SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
GUÍA DE
Teletrabajo
PARA
EMPRESAS
Introducción Índice
El trabajo remoto o teletrabajo, es una modalidad en la cual el empleado puede reali-
zar su actividad profesional fuera de la oficina. Si bien generalmente está asociado con
el home office, no está limitado únicamente al hogar; puede ser también en oficinas
compartidas o cualquier espacio diferente al de la empresa.Asimismo, en la mayoría de
casos no hay horarios definidos, sino tareas u objetivos a cumplir.
Sin lugar a duda, esta metodología ha tomado gran fuerza debido al crecimiento y las
posibilidades que brinda Internet, especialmente en cuanto al desarrollo de nuevas tec-
nologías de la comunicación integradas en sistemas alojados en la nube.
Además, el teletrabajo entre algunas de sus ventajas, reduce los costos operativos. Esto
se debe a que la portabilidad tecnológica permite que los empleados sean igualmente
productivos dentro o fuera de la oficina.
Esta modalidad obliga a que las empresas contemplen diversos panoramas, como la
manipulación de información laboral en dispositivos que pueden no estar protegidos
adecuadamente o el acceso remoto a información sensible. Estos casos, entre muchos
otros, hacen que las organizaciones se planteen formas diferentes de gestionar la segu-
ridad para minimizar los riesgos asociados con un ataque a la información más crítica.
Cambios de paradigma en la gestión	 03
Retos y oportunidades		 04
Más allá del perímetro			 05
Gestionar los riesgos			 06
Por dónde empezar a 			 07
identificar riesgos
Control de datos corporativos		 08
y virtualización
Continuidad del negocio		 09
Más allá del contrato laboral		 10
7 pilares de seguridad			 11
Evaluación y mejora continua		 14
Conclusión				 15
3
Cambios
de paradigma
en la gestión
Sin lugar a dudas, esta modalidad de trabajo no solo im-
plicauncambioparaeltrabajador;tambiénlohacepara
los empleadores, quienes deben considerar cuestiones
que van desde dónde accede el empleado a la informa-
ción, hasta la forma en la que ingresa a los sistemas.
Por esta razón, todo lo que está relacionado con los
equipos de trabajo, la responsabilidad y los costos de-
ben estar definidos claramente antes de implementar
un formato de teletrabajo.
Lo más habitual es que el empleador proporcione y
mantenga los equipos necesarios para el teletrabajo
regular, sin embargo, también puede darse el caso en
donde el empleado utilice su propio equipo.
Independiente del modelo elegido, la empresa debe
considerar proporcionarle al empleado un soporte
técnico adecuado para que pueda desarrollar su tra-
bajo sin problemas.
En este sentido, la empresa deberá prestar mucha
más atención a la forma en la que sus empleados se
conectan a las redes corporativas y públicas para ma-
nipular la información, en detrimento de la preocupa-
ción que antes se tenía por la infraestructura física.
La adopción de metodologías de teletrabajo, implica
un cambio en la forma de gestionar la seguridad de la
información en una amplia variedad de dispositivos,
aplicaciones y sistemas operativos.
Esta modalidad de trabajo no
solo implica un cambio para el
trabajador; también lo hace para
los empleadores, quienes deben
considerar desde dónde accede
el empleado a la información, y
la forma en la que ingresa a los
sistemas.
4
Retos
y oportunidades
Sin lugar a dudas, el teletrabajo plantea oportunidades
para aumentar la productividad debido a la implanta-
ción del trabajo por objetivos con menos costos al dis-
minuirlainfraestructuranecesaria,yutilizandonuevas
tecnologías que agilicen las labores de los empleados.
Pero esta metodología también conlleva retos y ries-
gos que se deben contemplar para implementar las
medidas de control adecuadas, ya que de no tenerlos,
se podría estar abriendo la puerta a fugas de informa-
ción, infecciones con códigos maliciosos o accesos no
autorizados a información privilegiada.
Másalládepensarenlosbeneficioseconómicosyope-
rativos, las compañías deben contemplar los compor-
tamientos y equipos de todo el staff de colaboradores
para tomar las medidas de control adecuadas y, así,
asegura que la información permanezca protegida.
5
Más allá
del perímetro
Al permitir que los empleados accedan y manipulen
información por fuera del entorno corporativo, se am-
plía la frontera de implicancias en seguridad. Por lo
tanto, para gestionarla se debe ir más allá del períme-
tro tradicional, que solía extenderse hasta los firewall
en la empresa.
Pensarenamenazasinformáticasenestenuevocontex-
to, lleva a contemplar otro tipo de riesgos que en un en-
torno por fuera del corporativo tienen una probabilidad
más alta de ocurrencia. Por ende, se deben identificar
las vulnerabilidades que se generan y las amenazas que
pueden aprovecharlas.
Veamos algunas de las que deberían considerarse:
VULNERABILIDADES
Contraseñas débiles
Ausencia de soluciones de seguridad
Conexión desde redes inseguras
Dispositivos con la información sin cifrar
Falta de respaldos de la información
Falta de actualización de sistemas y dispositivos
AMENAZAS
Pérdida de dispositivos
Infección con códigos maliciosos
Ejecución de exploits
Daño de los equipos
Engaños basados en ingeniería social
6
Gestionar
los riesgos
La gestión de riesgos debe enfocarse en implementar
los controles adecuados para corregir las vulnerabili-
dades o evitar la ocurrencia de un incidente.
