{"id":9229,"date":"2020-03-18T02:00:05","date_gmt":"2020-03-18T02:00:05","guid":{"rendered":"https:\/\/xelere.com\/?p=9229"},"modified":"2020-11-16T14:23:18","modified_gmt":"2020-11-16T14:23:18","slug":"consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office","status":"publish","type":"post","link":"https:\/\/xelere.com\/en\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/","title":{"rendered":"Consideraciones de seguridad a tener en cuenta  al momento de definir un esquema de \u201chome office\u201d"},"content":{"rendered":"<p>[et_pb_section][et_pb_row][et_pb_column type=&#8221;4_4&#8243;][et_pb_text]<\/p>\n<p>Con la crisis desatada por el virus COVID 19, gran cantidad de organizaciones han definido esquemas de \u201chome office\u201d a afectos de proteger a sus empleados de posibles contagios.<\/p>\n<p>Numerosos equipos t\u00e9cnicos han habilitado masivamente el uso de sistemas de conexi\u00f3n remota hacia los sistemas core de la empresa, que anteriormente o estaban limitados a unos pocos empleados o a determinadas situaciones de contingencia.<\/p>\n<p>Hoy d\u00eda, tanto desde TI como de Ciber Seguridad no se reciben incidentes ni tickets alegando problem\u00e1ticas en la conexi\u00f3n. \u00bfPodemos caer en una falsa sensaci\u00f3n de seguridad ante esta situaci\u00f3n? Dicho en otras palabras: \u00bfEl no recibir quejas, solicitudes de la mesa de ayuda y\/o reportes de incidentes sobre el sistema de acceso remoto nos permite sentir que nuestra organizaci\u00f3n contin\u00faa en los mismos niveles de seguridad que ten\u00eda antes de la habilitaci\u00f3n del home office?<\/p>\n<p>Desde Xelere, recopilamos varias recomendaciones que podr\u00edan servir a los <em>admins\u00a0<\/em>para evaluar la robustez de la soluci\u00f3n de acceso remoto empleada:<\/p>\n<ul>\n<li><strong>Nivel de seguridad de los dispositivos \u2013endpoints\u2013 desde donde los empleados inician su acceso remoto:<\/strong><\/li>\n<\/ul>\n<p>Muchas ciber amenazas se basan en el eslab\u00f3n m\u00e1s d\u00e9bil de un proceso para lograr cumplir un ciber ataque. En la mayor\u00eda de los casos, el <em>endpoint\u00a0<\/em>de los empleados ocupa el podio en este tema.<\/p>\n<p>Si bien la criticidad de este punto depender\u00e1 mucho de la arquitectura de conexi\u00f3n remota definida, es importante evaluar c\u00f3mo nos aseguramos m\u00ednimamente de un adecuado nivel de patching y de un antivirus actualizado en los endpoints utilizados.<\/p>\n<ul>\n<li><strong>Evaluar la utilizaci\u00f3n o no del servicio de \u201c<em>Split<\/em><em>tunnel<\/em>\u201d en los accesos remotos:<\/strong><\/li>\n<\/ul>\n<p>La funcionalidad de <em>Split<\/em><em>tunnel\u00a0<\/em>en los sistemas de VPN, permite definir cu\u00e1n visible a internet quedar\u00e1n los endpoints una vez que inicien sesi\u00f3n en nuestro terminal de VPN. Un <em>Split<\/em><em>tunnel\u00a0<\/em>habilitado implica que a\u00fan conectado a nuestro sistema de VPN, los endpoints navegan hacia internet directamente, sin pasar por la red de la empresa.<\/p>\n<p>Por el contrario, un <em>Split<\/em><em>Tunnel\u00a0<\/em>deshabilitado implica que toda la navegaci\u00f3n que realice el endpoint pasar\u00e1 por la red de la compa\u00f1\u00eda a la cual est\u00e9 conectado.<\/p>\n<p>Ambas soluciones tienen diferentes beneficios, lo que var\u00eda notablemente son las medidas de seguridad que se requieren implementar en cada soluci\u00f3n respectivamente.<\/p>\n<ul>\n<li><strong>Evaluar los riesgos del m\u00e9todo de autenticaci\u00f3n empleado en la conexi\u00f3n VPN:<\/strong><\/li>\n<\/ul>\n<p>La urgencia en poner en marcha una soluci\u00f3n de acceso remoto posterg\u00f3 a muchos admins el an\u00e1lisis de riesgo del m\u00e9todo de autenticaci\u00f3n y pol\u00edtica de seguridad aplicados a la conexi\u00f3n VPN.<\/p>\n<p>Nunca es tarde para retomar esta actividad y el resultado de dicho an\u00e1lisis permitir\u00e1 definir las medidas de control que son requeridas para minimizar las potenciales amenazas a las que estemos expuestos.