TN

Temas de hoy:

  • Javier Milei
  • Dólar hoy
  • Guerra en Medio Oriente
  • Selección argentina
  • AFA
  • Ernesto Cherquis Bialo
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Los 8 riesgos de trabajar y estudiar desde casa: cómo proteger tus datos

    Usar el mismo dispositivo para distintas actividades es más peligroso de lo que parece y puede exponer tu información a diferentes amenazas digitales.

    Rodrigo Álvarez
    Por 

    Rodrigo Álvarez

    20 de marzo 2026, 21:09hs
    Consejos para trabajar y estudiar seguro desde casa y no poner en peligro tus datos. (Foto: Adobe Stock).
    Consejos para trabajar y estudiar seguro desde casa y no poner en peligro tus datos. (Foto: Adobe Stock).
    Compartir
    Seguinos en Google

    El trabajo desde casa o desde cualquier lugar del mundo se consolidó como una modalidad permanente en el mercado laboral. Sin embargo, esa libertad tiene un costo que muchos subestiman: la exposición a amenazas digitales.

    Especialmente después de la pandemia, este riesgo creció de manera geométrica cuando cada empleado se convirtió en su propio administrador de seguridad.

    El peligro también se extiende a millones de alumnos que se conectan a internet fuera de horario escolar para estudiar y hacer tareas.

    Usar el mismo dispositivo para trabajar, estudiar y navegar es más peligroso de lo que parece y puede exponer tu información a diferentes amenazas digitales. (Foto: Adobe Stock).
    Usar el mismo dispositivo para trabajar, estudiar y navegar es más peligroso de lo que parece y puede exponer tu información a diferentes amenazas digitales. (Foto: Adobe Stock).

    Especialistas en ciberseguridad de ESET identificaron los riesgos principales a los que están expuestos quienes trabajan o estudian de forma remota. Algunos son técnicos; otros, puramente humanos. Todos tienen solución.

    Riesgo 1: uso de dispositivos personales para tareas laborales o de estudio

    Cuando una misma computadora sirve para ver series, descargar archivos de sitios no verificados y acceder a sistemas corporativos, el riesgo de infección por malware sube de forma considerable.

    A diferencia de los equipos gestionados por el área de tecnología de una empresa, los dispositivos personales no tienen monitoreo centralizado ni con actualizaciones automáticas de seguridad.

    Leé también: Los diez consejos para proteger tus redes sociales de los ciberdelincuentes

    La solución más efectiva es priorizar el uso de equipos corporativos o dedicados para estudiar, diferentes a los que se usan para jugar online o navegar por internet como entretenimiento.

    Cuando eso no sea posible, crear perfiles diferenciados dentro del mismo dispositivo ayuda a mantener separados los entornos personal y laboral.

    Riesgo 2: redes Wi-Fi domésticas mal configuradas o redes públicas inseguras

    Un router con la contraseña de fábrica o con el firmware sin actualizar es una puerta de acceso para cualquier agresor con los conocimientos básicos.

    La situación empeora cuando una persona se conecta desde una red pública en un café o aeropuerto: esas redes son territorio fértil para quienes buscan interceptar tráfico o crear puntos de acceso falsos.

    ¿La solución? Cambiar las contraseñas por defecto del router, mantener el firmware actualizado y evitar conectarse desde redes públicas sin protección adicional.

    Riesgo 3: accesos remotos desprotegidos

    El protocolo RDP, que permite acceder a una computadora de forma remota, fue uno de los blancos favoritos del cibercrimen durante los años de expansión del home office.

    Cuando ese acceso queda abierto directamente a internet sin protección adicional, un atacante puede intentar adivinar contraseñas hasta ingresar al sistema y moverse libremente por la red corporativa. Las VPN tampoco están exentas de riesgo si el software no se mantiene actualizado o si no se combina con una verificación en dos pasos.

    Proteger el acceso RDP detrás de una VPN y mantenerla siempre actualizada es lo ideal para prevenir este riesgo.

    Riesgo 4: ingeniería social y ataques de phishing

    La imposibilidad de confirmar la identidad de un remitente de forma presencial, las distracciones del entorno doméstico y la dependencia total de los canales digitales hacen que los ataques de phishing sean difíciles de detectar.

