{"id":128882,"date":"2020-04-15T16:44:59","date_gmt":"2020-04-15T16:44:59","guid":{"rendered":"http:\/\/www.internetsociety.org\/?post_type=resources&#038;p=128882"},"modified":"2025-06-24T17:03:14","modified_gmt":"2025-06-24T17:03:14","slug":"hoja-informativa-trabajar-desde-casa","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/hoja-informativa-trabajar-desde-casa\/","title":{"rendered":"Trabajar desde casa"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publicado originalmente: 15 de abril de 2020<br>Actualizado: 28 de septiembre de 2022<\/em><\/p>\n\n\n\n<p>No importa en qu\u00e9 parte del mundo se encuentre, es probable que el COVID-19 lo haya afectado de alguna manera. La pandemia ha enviado a los trabajadores y estudiantes a sus hogares, cancel\u00f3 eventos sociales como graduaciones y bodas, y puso en riesgo a las poblaciones masivas, especialmente a los ancianos e inmunocomprometidos.<\/p>\n\n\n\n<p>A la luz de las restricciones en torno al COVID-19, muchos empleadores est\u00e1n pidiendo a sus empleados que trabajen desde casa. Si tiene la suerte de tener esta opci\u00f3n, es importante asegurarse de no ponerlo a usted ni a su lugar de trabajo en mayor riesgo de da\u00f1o digital. Los ataques de suplantaci\u00f3n de identidad (phishing) y ransomware est\u00e1n aumentando a medida que el COVID-19 se propaga; Cloudflare inform\u00f3 que<a href=\"https:\/\/www.infosecurity-magazine.com\/news\/cyberattacks-up-37-over-past-month\/\"> los ataques cibern\u00e9ticos crecieron un 37 por ciento<\/a> en el Reino Unido en marzo de 2020.<\/p>\n\n\n\n<p class=\"has-accent-purple-color has-text-color has-26-font-size\">No le pedir\u00eda a un m\u00e9dico o enfermera que trabaje sin equipo de protecci\u00f3n personal. Usted tampoco deber\u00eda hacerlo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Prep\u00e1rese: siga estos sencillos consejos para asegurar el trabajo que realiza en su hogar y en su red dom\u00e9stica.<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">1. Mantenga a sus asistentes inteligentes fuera de la habitaci\u00f3n mientras trabaja.<\/h4>\n\n\n\n<p>Los asistentes inteligentes siempre escuchan una palabra que los \u00abdespierte\u00bb, como cuando su Amazon Echo comienza a prestar atenci\u00f3n al audio cuando escucha \u00abAlexa\u00bb. Esto hace que los asistentes inteligentes sean un posible esp\u00eda involuntario en conversaciones de trabajo confidenciales durante llamadas de video y telef\u00f3nicas. <\/p>\n\n\n\n<p>Una soluci\u00f3n f\u00e1cil es apagar o mover su asistente inteligente a otra habitaci\u00f3n mientras mantiene sus conversaciones de trabajo. No lo necesitar\u00e1 para reproducir m\u00fasica, actualizar su lista de compras o hacerle una pregunta r\u00e1pida durante sus llamadas. Si a\u00fan lo quiere cerca, aseg\u00farese de desactivar el modo de audici\u00f3n o simplemente desench\u00fafelo durante las conversaciones. Si accidentalmente mantiene una conversaci\u00f3n de trabajo dentro del alcance de un asistente inteligente, es posible que pueda eliminar la grabaci\u00f3n de manera manual. Por ejemplo, puede <a href=\"https:\/\/www.cnet.com\/how-to\/how-to-delete-the-siri-recordings-apple-has-saved-of-you\/\">eliminar archivos de audio guardados<\/a> de Siri en la \u00abConfiguraci\u00f3n\u00bb de un dispositivo Apple y <a href=\"https:\/\/www.androidcentral.com\/how-delete-google-home-audio-recordings\">eliminar grabaciones de dispositivos Google Home<\/a>. Tenga en cuenta que el proveedor de servicios a\u00fan puede mantener una copia de las grabaciones aunque el usuario las haya eliminado de su cuenta, y esto puede o no ser evidente para el usuario. Por lo tanto, es mejor errar por el lado de la precauci\u00f3n y desactivar los dispositivos durante las llamadas de trabajo como se describi\u00f3 anteriormente.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Use contrase\u00f1as \u00fanicas y un administrador de contrase\u00f1as.