{"id":28248,"date":"2022-02-16T08:48:00","date_gmt":"2022-02-16T07:48:00","guid":{"rendered":"https:\/\/perseus.de\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/"},"modified":"2026-03-31T15:02:43","modified_gmt":"2026-03-31T13:02:43","slug":"guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/","title":{"rendered":"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"28248\" class=\"elementor elementor-28248 elementor-23407\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5424324 e-con-full e-flex e-con e-child\" data-id=\"5424324\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-30992b0 e-con-full e-flex e-con e-child\" data-id=\"30992b0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6493f26 e-con-full e-flex e-con e-child\" data-id=\"6493f26\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-52d785d elementor-widget elementor-widget-heading\" data-id=\"52d785d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b2585ee elementor-widget elementor-widget-text-editor\" data-id=\"b2585ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4>Instrucciones: Trabajar de forma segura en la oficina en casa<\/h4><p><em>Con el aumento dram\u00e1tico en el n\u00famero de personas infectadas por el coronavirus, muchos empleados en Alemania han cambiado a trabajar desde casa con muy poca antelaci\u00f3n, algunos casi de forma precipitada. Como resultado, los hackers criminales perciben su oportunidad: conexiones a Internet inseguras, hardware inform\u00e1tico vulnerable y la comunicaci\u00f3n no estructurada entre compa\u00f1eros suponen peligros. Los ciberdelincuentes utilizan t\u00e1cticas como ataques de phishing, fraude a CEOs, ataques de intermediario y otras para intentar perjudicar tu negocio.<\/em><br><em>En nuestra gu\u00eda Ciberseguridad en el Ministerio del Interior, hemos recopilado los m\u00e1s importantes<\/em> Se enumeran y explican las normas de conducta y precauciones para que puedas protegerte adecuadamente.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"512\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1-768x512.jpg\" class=\"attachment-medium_large size-medium_large wp-image-28247\" alt=\"Caf\u00e9 para port\u00e1tiles\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1-768x512.jpg 768w, https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1-300x200.jpg 300w, https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg 780w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dito de la imagen: Gerd Altmann v\u00eda Pixabay<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0912818 e-flex e-con-boxed e-con e-parent\" data-id=\"0912818\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8aa38b0 elementor-widget elementor-widget-text-editor\" data-id=\"8aa38b0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>1. Conexi\u00f3n segura a internet incluso en casa<\/h3><p>Las empresas m\u00e1s grandes suelen emplear especialistas en TI responsables de la ciberseguridad de la empresa. Esto incluye proteger tu acceso a internet y la nube corporativa frente a ataques externos. Pero en cuanto sales de la oficina, dejas un poco de terreno seguro en este sentido.  <\/p><p>Si trabajas fuera de la oficina, se recomienda precauci\u00f3n, especialmente con redes Wi-Fi y ordenadores extranjeros. Los hackers podr\u00edan colocarse entre t\u00fa y el servidor correspondiente usando software especial o aplicaciones insuficientemente seguras para leer o manipular tu comunicaci\u00f3n. Esto les da acceso a la inform\u00e1tica de la empresa y a datos sensibles. Estos incidentes se denominan ataque tipo hombre en el medio.   <\/p><h3>2. Instrucciones para activar el cortafuegos<\/h3><p>Activa tu cortafuegos en la configuraci\u00f3n de seguridad de tu ordenador. \u00a1Cuidado con las redes Wi-Fi no seguras! Desactiva la funci\u00f3n para conectarte autom\u00e1ticamente a redes Wi-Fi abiertas. En su lugar, utiliza datos m\u00f3viles y navega con tu port\u00e1til a trav\u00e9s de un punto de acceso de tel\u00e9fono m\u00f3vil o mediante una red privada virtual (VPN) si tu empresa ofrece una.   <\/p><h4>\u00bfQu\u00e9 es un cortafuegos?