{"id":49495,"date":"2020-09-04T16:58:00","date_gmt":"2020-09-04T16:58:00","guid":{"rendered":"https:\/\/www.globalrescue.com\/ciberseguridad-durante-el-coronavirus\/"},"modified":"2020-09-04T16:58:00","modified_gmt":"2020-09-04T16:58:00","slug":"ciberseguridad-durante-el-coronavirus","status":"publish","type":"post","link":"https:\/\/www.globalrescue.com\/es\/common\/blog\/detail\/cybersecurity-during-coronavirus\/","title":{"rendered":"Ciberseguridad durante el coronavirus"},"content":{"rendered":"<p>El coronavirus es una amenaza importante para la seguridad digital.<\/p>\n<p>Los delincuentes est\u00e1n aprovechando el gran inter\u00e9s suscitado por COVID-19 para enviar correos electr\u00f3nicos a personas desprevenidas con el fin de infectar ordenadores con ransomware, malware u otros virus inform\u00e1ticos. \u00bfY por qu\u00e9 no? <\/p>\n<p>Existe una enorme curiosidad por la informaci\u00f3n sobre el coronavirus, por lo que es m\u00e1s probable que la gente haga clic sin comprobar la credibilidad de la fuente.<\/p>\n<p><a href=\"https:\/\/www.forbes.com\/sites\/mergermarket\/2020\/04\/07\/computer-viruses-a-bigger-threat-with-pandemic\/\" target=\"_blank\" rel=\"noopener\">Seg\u00fan Forbes<\/a>, la crisis del COVID-19 ha convertido a la poblaci\u00f3n activa estadounidense en un ej\u00e9rcito que trabaja desde casa, lo que ha proporcionado a los ciberdelincuentes nuevos puntos de acceso menos seguros para los cibervirus y los ataques de suplantaci\u00f3n de identidad, poniendo de manifiesto las vulnerabilidades de las estrategias de ciberseguridad frente a la crisis de los coronavirus.<\/p>\n<p>Las industrias sanitaria, manufacturera y farmac\u00e9utica han sido los principales objetivos, pero cualquier industria puede verse comprometida por la ciberdelincuencia.<\/p>\n<p>Un art\u00edculo publicado en <a href=\"https:\/\/www.computerweekly.com\/news\/252480238\/Coronavirus-now-possibly-largest-ever-cyber-security-threat\" target=\"_blank\" rel=\"noopener\">Computerweekly<\/a> se\u00f1alaba que antes se produc\u00eda una campa\u00f1a delictiva al d\u00eda en todo el mundo; ahora se producen de tres a cuatro al d\u00eda. Entre el 1 de marzo y el 15 de mayo, una investigaci\u00f3n de <a href=\"https:\/\/securityintelligence.com\/posts\/what-the-data-is-telling-us-about-the-current-rise-in-security-threats-during-the-covid-19-pandemic\/\" target=\"_blank\" rel=\"noopener\">IBM Security<\/a> Systems constat\u00f3 un aumento de m\u00e1s del 5.000% en el spam COVID-19. Basta un clic accidental para que un delincuente acceda a su ordenador y a los datos de su empresa, poniendo en peligro la seguridad de su informaci\u00f3n.  <\/p>\n<p>Entonces, \u00bfc\u00f3mo mantenerse ciberseguro mientras se viaja y, ahora debido a la pandemia de coronavirus, se trabaja desde casa? Conocimiento. Cuando seas consciente de las amenazas espec\u00edficas a tu informaci\u00f3n y a tus dispositivos asociados, ser\u00e1s menos vulnerable a las amenazas digitales.  <\/p>\n<h2>Ciberseguridad en cualquier lugar<\/h2>\n<p>La seguridad digital es la protecci\u00f3n de toda su informaci\u00f3n almacenada en el mundo virtual y de los dispositivos que utiliza para acceder a ella. Los datos personales incluyen su identidad, su correspondencia personal y profesional y su informaci\u00f3n financiera. Los datos corporativos incluyen la propiedad intelectual, los secretos comerciales y las listas de contactos.  <\/p>\n<p>Cuando viajamos, siempre pensamos en nuestros objetos de valor: protegemos el pasaporte, llevamos ropa a prueba de carteristas y dejamos el reloj caro en casa. En realidad, tu informaci\u00f3n digital -almacenada en tu port\u00e1til, smartphone, tableta y unidad USB- es mucho m\u00e1s valiosa que cualquier objeto material que puedas tener. <\/p>\n<p>Si su empresa ten\u00eda empleados que viajaban, lo m\u00e1s probable es que estuviera preparada para el cambio al trabajo desde casa. Los viajeros eran conscientes de todas las herramientas digitales que ten\u00edan a su disposici\u00f3n para mantenerse conectados y los departamentos inform\u00e1ticos de las empresas ya hab\u00edan reforzado las medidas de seguridad y los sistemas para adaptarse. <\/p>\n<p>Las organizaciones con empleados principalmente in situ pueden necesitar un r\u00e1pido repaso a la ciberseguridad durante el coronavirus.<\/p>\n<h2>C\u00f3mo se produce el delito<\/h2>\n<p>Pocos delitos son \u00abaleatorios\u00bb. Incluso los delitos m\u00e1s peque\u00f1os requieren cierta vigilancia. Los delincuentes quieren elegir el objetivo m\u00e1s f\u00e1cil, pero m\u00e1s lucrativo. En el mundo f\u00edsico, <a href=\"https:\/\/www.globalrescue.com\/common\/blog\/detail\/how-to-be-your-own-security-team\/\" target=\"_blank\" rel=\"noopener\">puedes ser un objetivo dif\u00edcil<\/a> si vas con la cabeza alta, eres \u00e1gil y confiado.   <\/p>\n<p>Este concepto es m\u00e1s dif\u00edcil en el mundo virtual. Un viajero experimentado puede reconocer f\u00e1cilmente a un delincuente vigilando o \u00abcazando\u00bb v\u00edctimas potenciales en la cafeter\u00eda de un hotel, pero \u00bfes capaz de darse cuenta de que la persona sentada a su lado est\u00e1 recopilando informaci\u00f3n personal crucial sobre usted en Internet? <\/p>\n<p>Esto podr\u00eda incluir escuchar a escondidas un n\u00famero de tel\u00e9fono, fotografiar una etiqueta de equipaje con una direcci\u00f3n o guardar una tarjeta de embarque desechada con su nombre y horario de vuelo. Las direcciones, los n\u00fameros de tel\u00e9fono y los nombres son ejemplos de informaci\u00f3n que, con una simple b\u00fasqueda en Internet, podr\u00eda proporcionar una gran cantidad de detalles sobre su vida personal y la de su familia. Esta informaci\u00f3n podr\u00eda proporcionar detalles amplificadores para aumentar el \u00e9xito de una estafa delictiva virtual o conducir a un delito f\u00edsico.  <\/p>\n<p>Los delincuentes eligen la plataforma digital por muchas razones: el delincuente no necesita estar f\u00edsicamente presente, el anonimato asociado y la limitada aplicabilidad de las leyes cibern\u00e9ticas. Las amenazas en el mundo virtual tambi\u00e9n son m\u00e1s dif\u00edciles de reconocer y sus m\u00e9todos y caracter\u00edsticas reconocibles cambian y se adaptan cuando se les desaf\u00eda. <\/p>\n<p>Esto hace que la seguridad digital sea algo m\u00e1s que contrase\u00f1as complejas, no conectarse a redes Wi-Fi aleatorias y apagar el Bluetooth cuando no se utiliza.