<\/h4>\n\n\n\n<p>Puede ser conveniente usar la misma contrase\u00f1a para todo lo relacionado con el trabajo, pero esto pone a su lugar de trabajo en mayor riesgo de infracci\u00f3n de datos o pirateo de una cuenta. Una vez que alguien descubre su contrase\u00f1a, puede acceder f\u00e1cilmente a todos sus sistemas de trabajo y comprometer tanto sus datos como los de su empleador.<\/p>\n\n\n\n<p>Dado que es dif\u00edcil recordar contrase\u00f1as \u00fanicas para cada sistema de trabajo, considere usar un administrador de contrase\u00f1as. Esto le permite guardar todas sus contrase\u00f1as \u00fanicas en un solo lugar y, a menudo, incluye una funci\u00f3n que ingresa autom\u00e1ticamente sus contrase\u00f1as al iniciar sesi\u00f3n en diferentes cuentas. El beneficio de esta soluci\u00f3n es que solo debe recordar una contrase\u00f1a maestra para acceder a todas sus cuentas. Muchos sitios y plataformas diferentes ofrecen pautas sobre c\u00f3mo elegir el administrador de contrase\u00f1as adecuado para usted; eche un vistazo a algunos recursos <a href=\"https:\/\/www.consumerreports.org\/password-managers\/best-password-managers-review-digital-security-privacy-ease-of-use\/\">aqu\u00ed<\/a>, <a href=\"https:\/\/thewirecutter.com\/reviews\/best-password-managers\/\">aqu\u00ed<\/a> y <a href=\"https:\/\/www.cnet.com\/how-to\/best-password-manager-for-2020\/\">aqu\u00ed<\/a>.<\/p>\n\n\n\n<div class=\"green-highlight\">\n<p class=\"small-text\"><strong>Cifrado de extremo a extremo (E2E)<\/strong><br>Este tipo de cifrado es altamente seguro y garantiza que solo el remitente y el destinatario puedan leer mensajes e informaci\u00f3n. Con el cifrado E2E, ni el servicio de comunicaci\u00f3n puede acceder a la informaci\u00f3n.<\/p>\n<\/div>\n\n\n\n<h4 class=\"wp-block-heading\">3. Implemente la autenticaci\u00f3n de dos factores siempre que sea posible.<\/h4>\n\n\n\n<p>Las contrase\u00f1as \u00fanicas y los administradores de contrase\u00f1as son \u00fatiles e importantes, pero puede y debe ir a\u00fan m\u00e1s lejos para proteger sus sistemas de trabajo. Si desea llevar la seguridad de la contrase\u00f1a al siguiente nivel, averig\u00fce<a href=\"https:\/\/twofactorauth.org\/\"> cu\u00e1les de sus sistemas de trabajo ofrecen autenticaci\u00f3n de dos factores<\/a>.<\/p>\n\n\n\n<p>Existen diferentes tipos de autenticaci\u00f3n de dos factores. Una forma es que le env\u00eden un c\u00f3digo por SMS o correo electr\u00f3nico cuando inicie sesi\u00f3n en un sistema de trabajo. Tenga en cuenta que este m\u00e9todo no es seguro porque los SMS y el correo electr\u00f3nico a menudo no est\u00e1n cifrados. Cuando su \u00fanica opci\u00f3n es SMS, es importante que proteja su n\u00famero de tel\u00e9fono m\u00f3vil de un <a href=\"https:\/\/www.wired.com\/story\/sim-swap-attack-defend-phone\/\">ataque de intercambio de SIM<\/a>. Algunos operadores m\u00f3viles permiten a los usuarios habilitar un PIN o una contrase\u00f1a secreta para evitar tales ataques.<\/p>\n\n\n\n<p>Una mejor opci\u00f3n ser\u00eda usar una aplicaci\u00f3n de autenticaci\u00f3n, que puede permitirle abrir la aplicaci\u00f3n para demostrar que realmente est\u00e1 iniciando sesi\u00f3n, o puede generar diferentes c\u00f3digos para que ingrese cada vez que inicie sesi\u00f3n en un sistema de trabajo. Los c\u00f3digos a menudo tienen un l\u00edmite de tiempo, por lo que incluso si un atacante tiene acceso a ellos a trav\u00e9s de sus correos electr\u00f3nicos o mensajes SMS, no podr\u00e1n volver a usarlos m\u00e1s tarde.<\/p>\n\n\n\n<p>Una opci\u00f3n a\u00fan mejor ser\u00eda usar un <a href=\"https:\/\/www.howtogeek.com\/232598\/5-different-two-step-authentication-methods-to-secure-your-online-accounts\/\">token de autenticaci\u00f3n f\u00edsica<\/a> (por ejemplo, <a href=\"https:\/\/www.yubico.com\/\">Yubikey<\/a>). Esta es una peque\u00f1a memoria USB que puede colocar en su llavero y usar siempre que inicie sesi\u00f3n en un <a href=\"https:\/\/www.yubico.com\/works-with-yubikey\/catalog\/\">servicio que lo admita<\/a>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. Opte por servicios en l\u00ednea con cifrado fuerte.