<\/h4><p>Un cortafuegos monitoriza el tr\u00e1fico de red entrante y saliente y permite o bloquea paquetes de datos seg\u00fan reglas de seguridad. Proporciona una barrera entre tu red interna y el tr\u00e1fico entrante de fuentes externas (como Internet). De este modo, el mecanismo de filtrado incorporado gestiona el tr\u00e1fico de red y repele ataques externos.  <\/p><h4>Configuraci\u00f3n de Windows 10<\/h4><p>Abre el men\u00fa Inicio y escribe el t\u00e9rmino \u00abCentro de Seguridad Windows Defender\u00bb en la barra de b\u00fasqueda. Haz clic en la pesta\u00f1a\/pesta\u00f1a \u00abCortafuegos y Protecci\u00f3n de Red.\u00bb Puedes elegir entre \u00abRed de Dominio\u00bb, \u00abRed Privada\u00bb y \u00abRed P\u00fablica\u00bb. Selecciona todos uno tras otro y activa el cortafuegos girando el bot\u00f3n.   <\/p><h4>Configuraci\u00f3n Mac OS X 10.5 y posteriores<\/h4><p>Selecciona \u00abPreferencias del sistema\u00bb en el men\u00fa Apple y haz clic en la pesta\u00f1a o pesta\u00f1a \u00abSeguridad\u00bb. Haz clic en la pesta\u00f1a Cortafuegos y selecciona el modo que quieres usar para el cortafuegos. Nota importante: La activaci\u00f3n del cortafuegos debe hacerse manualmente en dispositivos Apple, no forma parte de la configuraci\u00f3n b\u00e1sica.  <\/p><h3>3. Peligros del uso de dispositivos personales<\/h3><p>La TI en la sombra se refiere a programas, servicios o dispositivos privados que los empleados utilizan en relaci\u00f3n con los datos de la empresa sin un acuerdo previo.<\/p><p>En la situaci\u00f3n actual, en la que muchos empleados han sido liberados en la oficina central sin una planificaci\u00f3n previa, existe un gran riesgo de que los empleados que, por ejemplo, no puedan llevar su PC de sobremesa a casa desde el lugar de trabajo, accedan a la nube corporativa desde su ordenador privado para poder continuar su trabajo.<\/p><p>Cualquier dispositivo o programa desconocido supone un riesgo potencial de seguridad para los datos corporativos. Si los responsables no saben de su existencia, no pueden tomar las precauciones necesarias de seguridad o protecci\u00f3n de datos. No proces\u00e9is datos de la empresa en dispositivos privados. Si no se puede evitar dada la situaci\u00f3n actual, obt\u00e9n la aprobaci\u00f3n previa para este uso o equipa el dispositivo con el software necesario para un funcionamiento seguro.   <\/p><h4>Lista de comprobaci\u00f3n: Utiliza dispositivos privados de forma segura<\/h4><p>Si es posible, evita: S\u00ed, tienes un ordenador de trabajo, pero el monitor de tu port\u00e1til privado es m\u00e1s grande, el procesador es m\u00e1s r\u00e1pido y tienes instalado un programa gr\u00e1fico que te gusta usar, as\u00ed que prefieres trabajar en tu propio dispositivo. \u00a1Para! Aunque sea tentador, si tienes dispositivos o puertas de acceso adecuadas para la empresa (por ejemplo, Citrix, Microsoft Terminal Server), \u00fasalos siempre para actividades empresariales, no para las privadas.  <\/p><p>Solicita permiso: Nunca uses tus propios dispositivos sin el permiso de tu responsable y de los responsables de TI de tu empresa. De lo contrario, no solo podr\u00edas violar tu contrato laboral, sino que incluso podr\u00edas ser responsable de cualquier da\u00f1o causado. <\/p><p>Haz que los dispositivos finales sean probados y equipados: Aunque tu empresa te permita usar tus propios dispositivos finales, deber\u00edan ser probados previamente y, si es necesario, \u00abadaptados\u00bb. En primer lugar, debe asegurarse de que no haya malware en tus dispositivos que permita a los atacantes acceder a tu red corporativa. Deben estar disponibles programas antivirus actualizados, cortafuegos, cifrado de discos y otras medidas de ciberseguridad.  <\/p><p>Por otro lado, puede que necesites ciertas soluciones de software, como un cliente VPN, para acceder de forma segura a tu correo electr\u00f3nico o a la nube corporativa, o soluciones de software propietarias que utiliza tu empresa. Tus especialistas en TI pueden organizar todo esto por ti, para que puedas seguir trabajando de forma segura y sin restricciones, incluso si tu ordenador tiene que quedarse en la oficina. <\/p><h3>4. Trabajar de manera conforme al RGPD en la oficina central<\/h3><p>Incluso si no trabajas en tu oficina, la protecci\u00f3n de datos sigue siendo un tema importante. El Reglamento General de Protecci\u00f3n de Datos (RGPD) no contiene ninguna normativa espec\u00edfica sobre el teletrabajo, pero sus obligaciones siguen vigentes. Por ello, es importante evitar posibles riesgos para la confidencialidad, integridad y disponibilidad de los datos personales tratados desde casa mediante medidas t\u00e9cnicas y organizativas adecuadas (los llamados TOMs).  <\/p><p>Adem\u00e1s de las medidas ya mencionadas, es recomendable emitir una llamada directriz adicional para el teletrabajo, aunque esto no es obligatorio. \u00a1Los acuerdos de trabajo existentes (TI) tambi\u00e9n son v\u00e1lidos en la oficina central. <\/p><h3>5. Peligros de phishing en la oficina central<\/h3><p>Los hackers criminales explotan de forma inteligente situaciones especiales para enga\u00f1ar a sus v\u00edctimas y obtener sus datos. Por lo tanto, presta especial atenci\u00f3n si recibes correos electr\u00f3nicos de desconocidos sobre eventos actuales o si te piden que tomes alguna acci\u00f3n concreta. Los delincuentes a menudo tambi\u00e9n fingen ser colegas y superiores (fraude de CEO). Por lo tanto, presta atenci\u00f3n a las advertencias sobre el estilo de escritura y el tipo de comunicaci\u00f3n. Contacta con el compa\u00f1ero a trav\u00e9s de un segundo canal de comunicaci\u00f3n para comprobar la autenticidad de su mensaje.    <\/p><p>\u00a1Instala actualizaciones, cruza contenido sospechoso y prompts! El phishing, y el fraude a CEOs en particular, no es necesariamente un ataque t\u00e9cnico. Desconf\u00eda de los correos electr\u00f3nicos de desconocidos si te piden que tomes una determinada medida, como instalar un programa, entregar informaci\u00f3n o transferir una suma de dinero. Toma nota de tus procesos de comunicaci\u00f3n interna, que tambi\u00e9n se aplican a la oficina central.   <\/p><h4>Cuando los superiores tienen prisa&#8230;<\/h4><p>Para ataques de fraude a CEO, siempre debes prestar atenci\u00f3n al estilo de escritura y de comunicaci\u00f3n de tus supuestos superiores. \u00bfTu jefe de repente se dirige a ti por tu nombre de pila, aunque normalmente lo hagas? \u00bfEst\u00e1 usando un saludo inusual? \u00bfSuele escribir en exceso, pero ahora solo muy brevemente? Todos estos pueden ser se\u00f1ales de advertencia. Y si tienes dudas, contacta con tu compa\u00f1ero a trav\u00e9s de otro canal de comunicaci\u00f3n para comprobar la autenticidad del mensaje: es mejor tener uno de m\u00e1s que un poco m\u00e1s.     <\/p><h4>\u00bfC\u00f3mo expongo la gesti\u00f3n falsa?<\/h4><p>Estilo de escritura: Cada uno tiene su propio estilo. Si hay alguna discrepancia aqu\u00ed, deber\u00edas prestar atenci\u00f3n. \u00bfTu jefe te saluda por ti o por ti? \u00bfSiempre usa ciertos modismos o frases? \u00bfTiene una firma individual? Quiz\u00e1 los mensajes suelen decir \u00abenviado desde mi m\u00f3vil\u00bb pero ahora \u00abenviado desde mi iPhone\u00bb aunque tu jefe sea un gran fan de Android?     <\/p><p>Canales de comunicaci\u00f3n: Si tu jefe siempre se comunica por correo electr\u00f3nico, pero ahora de repente te env\u00eda instrucciones importantes por Whatsapp, su m\u00f3vil podr\u00eda haber sido secuestrado por el intercambio de SIM. Especialmente en situaciones de emergencia, se deben acordar canales y procesos de comunicaci\u00f3n vinculantes. Si no se cumplen, deber\u00edas preguntar.  <\/p><p>No es posible hacer preguntas: Si el jefe te env\u00eda una instrucci\u00f3n importante y te se\u00f1ala directamente que no est\u00e1 disponible para preguntas, esto te pone en una situaci\u00f3n dif\u00edcil. Debido al teletrabajo, a menudo no est\u00e1 claro qu\u00e9 nombramientos y obligaciones est\u00e1n pendientes o qu\u00e9 decisiones se han tomado. Especialmente en la situaci\u00f3n actual, deber\u00eda haber transparencia sobre qui\u00e9n no est\u00e1 disponible y cu\u00e1ndo. Los directivos tambi\u00e9n tienen una obligaci\u00f3n aqu\u00ed: garantizar la transparencia, procesos claros y canales de comunicaci\u00f3n seguros para que los empleados puedan tranquilizarse a s\u00ed mismos, especialmente cuando se trata de decisiones importantes y de gran alcance.