<\/p>\n<ul>\n<li><strong>Evaluar las funcionalidades que deben contar nuestros usuarios en modo\u00a0<em>home<\/em><em>office<\/em>:<\/strong><\/li>\n<\/ul>\n<p>Si no fue realizado con anterioridad a la implementaci\u00f3n, es necesario determinar qu\u00e9 funciones se pueden realizar de forma remota diferenciando aquellas que necesitan seguridad en el intercambio de informaci\u00f3n, por ejemplo, el acceso a una intranet, acceso a alg\u00fan sistema interno (ej. SAP, Oracle, aplicativos propios, acceso a bases de datos, PCs de usuarios, etc.).<\/p>\n<p>Este an\u00e1lisis permitir\u00e1 evaluar el uso apropiado de los recursos de red y aplicativos de la compa\u00f1\u00eda.<\/p>\n<ul>\n<li><strong>Evaluar el comportamiento de los usuarios mientras utilizan la conexi\u00f3n VPN:<\/strong><\/li>\n<\/ul>\n<p>Hoy en d\u00eda se habla del uso de tecnolog\u00edas de <strong>UBA\u00a0<\/strong>(<strong>User<\/strong><strong>Behavior<\/strong><strong>Analytics<\/strong>) para poder evaluar patrones de comportamiento de usuarios en los sistemas.<\/p>\n<p>Llegar a implementar soluciones de esta \u00edndole requiere tiempo de maduraci\u00f3n, en el mientras tanto, se pueden desarrollar controles de menor envergadura pero que a su vez nos den determinados alertas sobre comportamientos an\u00f3malos, como por ejemplo:<\/p>\n<ul>\n<li>Conexiones concurrentes de usuarios<\/li>\n<li>IPs de conexiones diferentes a las frecuentes<\/li>\n<li>Horarios de conexiones diferentes a los usuales<\/li>\n<li>Gran volumen de transferencia de informaci\u00f3n desde los sistemas centrales a los endpoints<\/li>\n<\/ul>\n<p>Nuestro\u00a0equipo de profesionales de Xelere puede asesorarte en c\u00f3mo identificar e implementar alertas y otros controles en tus sistemas de seguridad. Si ten\u00e9s alguna inquietud no dudes en contactarnos!\u00a0En Xelere estamos para ayudarte!<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_section et_pb_section_0 et_section_regular\" >\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_row et_pb_row_0 et_pb_row_empty\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div><div class=\"et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div> Con la crisis desatada por el virus COVID 19, gran cantidad de organizaciones han definido esquemas de \u201chome office\u201d a afectos de proteger a sus empleados de posibles contagios. Numerosos equipos t\u00e9cnicos han habilitado masivamente el uso de sistemas de conexi\u00f3n remota hacia los sistemas core de la empresa, que anteriormente o estaban limitados [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9230,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<p>Con la crisis desatada por el virus COVID 19, gran cantidad de organizaciones han definido esquemas de \u201chome office\u201d a afectos de proteger a sus empleados de posibles contagios.<\/p><p>Numerosos equipos t\u00e9cnicos han habilitado masivamente el uso de sistemas de conexi\u00f3n remota hacia los sistemas core de la empresa, que anteriormente o estaban limitados a unos pocos empleados o a determinadas situaciones de contingencia.<\/p><p>Hoy d\u00eda, tanto desde TI como de Ciber Seguridad no se reciben incidentes ni tickets alegando problem\u00e1ticas en la conexi\u00f3n. \u00bfPodemos caer en una falsa sensaci\u00f3n de seguridad ante esta situaci\u00f3n? Dicho en otras palabras: \u00bfEl no recibir quejas, solicitudes de la mesa de ayuda y\/o reportes de incidentes sobre el sistema de acceso remoto nos permite sentir que nuestra organizaci\u00f3n contin\u00faa en los mismos niveles de seguridad que ten\u00eda antes de la habilitaci\u00f3n del home office?<\/p><p>Desde Xelere, recopilamos varias recomendaciones que podr\u00edan servir a los <em>admins\u00a0<\/em>para evaluar la robustez de la soluci\u00f3n de acceso remoto empleada:<\/p><ul><li><strong>Nivel de seguridad de los dispositivos \u2013endpoints\u2013 desde donde los empleados inician su acceso remoto:<\/strong><\/li><\/ul><p>Muchas ciber amenazas se basan en el eslab\u00f3n m\u00e1s d\u00e9bil de un proceso para lograr cumplir un ciber ataque. En la mayor\u00eda de los casos, el <em>endpoint\u00a0<\/em>de los empleados ocupa el podio en este tema.