\t\t<\/script>\n\t\t<!-- All in One SEO Pro -->\r\n\t\t<title>C\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias<\/title>\n\n","aioseo_head_json":{"title":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias","description":"(dpa) - Un correo electr\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista","canonical_url":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/","robots":"max-image-preview:large","keywords":"internet","webmasterTools":{"google-site-verification":"UA-38556648-1","miscellaneous":""},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#article","name":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias","headline":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto","author":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/author\/admin\/#author"},"publisher":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/#organization"},"image":{"@type":"ImageObject","url":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo.jpg","width":1007,"height":662,"caption":"Correos electr\u00f3nicos y llamadas telef\u00f3nicas de desconocidos deben atenderse con m\u00e1xima prudencia para evitar el hackeo de ciberdelincuentes. Foto: Zacharie Scheurer\/dpa"},"datePublished":"2022-10-27T20:01:17+02:00","dateModified":"2022-10-27T20:01:17+02:00","inLanguage":"es-ES","mainEntityOfPage":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#webpage"},"isPartOf":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#webpage"},"articleSection":"Internet"},{"@type":"BreadcrumbList","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#breadcrumblist","itemListElement":[{"@type":"ListItem","@id":"https:\/\/eldigitaldeasturias.com\/magazine365#listItem","position":1,"name":"Home","item":"https:\/\/eldigitaldeasturias.com\/magazine365","nextItem":{"@type":"ListItem","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/category\/internet\/#listItem","name":"Internet"}},{"@type":"ListItem","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/category\/internet\/#listItem","position":2,"name":"Internet","item":"https:\/\/eldigitaldeasturias.com\/magazine365\/category\/internet\/","nextItem":{"@type":"ListItem","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#listItem","name":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto"},"previousItem":{"@type":"ListItem","@id":"https:\/\/eldigitaldeasturias.com\/magazine365#listItem","name":"Home"}},{"@type":"ListItem","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#listItem","position":3,"name":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto","previousItem":{"@type":"ListItem","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/category\/internet\/#listItem","name":"Internet"}}]},{"@type":"Organization","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/#organization","name":"El digital de Asturias","description":"Revista de ocio, turismo y estilo de vida","url":"https:\/\/eldigitaldeasturias.com\/magazine365\/","logo":{"@type":"ImageObject","url":"https:\/\/www.eldigitaldeasturias.com\/noticias\/wp-content\/uploads\/2020\/12\/EDA.jpg","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#organizationLogo"},"image":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#organizationLogo"}},{"@type":"Person","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/author\/admin\/#author","url":"https:\/\/eldigitaldeasturias.com\/magazine365\/author\/admin\/","name":"admin","image":{"@type":"ImageObject","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#authorImage","url":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/litespeed\/avatar\/e571bcf59a0edd6fa6838245a470f2fe.jpg?ver=1775154774","width":96,"height":96,"caption":"admin"}},{"@type":"WebPage","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#webpage","url":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/","name":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias","description":"(dpa) - Un correo electr\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista","inLanguage":"es-ES","isPartOf":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/#website"},"breadcrumb":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#breadcrumblist"},"author":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/author\/admin\/#author"},"creator":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/author\/admin\/#author"},"image":{"@type":"ImageObject","url":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo.jpg","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#mainImage","width":1007,"height":662,"caption":"Correos electr\u00f3nicos y llamadas telef\u00f3nicas de desconocidos deben atenderse con m\u00e1xima prudencia para evitar el hackeo de ciberdelincuentes. Foto: Zacharie Scheurer\/dpa"},"primaryImageOfPage":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/#mainImage"},"datePublished":"2022-10-27T20:01:17+02:00","dateModified":"2022-10-27T20:01:17+02:00"},{"@type":"WebSite","@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/#website","url":"https:\/\/eldigitaldeasturias.com\/magazine365\/","name":"El Digital de Asturias","description":"Revista de ocio, turismo y estilo de vida","inLanguage":"es-ES","publisher":{"@id":"https:\/\/eldigitaldeasturias.com\/magazine365\/#organization"}}]},"og:locale":"es_ES","og:site_name":"El Digital de Asturias \u2013 Revista de ocio, turismo y estilo de vida","og:type":"article","og:title":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias","og:description":"(dpa) - Un correo electr\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista","og:url":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/","og:image":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo.jpg","og:image:secure_url":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo.jpg","og:image:width":1007,"og:image:height":662,"article:published_time":"2022-10-27T20:01:17+00:00","article:modified_time":"2022-10-27T20:01:17+00:00","twitter:card":"summary_large_image","twitter:title":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto | El Digital de