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4cd77b0 e-flex e-con-boxed e-con e-parent\" data-id=\"4cd77b0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-db259ac e-con-full e-flex e-con e-child\" data-id=\"db259ac\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-c698d50 e-con-full e-flex e-con e-child\" data-id=\"c698d50\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c00403d elementor-widget elementor-widget-heading\" data-id=\"c00403d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Descargar ahora:\n\n Gu\u00eda de ciberseguridad en la oficina central<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26b0922 elementor-widget elementor-widget-text-editor\" data-id=\"26b0922\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Conexi\u00f3n segura a internet incluso en casa<\/li><li>Instrucciones para activar el cortafuegos<\/li><li>Peligros de usar dispositivos personales<\/li><li>Trabajar en la oficina central conforme al RGPD<\/li><li>C\u00f3mo reconocer el fraude del CEO<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-626d01e e-con-full e-flex e-con e-child\" data-id=\"626d01e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f6a7820 e-con-full e-flex e-con e-child\" data-id=\"f6a7820\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-072ed64 elementor-widget__width-inherit elementor-widget elementor-widget-html\" data-id=\"072ed64\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe width=\"540\" height=\"920\" src=\"https:\/\/8cd7d579.sibforms.com\/serve\/MUIFALor0ECyh5wR4j8FbxBMhXNSDqfP3JPl9tU07mFfQDz47bsvHZ2rmkBhXuLOX5DWppXC6ZJagKL3MPP45kCCreJSFN8bNxM7yXEI9SG58uKeZLXw_X7tVJjiIE_Vc1xbf-0D_4ioCGvqs6-NFQX7ienrF62CAfX5iK4G6HZ5Hy_iuQhVRlc5tCVggpRK5CPg-pGnYbq5GXt2\" frameborder=\"0\" scrolling=\"auto\" allowfullscreen=\"\" style=\"display: block;margin-left: auto;margin-right: auto;max-width: 100%;\"><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b84d216 e-flex e-con-boxed e-con e-parent\" data-id=\"b84d216\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b869a7a elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b869a7a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Con el aumento dram\u00e1tico en el n\u00famero de personas infectadas por el coronavirus, muchos empleados en Alemania han cambiado a trabajar desde casa con muy poca antelaci\u00f3n, algunos casi de forma precipitada. Como resultado, los hackers criminales perciben su oportunidad: conexiones a Internet inseguras, hardware inform\u00e1tico vulnerable y la comunicaci\u00f3n no estructurada entre compa\u00f1eros suponen peligros. Los ciberdelincuentes utilizan t\u00e1cticas como ataques de phishing, fraude a CEOs, ataques de intermediario y otras para intentar perjudicar tu negocio.<br \/>\nEn nuestra gu\u00eda Ciberseguridad en el Ministerio del Interior, hemos enumerado y explicado las normas de conducta y precauciones m\u00e1s importantes para que puedas protegerte adecuadamente.  <\/p>\n","protected":false},"author":4,"featured_media":28247,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[71],"tags":[],"class_list":["post-28248","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guia"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Con el aumento dram\u00e1tico en el n\u00famero de personas infectadas por el coronavirus, muchos empleados en Alemania han cambiado a trabajar desde casa con muy poca antelaci\u00f3n, algunos casi de forma precipitada. Como resultado, los hackers criminales perciben su oportunidad: conexiones a Internet inseguras, hardware inform\u00e1tico vulnerable y la comunicaci\u00f3n no estructurada entre compa\u00f1eros suponen peligros. Los ciberdelincuentes utilizan t\u00e1cticas como ataques de phishing, fraude a CEOs, ataques de intermediario y otras para intentar perjudicar tu negocio. En nuestra gu\u00eda Ciberseguridad en el Ministerio del