<\/p>\n<h2>Antes de viajar o trabajar a distancia<\/h2>\n<p>Debe abordar los problemas de seguridad digital durante la planificaci\u00f3n e investigaci\u00f3n previas al viaje. Una evaluaci\u00f3n de riesgos de seguridad personal debe incluir: <\/p>\n<ul>\n<li>Un repaso a los dispositivos que llevar\u00e1 consigo<\/li>\n<li>C\u00f3mo proteger sus dispositivos<\/li>\n<li>La informaci\u00f3n de tus dispositivos<\/li>\n<li>Las leyes de su destino<\/li>\n<\/ul>\n<h2>Repase la tecnolog\u00eda que llevar\u00e1<\/h2>\n<p>Preg\u00fantate qu\u00e9 dispositivos vas a necesitar para el viaje, prioriza y personaliza tus necesidades digitales. La prioridad de tus necesidades depende del lugar, la duraci\u00f3n y el prop\u00f3sito de tu viaje. <\/p>\n<p>Echemos un vistazo a tu tel\u00e9fono m\u00f3vil. \u00bfQu\u00e9 cuentas de correo electr\u00f3nico necesitas tener en tu smartphone? \u00bfQu\u00e9 mensajes de texto debes borrar? \u00bfQu\u00e9 aplicaciones vas a utilizar m\u00e1s?   <\/p>\n<p>Algunos ejemplos de aplicaciones esenciales pueden ser las aerol\u00edneas, el tiempo, la gesti\u00f3n de gastos, el tipo de cambio y las aplicaciones de traducci\u00f3n. Configura tu tel\u00e9fono para que esta informaci\u00f3n sea f\u00e1cilmente accesible y no tengas que tener los ojos puestos en \u00e9l durante periodos prolongados, lo que reduce tu atenci\u00f3n general. <\/p>\n<p>Si vas a necesitar hacer muchas llamadas locales, comprar un tel\u00e9fono local es mejor idea que sustituir la tarjeta Sim de tu tel\u00e9fono m\u00f3vil por una tarjeta Sim local. Pero conserva tu propio tel\u00e9fono en caso de emergencia, ya que el nuevo n\u00famero local puede ser irreconocible para los de casa. <\/p>\n<p>Para las regiones de mayor riesgo o reacias a la privacidad, considere la posibilidad de llevar un ordenador port\u00e1til nuevo que contenga un m\u00ednimo de informaci\u00f3n. Puede optar por crear nuevas cuentas de correo electr\u00f3nico para el viaje. Informe a los contactos importantes de los cambios antes del viaje.  <\/p>\n<h2>C\u00f3mo proteger sus dispositivos<\/h2>\n<p>La mayor\u00eda de las violaciones de la seguridad digital pueden estar relacionadas con un error humano, ya sea un accidente o una negligencia. Los productos y procedimientos de seguridad digital mejorar\u00e1n, pero s\u00f3lo al nivel de las personas que los emplean. El error humano es siempre el punto d\u00e9bil de cualquier plan de seguridad en los viajes. Puede mitigar esta vulnerabilidad mediante una planificaci\u00f3n eficaz previa al viaje.   <\/p>\n<ul>\n<li>Toda la informaci\u00f3n y los archivos deben tener una copia de seguridad y almacenarse por separado en casa o en la nube.<\/li>\n<li>Las contrase\u00f1as de dispositivos y cuentas deben revisarse y cambiarse. Si las contrase\u00f1as est\u00e1n a punto de caducar, puede estar seguro de que lo har\u00e1n en el momento m\u00e1s inoportuno y cr\u00edtico del viaje. <\/li>\n<li>Compruebe la cobertura de los servicios de telefon\u00eda m\u00f3vil o correo electr\u00f3nico en su destino para asegurarse de que tendr\u00e1 acceso a los dispositivos o m\u00e9todos que haya designado para la autenticaci\u00f3n de dos factores.<\/li>\n<li>Tenga la posibilidad de borrar a distancia los datos de sus dispositivos si los pierde o se los roban.<\/li>\n<li>No utilice ordenadores, impresoras o faxes p\u00fablicos y no se enchufe a los puertos de carga p\u00fablicos.<\/li>\n<\/ul>\n<p>S\u00e9 consciente de las amenazas tanto digitales como f\u00edsicas a tus dispositivos y datos. La protecci\u00f3n de tus dispositivos debe incluir fundas r\u00edgidas, protectores de pantalla y protecci\u00f3n impermeable, si es necesario. <\/p>\n<p>Recuerda que la p\u00f3liza de seguro que tienes en tu dispositivo no sirve de nada mientras est\u00e9s en el extranjero: no podr\u00e1s hacer nada hasta que vuelvas a casa.