<\/p><p>Si bien la criticidad de este punto depender\u00e1 mucho de la arquitectura de conexi\u00f3n remota definida, es importante evaluar c\u00f3mo nos aseguramos m\u00ednimamente de un adecuado nivel de patching y de un antivirus actualizado en los endpoints utilizados.<\/p><ul><li><strong>Evaluar la utilizaci\u00f3n o no del servicio de \u201c<em>Split<\/em><em>tunnel<\/em>\u201d en los accesos remotos:<\/strong><\/li><\/ul><p>La funcionalidad de <em>Split<\/em><em>tunnel\u00a0<\/em>en los sistemas de VPN, permite definir cu\u00e1n visible a internet quedar\u00e1n los endpoints una vez que inicien sesi\u00f3n en nuestro terminal de VPN. Un <em>Split<\/em><em>tunnel\u00a0<\/em>habilitado implica que a\u00fan conectado a nuestro sistema de VPN, los endpoints navegan hacia internet directamente, sin pasar por la red de la empresa.<\/p><p>Por el contrario, un <em>Split<\/em><em>Tunnel\u00a0<\/em>deshabilitado implica que toda la navegaci\u00f3n que realice el endpoint pasar\u00e1 por la red de la compa\u00f1\u00eda a la cual est\u00e9 conectado.<\/p><p>Ambas soluciones tienen diferentes beneficios, lo que var\u00eda notablemente son las medidas de seguridad que se requieren implementar en cada soluci\u00f3n respectivamente.<\/p><ul><li><strong>Evaluar los riesgos del m\u00e9todo de autenticaci\u00f3n empleado en la conexi\u00f3n VPN:<\/strong><\/li><\/ul><p>La urgencia en poner en marcha una soluci\u00f3n de acceso remoto posterg\u00f3 a muchos admins el an\u00e1lisis de riesgo del m\u00e9todo de autenticaci\u00f3n y pol\u00edtica de seguridad aplicados a la conexi\u00f3n VPN.<\/p><p>Nunca es tarde para retomar esta actividad y el resultado de dicho an\u00e1lisis permitir\u00e1 definir las medidas de control que son requeridas para minimizar las potenciales amenazas a las que estemos expuestos.<\/p><ul><li><strong>Evaluar las funcionalidades que deben contar nuestros usuarios en modo\u00a0<em>home<\/em><em>office<\/em>:<\/strong><\/li><\/ul><p>Si no fue realizado con anterioridad a la implementaci\u00f3n, es necesario determinar qu\u00e9 funciones se pueden realizar de forma remota diferenciando aquellas que necesitan seguridad en el intercambio de informaci\u00f3n, por ejemplo, el acceso a una intranet, acceso a alg\u00fan sistema interno (ej. SAP, Oracle, aplicativos propios, acceso a bases de datos, PCs de usuarios, etc.).<\/p><p>Este an\u00e1lisis permitir\u00e1 evaluar el uso apropiado de los recursos de red y aplicativos de la compa\u00f1\u00eda.<\/p><ul><li><strong>Evaluar el comportamiento de los usuarios mientras utilizan la conexi\u00f3n VPN:<\/strong><\/li><\/ul><p>Hoy en d\u00eda se habla del uso de tecnolog\u00edas de <strong>UBA\u00a0<\/strong>(<strong>User<\/strong><strong>Behavior<\/strong><strong>Analytics<\/strong>) para poder evaluar patrones de comportamiento de usuarios en los sistemas.<\/p><p>Llegar a implementar soluciones de esta \u00edndole requiere tiempo de maduraci\u00f3n, en el mientras tanto, se pueden desarrollar controles de menor envergadura pero que a su vez nos den determinados alertas sobre comportamientos an\u00f3malos, como por ejemplo:<\/p><ul><li>Conexiones concurrentes de usuarios<\/li><li>IPs de conexiones diferentes a las frecuentes<\/li><li>Horarios de conexiones diferentes a los usuales<\/li><li>Gran volumen de transferencia de informaci\u00f3n desde los sistemas centrales a los endpoints<\/li><\/ul><p>Nuestro\u00a0equipo de profesionales de Xelere puede asesorarte en c\u00f3mo identificar e implementar alertas y otros controles en tus sistemas de seguridad. Si ten\u00e9s alguna inquietud no dudes en contactarnos!\u00a0En Xelere estamos para ayudarte!