<\/h4>\n\n\n\n<p>El cifrado es la mejor manera de mantener sus datos seguros mientras trabaja desde su casa. Es una de las herramientas m\u00e1s s\u00f3lidas que los sistemas en l\u00ednea pueden usar para proteger la informaci\u00f3n del usuario, los datos y los sistemas de informaci\u00f3n central. Si no est\u00e1 utilizando sistemas protegidos por un cifrado seguro, sus propios datos y la informaci\u00f3n de su empleador corren un mayor riesgo de infracci\u00f3n de la seguridad.<\/p>\n\n\n\n<p class=\"has-accent-purple-color has-text-color has-26-font-size\">Los sistemas con cifrado seguro dificultan el acceso de otras personas a sus comunicaciones, aseguran que su contenido no sea legible incluso si alguien tiene acceso y ayudan a evitar que un atacante cambie la informaci\u00f3n.<\/p>\n\n\n\n<p>Para los sistemas de trabajo nuevos y existentes, averig\u00fce si un sistema en l\u00ednea cifra autom\u00e1ticamente las comunicaciones y los datos al revisar sus declaraciones de privacidad y seguridad (tambi\u00e9n conocidas como \u00abpol\u00edticas\u00bb). Tambi\u00e9n puede hacer una b\u00fasqueda simple en l\u00ednea para ver si los servicios espec\u00edficos usan el cifrado y lo que cifran, pero al igual que con todo lo que busca, aseg\u00farese de que los recursos en los que conf\u00eda sean cre\u00edbles y est\u00e9n actualizados. El cifrado de extremo a extremo ofrece el mayor nivel de seguridad de las comunicaciones, as\u00ed que aseg\u00farese de que est\u00e9 implementado antes de usar un nuevo software. A veces, las aplicaciones no activan el cifrado autom\u00e1ticamente, as\u00ed que aseg\u00farese de verificar que puede activarlo usted mismo. Aseg\u00farese de que su tel\u00e9fono inteligente, tableta, computadora port\u00e1til o cualquier otro dispositivo conectado que use est\u00e9 cifrado y protegido con una contrase\u00f1a segura y \u00fanica siempre que sea posible.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5. Utilice una VPN, incluso en la red de su hogar.<\/h4>\n\n\n\n<p>Cuando inicia sesi\u00f3n en la red de su empleador mientras est\u00e1 en la oficina, es posible que no siempre piense en asegurarse de que tu conexi\u00f3n sea segura. Su empresa puede hacer parte de ese trabajo por usted a trav\u00e9s de una intranet a la que se accede a trav\u00e9s de un portal seguro. Pero cuando trabaja de forma remota, aseg\u00farese de proteger todo su tr\u00e1fico. Una red privada virtual (VPN) puede ser una herramienta adecuada. <\/p>\n\n\n\n<p>Algunos empleadores pueden incluir VPN autom\u00e1ticamente en las computadoras port\u00e1tiles de trabajo que los empleados se llevan a casa. Si est\u00e1 trabajando en una computadora personal o su computadora de trabajo a\u00fan no tiene una VPN,<a href=\"https:\/\/www.internetsociety.org\/blog\/2019\/10\/what-to-look-for-when-choosing-a-vpn\/\"> lea sobre c\u00f3mo elegir y descargar una <\/a>que asegure su actividad en l\u00ednea en los sistemas de su lugar de trabajo. Pero tenga cuidado con las VPN \u00abgratuitas\u00bb: si no cobran a sus usuarios, es posible que est\u00e9n ganando dinero vendiendo sus datos personales, que pueden incluir su historial de navegaci\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">6. Actualice su software.<\/h4>\n\n\n\n<p>Es f\u00e1cil hacer clic en \u00abrecordarme ma\u00f1ana\u00bb cuando su software le notifique las actualizaciones, pero las actualizaciones a menudo vienen con algo m\u00e1s que nuevas caracter\u00edsticas. Tambi\u00e9n incluyen correcciones a errores o vulnerabilidades de seguridad. Puede mejorar significativamente la seguridad de su computadora y de los datos al estar al tanto de las actualizaciones de software. Esto tambi\u00e9n mantendr\u00e1 la red de su empleador m\u00e1s segura en el proceso.