Interior, hemos enumerado y explicado las normas de conducta y precauciones m\u00e1s importantes para que puedas protegerte adecuadamente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-16T07:48:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T13:02:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"520\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina\",\"datePublished\":\"2022-02-16T07:48:00+00:00\",\"dateModified\":\"2026-03-31T13:02:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/\"},\"wordCount\":1674,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/home-office-leitfaden-780x520-1.jpg\",\"articleSection\":[\"Gu\u00eda\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/\",\"name\":\"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/home-office-leitfaden-780x520-1.jpg\",\"datePublished\":\"2022-02-16T07:48:00+00:00\",\"dateModified\":\"2026-03-31T13:02:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/home-office-leitfaden-780x520-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/home-office-leitfaden-780x520-1.jpg\",\"width\":780,\"height\":520,\"caption\":\"Caf\u00e9 para port\u00e1tiles\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/","og_locale":"es_ES","og_type":"article","og_title":"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina - Perseus Technologies","og_description":"Con el aumento dram\u00e1tico en el n\u00famero de personas infectadas por el coronavirus, muchos empleados en Alemania han cambiado a trabajar desde casa con muy poca antelaci\u00f3n, algunos casi de forma precipitada. Como resultado, los hackers criminales perciben su oportunidad: conexiones a Internet inseguras, hardware inform\u00e1tico vulnerable y la comunicaci\u00f3n no estructurada entre compa\u00f1eros suponen peligros. Los ciberdelincuentes utilizan t\u00e1cticas como ataques de phishing, fraude a CEOs, ataques de intermediario y otras para intentar perjudicar tu negocio. En nuestra gu\u00eda Ciberseguridad en el Ministerio del Interior, hemos enumerado y explicado las normas de conducta y precauciones m\u00e1s importantes para que puedas protegerte adecuadamente.","og_url":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/","og_site_name":"Perseus Technologies","article_published_time":"2022-02-16T07:48:00+00:00","article_modified_time":"2026-03-31T13:02:43+00:00","og_image":[{"width":780,"height":520,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","type":"image\/jpeg"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Anastasia Pamoukis","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina","datePublished":"2022-02-16T07:48:00+00:00","dateModified":"2026-03-31T13:02:43+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/"},"wordCount":1674,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","articleSection":["Gu\u00eda"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/","url":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/","name":"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","datePublished":"2022-02-16T07:48:00+00:00","dateModified":"2026-03-31T13:02:43+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/02\/home-office-leitfaden-780x520-1.jpg","width":780,"height":520,"caption":"Caf\u00e9 para port\u00e1tiles"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/guia-gratuita-ciberseguridad-en-el-centro-de-la-oficina\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Gu\u00eda gratuita: Ciberseguridad en el centro de la oficina"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/es\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/28248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=28248"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/28248\/revisions"}],"predecessor-version":[{"id":28249,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/28248\/revisions\/28249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/28247"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=28248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=28248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=28248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}