<\/p>\n<h2>Una autoevaluaci\u00f3n de su informaci\u00f3n<\/h2>\n<p>Es esencial revisar y actualizar toda la informaci\u00f3n sobre privacidad de sus cuentas en las redes sociales. No es raro que cambien de un dispositivo a otro sin que el usuario se d\u00e9 cuenta. <\/p>\n<p>Comprueba si tienes activados los servicios de localizaci\u00f3n y en qu\u00e9 aplicaciones: esta funci\u00f3n tiene ventajas e inconvenientes.<\/p>\n<h2>Las leyes de su destino<\/h2>\n<p>\u00bfCu\u00e1les son las leyes sobre tecnolog\u00edas de la informaci\u00f3n, Internet y privacidad de tu pa\u00eds de destino? \u00bfPor qu\u00e9 est\u00e1n en vigor? \u00bfSuscitar\u00eda alguna de tus informaciones el inter\u00e9s de las fuerzas de seguridad?  <\/p>\n<p>Recuerde que est\u00e1 sujeto a las leyes de los pa\u00edses que visita. Al entrar en esos pa\u00edses, usted acepta obedecer y rendir cuentas ante esas leyes. Como extranjero que solicita entrar en un pa\u00eds, sus derechos de privacidad son limitados y su entrada puede estar supeditada a una inspecci\u00f3n digital que incluya dispositivos y cuentas protegidos por contrase\u00f1a.  <\/p>\n<h2>Mientras trabajas a distancia<\/h2>\n<p>La posibilidad de permanecer conectado a casa o a la oficina mientras se est\u00e1 fuera nunca ha sido tan f\u00e1cil como ahora. Independientemente del nivel de conexi\u00f3n que elijas (una oficina m\u00f3vil completa o un tel\u00e9fono m\u00f3vil con funciones de correo electr\u00f3nico), existen consideraciones de seguridad digital en los desplazamientos que difieren de los procedimientos y requisitos de seguridad digital en casa o en la oficina. <\/p>\n<h2>Conexi\u00f3n a Internet<\/h2>\n<p>Sea selectivo con la forma de acceder a Internet. La naturaleza cr\u00edtica de la informaci\u00f3n a la que se accede o que se transmite en una conexi\u00f3n debe equilibrarse con las caracter\u00edsticas de seguridad de la conexi\u00f3n. <\/p>\n<p>No todas las conexiones a Internet son igual de seguras y, mientras viaja, sus opciones para conectarse a Internet variar\u00e1n. Debes ser consciente de cu\u00e1les son m\u00e1s seguras que otras y establecer l\u00edmites para el tipo de actividad que realizas mientras est\u00e1s conectado. <\/p>\n<p>Una excelente regla general en el extranjero es asumir que ninguna conexi\u00f3n a Internet es completamente segura, sobre todo frente a la vigilancia gubernamental.<\/p>\n<p>Las conexiones a Internet por cable (o ethernet) son las m\u00e1s seguras. Con este tipo de conexi\u00f3n, el n\u00famero de usuarios se reduce significativamente y se requiere un mayor nivel de habilidad para capturar la informaci\u00f3n. <\/p>\n<p>La siguiente conexi\u00f3n m\u00e1s segura es la conexi\u00f3n de datos a trav\u00e9s de su tel\u00e9fono, con el apoyo de Wi-Fi. Por supuesto, no todas las Wi-Fi son igual de seguras. <\/p>\n<p>WPA-2 (Wi-Fi Protected Access 2) con una contrase\u00f1a \u00fanica es probablemente m\u00e1s seguro que WPA-2 con una contrase\u00f1a compartida. Las conexiones Wired Equivalent Privacy (WEP) son menos seguras y requieren un delincuente menos sofisticado para vulnerarlas. La Wi-Fi abierta o gratuita es la menos segura. Se trata de un sistema Wi-Fi al que se accede a trav\u00e9s de un sitio web en lugar de un proceso tradicional de selecci\u00f3n e inicio de sesi\u00f3n.   <\/p>\n<p>Tenga especial cuidado al conectarse a Internet en su hotel. Los hoteles son objetivos atractivos para los delincuentes. Por un hotel pasa una gran cantidad de informaci\u00f3n valiosa y sensible, y gran parte de ella est\u00e1 mal protegida. Toda esta informaci\u00f3n, combinada con un gran n\u00famero de turistas o viajeros de negocios que esperan conexiones c\u00f3modas a Internet, proporciona una \u00abtormenta perfecta\u00bb de condiciones para el robo digital.   <\/p>\n<p>He aqu\u00ed un ejemplo. Las conexiones Wi-Fi suplantadas, falsas o disfrazadas son conexiones creadas a prop\u00f3sito por delincuentes para robar sus datos. Los delincuentes instalan estas conexiones en zonas muy transitadas por personas que buscan una conexi\u00f3n a Internet. El nombre de la red puede ser similar al del sistema leg\u00edtimo y el delincuente que configura el sistema suplantado espera que las necesidades de comodidad del usuario pesen m\u00e1s que sus conocimientos o su preocupaci\u00f3n por la seguridad.   <\/p>\n<p>Otros consejos para gestionar de forma segura el uso del Wi-Fi mientras se viaja son:<\/p>\n<ul>\n<li>Desactivar la funci\u00f3n de conexi\u00f3n autom\u00e1tica en cualquiera de tus dispositivos<\/li>\n<li>Cerrar la sesi\u00f3n y volver a iniciarla para cada conexi\u00f3n<\/li>\n<li>Utilizar la funci\u00f3n \u00abolvidar red<\/li>\n<li>Debe evitar las redes Wi-Fi p\u00fablicas del mismo modo que evitar\u00eda un callej\u00f3n oscuro cerca de una estaci\u00f3n de autobuses.<\/li>\n<\/ul>\n<h2>Cifrado<\/h2>\n<p>La encriptaci\u00f3n es un proceso en el que un mensaje de texto claro o sin formato se codifica en texto cifrado de modo que s\u00f3lo el destinatario previsto pueda descodificar y leer el mensaje original de texto sin formato. El cifrado garantiza que usted -y s\u00f3lo aquellos con los que desea compartir datos digitales- recibir\u00e1n el mensaje original en un formato legible. <\/p>\n<p>Existen muchos niveles y m\u00e9todos de cifrado de dispositivos, redes, mensajes, correos electr\u00f3nicos y aplicaciones. Aseg\u00farese de que puede reconocer los sitios web, mensajes y correos electr\u00f3nicos cifrados y no cifrados y, a continuaci\u00f3n, gestione el uso de esos sistemas en consecuencia. Si un sitio web est\u00e1 cifrado, \u00abhttps\u00bb preceder\u00e1 a la direcci\u00f3n web. Debe buscarlo en cada p\u00e1gina que visite dentro del sitio, no s\u00f3lo en la p\u00e1gina de inicio de sesi\u00f3n.   <\/p>\n<p>Es m\u00e1s dif\u00edcil determinar si una aplicaci\u00f3n m\u00f3vil utiliza cifrado porque requiere una investigaci\u00f3n adicional. En lugar de utilizar una app dudosa en una conexi\u00f3n menos segura, cambia al sitio web correspondiente de la aplicaci\u00f3n o cambia a una conexi\u00f3n a Internet m\u00e1s segura, como una red de datos m\u00f3viles o por cable. <\/p>\n<p>El cifrado es ilegal en muchos pa\u00edses, as\u00ed que no intentes ocultar que utilizas sistemas de cifrado al pasar por la aduana. Los agentes de aduanas pueden y suelen pedir que se inspeccionen los dispositivos. Tendr\u00e1s que facilitarles las contrase\u00f1as de los dispositivos, cuentas de correo electr\u00f3nico y aplicaciones. Ten en cuenta esta posibilidad con antelaci\u00f3n.   <\/p>\n<h2>Redes privadas virtuales<\/h2>\n<p>Las redes privadas virtuales (VPN) pueden camuflar su direcci\u00f3n IP y su ubicaci\u00f3n, dificultando que sitios web, anunciantes, gobiernos y delincuentes identifiquen su informaci\u00f3n o datos concretos.