<\/p>\n\n\n\n<p>Actualizar su software es a\u00fan m\u00e1s f\u00e1cil cuando trabaja desde casa. Intente actualizar su software mientras se prepara en la ma\u00f1ana, en un descanso para almorzar o despu\u00e9s de haber terminado su trabajo del d\u00eda.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">7. Haga una copia de seguridad de sus archivos.<\/h4>\n\n\n\n<p>Cualquiera puede ser v\u00edctima de un ataque ransomware. En este tipo de ataques, los delincuentes bloquear\u00e1n el acceso a los datos, sistemas e informaci\u00f3n guardada, y mantendr\u00e1n a la informaci\u00f3n como reh\u00e9n hasta que la v\u00edctima pague un rescate. Si bien su lugar de trabajo siempre debe hacer una copia de seguridad de los archivos, debe ser muy diligente para proteger sus archivos mientras trabaja desde su casa.<\/p>\n\n\n\n<p>Comience pidi\u00e9ndole orientaci\u00f3n a su empleador sobre c\u00f3mo hacer una copia de seguridad de sus archivos cuando trabaje de forma remota. Esto se puede hacer usando un proveedor en la nube o un dispositivo de almacenamiento externo. Aseg\u00farese de desconectar el dispositivo que contiene sus archivos con respaldo cuando no est\u00e9 en uso para que pueda acceder a ellos si sus archivos originales est\u00e1n en peligro. La copia de seguridad debe estar cifrada y protegida con contrase\u00f1a.<\/p>\n\n\n\n<p><em>Para obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo puede mantenerse seguro en su lugar de trabajo, consulte nuestra <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/Keeping-Your-Workplace-Safe-Factsheet-EN.pdf\">hoja informativa<\/a> de Next Century Cities.<\/em><\/p>\n\n\n\n<p><em>Para obtener m\u00e1s informaci\u00f3n sobre de qu\u00e9 forma el cifrado cumple un papel crucial en la seguridad de nuestras actividades cotidianas, visite <a href=\"https:\/\/www.internetsociety.org\/es\/action-plan\/2022\/encryption\/\">https:\/\/www.internetsociety.org\/es\/action-plan\/2022\/encryption\/<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publicado originalmente: 15 de abril de 2020Actualizado: 28 de septiembre de 2022 No importa en qu\u00e9 parte del mundo se encuentre, es probable que el COVID-19 lo haya afectado de alguna manera. La pandemia ha enviado a los trabajadores y estudiantes a sus hogares, cancel\u00f3 eventos sociales como graduaciones y bodas, y puso en riesgo [&hellip;]<\/p>\n","protected":false},"author":1551,"featured_media":0,"template":"","categories":[4319,4910],"tags":[5144],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4741],"class_list":["post-128882","resources","type-resources","status-publish","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-covid-19-es","region_news_regions-global","resource_types-recurso","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"M\u00f4nica Fast","author_link":"https:\/\/www.internetsociety.org\/es\/author\/fast\/"},"uagb_comment_info":0,"uagb_excerpt":"Publicado originalmente: 15 de abril de 2020Actualizado: 28 de septiembre de 2022 No importa en qu\u00e9 parte del mundo se encuentre, es probable que el COVID-19 lo haya afectado de alguna manera. La pandemia ha enviado a los trabajadores y estudiantes a sus hogares, cancel\u00f3 eventos sociales como graduaciones y bodas, y puso en riesgo&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/128882","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1551"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=128882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=128882"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=128882"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=128882"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=128882"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=128882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}