    Un correo que simula urgencia o pide compartir información confidencial puede engañar incluso a profesionales con experiencia.

    Leé también: Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales

    Soluciones: activar la autenticación en dos factores y mantener capacitaciones periódicas reduce ese riesgo de manera notable.

    Riesgo 5: dispositivos inteligentes del hogar en la misma red laboral

    Televisores, cámaras de seguridad y electrodomésticos conectados a internet comparten, en muchos casos, la misma red que la computadora de trabajo. Si esos dispositivos tienen contraseñas débiles o firmware desactualizado, pueden transformarse en el punto de entrada de un ataque que termine afectando información laboral.

    Actualizar periódicamente el firmware de los dispositivos inteligentes del hogar y reemplazar sus contraseñas de fábrica por unas más robustas, son buenas soluciones a este problema.

    Riesgo 6: configuraciones erróneas en plataformas de colaboración en la nube

    Compartir un archivo con permisos abiertos, generar un enlace público sin restricciones o enviar información al destinatario equivocado son errores que ocurren todos los días y que pueden exponer datos sensibles de una organización.

    Revisar los permisos con frecuencia y establecer políticas claras sobre qué herramientas usar y cómo compartir información son medidas que marcan la diferencia.

    Riesgo 7: uso de aplicaciones no autorizadas

    Enviar archivos por mensajes de texto, subir documentos a cuentas personales de almacenamiento o compartir información con herramientas de inteligencia artificial sin evaluar sus términos de uso puede derivar en fugas de datos o en incumplimientos regulatorios.

    Solución: evaluar los términos de uso antes de compartir información con cualquier herramienta externa y consultar con el área de tecnología antes de incorporar nuevas aplicaciones al flujo de trabajo.

    Riesgo 8: robo o acceso no autorizado a dispositivos

    Una computadora robada en un café o dejada sin bloqueo en un espacio de coworking puede exponer información confidencial de manera inmediata.

    El cifrado de disco y el bloqueo automático de pantalla son configuraciones básicas que reducen el daño en esos escenarios.

    Leé también: Alerta de estafa: con mails falsos, se hacen pasar por el Correo Argentino para robar datos de los usuarios

    Los riesgos son reales, pero las soluciones están disponibles. La ciberseguridad no depende solo de la tecnología: depende también de los hábitos de cada persona que trabaja conectada.

    Las más leídas de Tecno

    1

    Un informe señaló que ChatGPT ya es la segunda app más usada para educación y la primera en salud

    2

    Los 8 riesgos de trabajar y estudiar desde casa: cómo proteger tus datos

    Por 

    Rodrigo Álvarez

    3

    Detuvieron a un robot humanoide por primera vez: asustó a una mujer que terminó hospitalizada

    4

    Artemis II: la NASA inició el traslado del cohete SLS a la plataforma de lanzamiento

    5

    “Las aplicaciones desaparecerán de los teléfonos”, predijo un referente de la industria móvil

    Por 

    Uriel Bederman

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadhome officeHackeo

    Más sobre Tecno

    Informe: ChatGPT ya es la segunda app más usada para educación y la primera en salud. (Imagen: ChatGPT)

    Un informe señaló que ChatGPT ya es la segunda app más usada para educación y la primera en salud

    Problemas en Windows 11: con la actualización de marzo dejaron de funcionar dos importantes programas. (Foto: AdobeStock)

    Problemas en Windows 11: con la actualización de marzo dejaron de funcionar dos importantes apps del sistema

    Artemis II: la NASA inició el traslado del cohete SLS a la plataforma de lanzamiento. (Foto: AP)

    Artemis II: la NASA inició el traslado del cohete SLS a la plataforma de lanzamiento

    © 1996 - 2026, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Irán amenazó con atacar en parques y destinos turísticos de todo el mundo: “Los estamos vigilando”
    • Tormenta en Buenos Aires: hasta cuándo sigue el mal tiempo, según el Servicio Meteorológico Nacional
    • Costa cumplió años y compartió una foto inédita de su infancia que sorprendió en redes
    • Arthur Schopenhauer, filósofo: “La vida oscila entre el dolor y el aburrimiento”

    Secciones

    • Últimas noticias
    • Dólar
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Juegos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2026, Artear

    Mapa del sitioTérminos y CondicionesPolíticas de privacidadMedia Kit