<\/p>\n<p>Una VPN puede mejorar su seguridad si debe utilizar una conexi\u00f3n Wi-Fi menos segura o abierta. Cuanto menos segura sea la conexi\u00f3n a Internet, m\u00e1s deber\u00edas pensar en usar una VPN. <\/p>\n<p>Aunque la VPN puede aumentar la seguridad, puede disminuir algo la capacidad o la velocidad. Si la se\u00f1al es d\u00e9bil, puede resultar dif\u00edcil conectarse mientras se ejecuta una VPN. Las VPN suelen tener un proceso de inicio de sesi\u00f3n independiente, por lo que puede ser una buena idea asegurarse de que funciona correctamente antes de acceder o transmitir informaci\u00f3n importante.  <\/p>\n<p>Las VPN pueden eludir las restricciones de internet impuestas por los gobiernos, pero al utilizar una VPN puede que se le restrinja el acceso a informaci\u00f3n local importante. Las VPN son ilegales o est\u00e1n muy reguladas en muchos pa\u00edses, como China, Rusia, Irak, Corea del Norte, Bielorrusia, Om\u00e1n y Emiratos \u00c1rabes Unidos. <\/p>\n<p>Las VPN no hacen que usted, su ordenador o su actividad inform\u00e1tica sean an\u00f3nimos. Una VPN puede protegerle de piratas inform\u00e1ticos y otros tipos de vigilancia digital, pero las empresas de servicios VPN conocen su identidad, registran su actividad y la informaci\u00f3n adicional de su cuenta. <\/p>\n<h2>Autenticaci\u00f3n de dos factores<\/h2>\n<p>El aumento de la capacidad de los hackers y otros delincuentes ha llevado a exigir procedimientos adicionales para iniciar sesi\u00f3n en un dispositivo, en Internet o en una cuenta de correo electr\u00f3nico. Hay varias formas de robar contrase\u00f1as de inicio de sesi\u00f3n: <\/p>\n<ul>\n<li>conexiones Wi-Fi abiertas y sin cifrar<\/li>\n<li>software keylogger<\/li>\n<li>programas de ataque de fuerza bruta (programas que env\u00edan contrase\u00f1as hasta que una funciona)<\/li>\n<li>shoulder surfing (espiar a un usuario para obtener informaci\u00f3n de acceso personal)<\/li>\n<li>ataques de ingenier\u00eda social, como el phishing o el tailgating, en los que el atacante se basa en la negligencia del usuario.<\/li>\n<\/ul>\n<p>Con la autenticaci\u00f3n de dos factores, se requiere una contrase\u00f1a y un factor de autorizaci\u00f3n adicional antes de conceder el acceso. La autenticaci\u00f3n de dos factores es m\u00e1s segura porque requiere un factor de conocimiento (una contrase\u00f1a) y un factor de posesi\u00f3n (algo que el usuario tiene o recibe). En el caso de los viajeros, puede tratarse de un c\u00f3digo temporal enviado por SMS o de un c\u00f3digo generado por una aplicaci\u00f3n de autenticaci\u00f3n.  <\/p>\n<p>La autenticaci\u00f3n de dos factores parece sencilla hasta que llegas al extranjero y te das cuenta de que est\u00e1s fuera de la cobertura de tu servicio de telefon\u00eda m\u00f3vil, no tienes un plan internacional o el servicio de correo electr\u00f3nico al que te est\u00e1s conectando no puede enviar un SMS a un tel\u00e9fono en el extranjero.<\/p>\n<p>Antes de viajar al extranjero, debe ponerse en contacto con su proveedor de telefon\u00eda m\u00f3vil y asegurarse de que su tel\u00e9fono es compatible con la regi\u00f3n que va a visitar. Tambi\u00e9n puedes cambiar el m\u00e9todo del factor de posesi\u00f3n por una aplicaci\u00f3n autenticadora que no dependa de una conexi\u00f3n celular o a internet. <\/p>\n<h2>Sugerencias adicionales para trabajar desde casa<\/h2>\n<p>Todas las recomendaciones para la seguridad cibern\u00e9tica mientras viaja son aplicables a la seguridad cibern\u00e9tica mientras trabaja desde casa. Los expertos en seguridad de Global Rescue ofrecen estos recordatorios para mantener tu ordenador a prueba de COVID-19: <\/p>\n<ul>\n<li>Aunque realmente quieras saber si has estado en contacto con alguien infectado por coronavirus, no abras nada de una fuente desconocida o que no sea de confianza.