Asturias","twitter:description":"(dpa) - Un correo electr\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista","twitter:image":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-content\/uploads\/2022\/10\/correo.jpg"},"aioseo_meta_data":{"post_id":"109443","title":null,"description":"(dpa) - Un correo electr\u00f3nico procedente de la empresa pidiendo registrarse en una nueva lista de distribuci\u00f3n puede parecer, a primera vista","keywords":[],"keyphrases":{"focus":{"keyphrase":"correo","score":80,"analysis":{"keyphraseInTitle":{"title":"Focus keyphrase in SEO title","description":"Focus keyphrase not found in SEO title.","score":3,"maxScore":9,"error":1},"keyphraseInDescription":{"title":"Focus keyphrase in meta description","description":"Focus keyphrase found in meta description.","score":9,"maxScore":9,"error":0},"keyphraseLength":{"title":"Focus keyphrase length","description":"Good job!","score":9,"maxScore":9,"error":0,"length":1},"keyphraseInURL":{"title":"Focus keyphrase in URL","description":"Focus keyphrase not found in the URL.","score":1,"maxScore":5,"error":1},"keyphraseInIntroduction":{"title":"Focus keyphrase in introduction","description":"Your Focus keyphrase appears in the first paragraph. Well done!","score":9,"maxScore":9,"error":0},"keyphraseInSubHeadings":[],"keyphraseInImageAlt":{"title":"Focus keyphrase in image alt attributes","description":"Focus keyphrase found in image alt attribute(s).","score":9,"maxScore":9,"error":0}}},"additional":[{"keyphrase":"correo electr\u00f3nico ","score":100,"analysis":{"keyphraseInDescription":{"title":"Keyphrase in meta description","description":"Keyphrase found in meta description.","score":9,"maxScore":9,"error":0},"keyphraseLength":{"title":"Keyphrase length","description":"Good job!","score":9,"maxScore":9,"error":0,"length":2},"keyphraseInIntroduction":{"title":"Keyphrase in introduction","description":"Your Keyphrase appears in the first paragraph. Well done!","score":9,"maxScore":9,"error":0},"keyphraseInImageAlt":{"title":"Keyphrase in image alt attributes","description":"Keyphrase found in image alt attribute(s).","score":9,"maxScore":9,"error":0}}},{"keyphrase":"correo","score":100,"analysis":{"keyphraseInDescription":{"title":"Keyphrase in meta description","description":"Keyphrase found in meta description.","score":9,"maxScore":9,"error":0},"keyphraseLength":{"title":"Keyphrase length","description":"Good job!","score":9,"maxScore":9,"error":0,"length":1},"keyphraseInIntroduction":{"title":"Keyphrase in introduction","description":"Your Keyphrase appears in the first paragraph. Well done!","score":9,"maxScore":9,"error":0},"keyphraseInImageAlt":{"title":"Keyphrase in image alt attributes","description":"Keyphrase found in image alt attribute(s).","score":9,"maxScore":9,"error":0}}}]},"primary_term":null,"canonical_url":null,"og_title":null,"og_description":null,"og_object_type":"default","og_image_type":"default","og_image_url":null,"og_image_width":null,"og_image_height":null,"og_image_custom_url":null,"og_image_custom_fields":null,"og_video":"","og_custom_url":null,"og_article_section":null,"og_article_tags":[],"twitter_use_og":false,"twitter_card":"default","twitter_image_type":"default","twitter_image_url":null,"twitter_image_custom_url":null,"twitter_image_custom_fields":null,"twitter_title":null,"twitter_description":null,"schema":{"blockGraphs":[],"customGraphs":[],"default":{"data":{"Article":[],"Course":[],"Dataset":[],"FAQPage":[],"Movie":[],"Person":[],"Product":[],"ProductReview":[],"Car":[],"Recipe":[],"Service":[],"SoftwareApplication":[],"WebPage":[]},"graphName":"Article","isEnabled":true},"graphs":[]},"schema_type":"default","schema_type_options":null,"pillar_content":false,"robots_default":true,"robots_noindex":false,"robots_noarchive":false,"robots_nosnippet":false,"robots_nofollow":false,"robots_noimageindex":false,"robots_noodp":false,"robots_notranslate":false,"robots_max_snippet":"-1","robots_max_videopreview":"-1","robots_max_imagepreview":"large","priority":null,"frequency":"default","location":null,"local_seo":null,"seo_analyzer_scan_date":"2025-09-30 04:03:25","breadcrumb_settings":null,"limit_modified_date":false,"open_ai":null,"ai":null,"created":"2022-10-27 19:32:03","updated":"2025-09-30 04:03:25"},"aioseo_breadcrumb":"<div class=\"aioseo-breadcrumbs\"><span class=\"aioseo-breadcrumb\">\n\t<a href=\"https:\/\/eldigitaldeasturias.com\/magazine365\" title=\"Home\">Home<\/a>\n<\/span><span class=\"aioseo-breadcrumb-separator\">\u2013<\/span><span class=\"aioseo-breadcrumb\">\n\t<a href=\"https:\/\/eldigitaldeasturias.com\/magazine365\/category\/internet\/\" title=\"Internet\">Internet<\/a>\n<\/span><span class=\"aioseo-breadcrumb-separator\">\u2013<\/span><span class=\"aioseo-breadcrumb\">\n\t<a href=\"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/\" title=\"C\u00f3mo protegerse de los ciberataques en el trabajo remoto\">C\u00f3mo protegerse de los ciberataques en el trabajo remoto<\/a>\n<\/span><\/div>","aioseo_breadcrumb_json":[{"label":"Home","link":"https:\/\/eldigitaldeasturias.com\/magazine365"},{"label":"Internet","link":"https:\/\/eldigitaldeasturias.com\/magazine365\/category\/internet\/"},{"label":"C\u00f3mo protegerse de los ciberataques en el trabajo remoto","link":"https:\/\/eldigitaldeasturias.com\/magazine365\/como-protegerse-de-los-ciberataques-en-el-trabajo-remoto\/"}],"_links":{"self":[{"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/posts\/109443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/comments?post=109443"}],"version-history":[{"count":0,"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/posts\/109443\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/media\/109444"}],"wp:attachment":[{"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/media?parent=109443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/categories?post=109443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eldigitaldeasturias.com\/magazine365\/wp-json\/wp\/v2\/tags?post=109443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}