<\/p>","_et_gb_content_width":"","footnotes":""},"categories":[78],"tags":[],"class_list":["post-9229","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d - Xelere<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xelere.com\/en\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d - Xelere\" \/>\n<meta property=\"og:description\" content=\"Con la crisis desatada por el virus COVID 19, gran cantidad de organizaciones han definido esquemas de \u201chome office\u201d a afectos de proteger a sus empleados de posibles contagios. Numerosos equipos t\u00e9cnicos han habilitado masivamente el uso de sistemas de conexi\u00f3n remota hacia los sistemas core de la empresa, que anteriormente o estaban limitados [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xelere.com\/en\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/\" \/>\n<meta property=\"og:site_name\" content=\"Xelere\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XelereSA\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-18T02:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-16T14:23:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xelere.com\/wp-content\/uploads\/2020\/03\/ES1Cw96XgAANcmN.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"xelere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Xelere\" \/>\n<meta name=\"twitter:site\" content=\"@Xelere\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"xelere\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/\"},\"author\":{\"name\":\"xelere\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\"},\"headline\":\"Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d\",\"datePublished\":\"2020-03-18T02:00:05+00:00\",\"dateModified\":\"2020-11-16T14:23:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/\"},\"wordCount\":765,\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/ES1Cw96XgAANcmN.jpg\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/\",\"name\":\"Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d - Xelere\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/ES1Cw96XgAANcmN.jpg\",\"datePublished\":\"2020-03-18T02:00:05+00:00\",\"dateModified\":\"2020-11-16T14:23:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/ES1Cw96XgAANcmN.jpg\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/ES1Cw96XgAANcmN.jpg\",\"width\":1200,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xelere.com\\\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xelere.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#website\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"name\":\"Xelere\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xelere.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#organization\",\"name\":\"Xelere\",\"url\":\"https:\\\/\\\/xelere.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"contentUrl\":\"https:\\\/\\\/xelere.com\\\/wp-content\\\/uploads\\\/2015\\\/09\\\/Marca-Xelere-031.png\",\"width\":810,\"height\":283,\"caption\":\"Xelere\"},\"image\":{\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XelereSA\\\/\",\"https:\\\/\\\/x.com\\\/Xelere\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/xelere\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCq796T-Uv9WHCogZPJ8uXaQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xelere.com\\\/#\\\/schema\\\/person\\\/44f8c086c18d61177e921f90bf758f1d\",\"name\":\"xelere\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g\",\"caption\":\"xelere\"},\"url\":\"https:\\\/\\\/xelere.com\\\/en\\\/author\\\/lalonso\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d - Xelere","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xelere.com\/en\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/","og_locale":"en_US","og_type":"article","og_title":"Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d - Xelere","og_description":"Con la crisis desatada por el virus COVID 19, gran cantidad de organizaciones han definido esquemas de \u201chome office\u201d a afectos de proteger a sus empleados de posibles contagios. Numerosos equipos t\u00e9cnicos han habilitado masivamente el uso de sistemas de conexi\u00f3n remota hacia los sistemas core de la empresa, que anteriormente o estaban limitados [&hellip;]","og_url":"https:\/\/xelere.com\/en\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/","og_site_name":"Xelere","article_publisher":"https:\/\/www.facebook.com\/XelereSA\/","article_published_time":"2020-03-18T02:00:05+00:00","article_modified_time":"2020-11-16T14:23:18+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/xelere.com\/wp-content\/uploads\/2020\/03\/ES1Cw96XgAANcmN.jpg","type":"image\/jpeg"}],"author":"xelere","twitter_card":"summary_large_image","twitter_creator":"@Xelere","twitter_site":"@Xelere","twitter_misc":{"Written by":"xelere","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/#article","isPartOf":{"@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/"},"author":{"name":"xelere","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d"},"headline":"Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d","datePublished":"2020-03-18T02:00:05+00:00","dateModified":"2020-11-16T14:23:18+00:00","mainEntityOfPage":{"@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/"},"wordCount":765,"publisher":{"@id":"https:\/\/xelere.com\/#organization"},"image":{"@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2020\/03\/ES1Cw96XgAANcmN.jpg","articleSection":["Ciberseguridad"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/","url":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/","name":"Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d - Xelere","isPartOf":{"@id":"https:\/\/xelere.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/#primaryimage"},"image":{"@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/#primaryimage"},"thumbnailUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2020\/03\/ES1Cw96XgAANcmN.jpg","datePublished":"2020-03-18T02:00:05+00:00","dateModified":"2020-11-16T14:23:18+00:00","breadcrumb":{"@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/#primaryimage","url":"https:\/\/xelere.com\/wp-content\/uploads\/2020\/03\/ES1Cw96XgAANcmN.jpg","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2020\/03\/ES1Cw96XgAANcmN.jpg","width":1200,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/xelere.com\/consideraciones-de-seguridad-a-tener-en-cuenta-al-momento-de-definir-un-esquema-de-home-office\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xelere.com\/"},{"@type":"ListItem","position":2,"name":"Consideraciones de seguridad a tener en cuenta al momento de definir un esquema de \u201chome office\u201d"}]},{"@type":"WebSite","@id":"https:\/\/xelere.com\/#website","url":"https:\/\/xelere.com\/","name":"Xelere","description":"","publisher":{"@id":"https:\/\/xelere.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xelere.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/xelere.com\/#organization","name":"Xelere","url":"https:\/\/xelere.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/","url":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","contentUrl":"https:\/\/xelere.com\/wp-content\/uploads\/2015\/09\/Marca-Xelere-031.png","width":810,"height":283,"caption":"Xelere"},"image":{"@id":"https:\/\/xelere.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XelereSA\/","https:\/\/x.com\/Xelere","https:\/\/www.linkedin.com\/company\/xelere","https:\/\/www.youtube.com\/channel\/UCq796T-Uv9WHCogZPJ8uXaQ"]},{"@type":"Person","@id":"https:\/\/xelere.com\/#\/schema\/person\/44f8c086c18d61177e921f90bf758f1d","name":"xelere","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/883b24fd669ccbd52ef87aa21126d9a9dd9637d642294f361aaac40ad88e8923?s=96&d=mm&r=g","caption":"xelere"},"url":"https:\/\/xelere.com\/en\/author\/lalonso\/"}]}},"_links":{"self":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/9229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/comments?post=9229"}],"version-history":[{"count":12,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/9229\/revisions"}],"predecessor-version":[{"id":9900,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/posts\/9229\/revisions\/9900"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media\/9230"}],"wp:attachment":[{"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/media?parent=9229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/categories?post=9229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xelere.com\/en\/wp-json\/wp\/v2\/tags?post=9229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}