<\/li>\n<li>Es importante mantener actualizado el ordenador, pero consulta con el departamento de inform\u00e1tica antes de descargar actualizaciones o parches de software. Todo el mundo est\u00e1 delante de la c\u00e1mara gracias a Skype y Zoom. <\/li>\n<li>Aseg\u00farate de instalar tu port\u00e1til en una zona que no ofrezca detalles sobre qui\u00e9n eres o d\u00f3nde vives. Y no pongas tus contrase\u00f1as donde la gente pueda verlas. <\/li>\n<li>Haz una copia de seguridad de todos tus archivos importantes y gu\u00e1rdalos independientemente de tu sistema.<\/li>\n<\/ul>\n<p>Consulte con su departamento de TI para asegurarse de que comprende los nuevos requisitos de seguridad cuando se trabaja a distancia desde casa. Puede haber requisitos adicionales debido al mayor volumen de personal que trabaja a distancia. <\/p>\n<p>Un poco de conocimiento puede llegar muy lejos. Ampliar tus conocimientos sobre seguridad digital, ojal\u00e1 al mismo nivel que tu comprensi\u00f3n de la seguridad f\u00edsica, proteger\u00e1 la seguridad de tu informaci\u00f3n mientras viajas o trabajas a distancia. <\/p>\n<p>Tanto si su personal est\u00e1 de viaje como si est\u00e1 instalado en casa, los servicios integrales de consultor\u00eda de Global Rescue proporcionan a los clientes empresariales evaluaciones de gesti\u00f3n de riesgos en los viajes y protocolos para toda la empresa con el fin de mantener la seguridad de los empleados en cada parte de la experiencia de viaje.<\/p>\n<p>Para obtener m\u00e1s informaci\u00f3n sobre las capacidades de Global Rescue, <a href=\"https:\/\/www.globalrescue.com\/enterprise\/index.html\" target=\"_blank\" rel=\"noopener\">haga clic aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El coronavirus es una amenaza importante para la seguridad digital. Muchas de las recomendaciones para la ciberseguridad durante los viajes son aplicables al trabajo desde casa. El experto en seguridad de Global Rescue Harding Bush ofrece algunos consejos para la seguridad de la informaci\u00f3n durante el coronavirus.  <\/p>\n","protected":false},"author":1,"featured_media":39852,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[1574,2901,1478,1479,1480],"tags":[],"operation_type":[],"region":[],"class_list":["post-49495","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-gated-es","category-salud-y-seguridad","category-seguridad-e-inteligencia","category-viajes"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/posts\/49495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/comments?post=49495"}],"version-history":[{"count":0,"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/posts\/49495\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/media\/39852"}],"wp:attachment":[{"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/media?parent=49495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/categories?post=49495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/tags?post=49495"},{"taxonomy":"operation_type","embeddable":true,"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/operation_type?post=49495"},{"taxonomy":"region","embeddable":true,"href":"https:\/\/www.globalrescue.com\/es\/wp-json\/wp\/v2\/region?post=49495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}