El primer paso que debe dar una empresa antes de im-
plementar una política de este tipo es la clasificación
de la información con el objetivo de establecer, por
ejemplo, cuáles son los datos sensibles que requieren
mayores niveles de protección; a qué información se
puede acceder desde dispositivos personales; a cuál
por fuera de la red de la empresa; y a cuál debe restrin-
girse el acceso total.
Si la empresa tiene claro este punto de partida pue-
de determinar cuáles son los riesgos que tengan una
mayor probabilidad de ocurrencia o que pueden tener
más impacto, y a partir de esto determinar las medi-
das de control más adecuadas para garantizar la se-
guridad de la información, ya sean de tipo tecnológico
como de gestión.
La empresa primero debe clasificar
la información para establecer qué
datos deben ser de fácil acceso y
cuáles deben tener mayores niveles
de protección.
7
Por dónde
empezar a
identificar
riesgos
Accesos a información sensible
desde entornos no confiables
Es necesario considerar el panorama en el cual el em-
pleado acceda a los sistemas corporativos desde redes
Wi-Fi públicas o desde equipos que no estén protegi-
dos adecuadamente.
Permisos de los usuarios en el
sistema
Si el empleado trabaja desde su propia computadora,
puede hacerlo desde un perfil como administrador.
Por lo tanto, no es posible controlar qué se instala o
qué usos adicionales se le dan al dispositivo.
Equipo corporativo para uso
personal
Cuando la empresa asigna un equipo al empleado
para hacer teletrabajo, lo puede utilizar, además, para
realizar actividades personales, por lo tanto hay que
considerar este tipo de uso y los inconvenientes que
podría tener para la información corporativa del equi-
po y su respectivo acceso a las redes de la empresa.
Respaldo de información
Las actividades de backup de información importan-
te puede complicarse si no se contempla que muchos
de los datos usados por el empleado pueden estar
alojados localmente, es decir, por fuera de las tareas
de respaldo. Esto es especialmente problemático si el
equipo no se encuentra conectado a las redes corres-
pondientes en el periodo programado.
Sistemas de autenticación débiles
Dejar únicamente la autenticación a sistemas de la
empresa con una contraseña es la opción menos re-
comendada. Es importante pensar en otros medios de
autenticación adicionales que agreguen más capas de
protección.
Falta de políticas de seguridad
Tanto el empleado como la empresa deben saber cla-
ramente qué pueden hacer y cómo deben hacerlo. Si
esto no está claro, se convierte en un eslabón débil de
la cadena de seguridad.
8
Control
de datos
corporativos
y virtualización
Una de las mejores alternativas que tienen las empre-
sas para aplicar un esquema de teletrabajo es la virtua-
lización de sus entornos. Con este enfoque se obtiene
un mayor control de los datos más sensibles de cada
organización y se eliminan los riesgos asociados al uso
de un dispositivo propio del empleado al manejar la in-
formación de la empresa.
Al virtualizar el entorno de trabajo, se logra que el
usuario pueda hacer sus actividades desde una ubica-
ción remota en un ambiente al que se le pueden agre-
gar más medidas de control. De esta manera, tanto
las aplicaciones, como la información que se maneja
a través de estas, están bajo el control de la empresa.
Incluso los archivos permanecen dentro de los servi-
dores corporativos y en ningún momento pasan al dis-
positivo desde el que accede el usuario.
No es un método infalible, pero sí se logra agregar un
nivel adicional de protección al limitar que la informa-
ción se procese directamente en el dispositivo del em-
pleado. Obviamente esto debe estar acompañado de
los controles apropiados para evitar una posible fuga
de datos.
9
Continuidad
del negocio
Cuando todos los empleados se encuentran en una
misma oficina, la empresa suele tener un plan para re-
cuperar las operaciones en caso de un incidente. Del
mismo modo, se debe contar con este plan cuando se
implementa el teletrabajo y los empleados están fuera
de la compañía.
No obstante, al contar con un esquema de trabajo
remoto, es decir, con equipos por fuera de la infraes-
tructura comprometida, el proceso de restauración
se torna más eficaz para garantizar la continuidad del
negocio; esto se debe a que solo hay que focalizar los
esfuerzos en la infraestructura más crítica.
En el mismo contexto, es ideal contar con los sistemas
virtualizados, ya que permitiría descentralizarlos en
diferentes proveedores y, así, reducir el impacto de un
posible incidente. De esta manera, si ocurriera un inci-
dente que afectara la continuidad de las operaciones
-como una falla eléctrica en las oficinas o un ataque
que comprometiera el acceso a Internet-, aquellos que
estén conectados por fuera no van a verse perjudica-
dos y podrán seguir con sus actividades. En el caso de
que el incidente afectara el dispositivo físico de un em-
pleado, este podrá utilizar otro para acceder al entor-
no virtualizado y continuar con sus actividades.
10
Mas allá
del contrato
laboral
Si el empleado manipula información de la empresa
en su dispositivo personal, debe estar claro qué pasará
con ella una vez terminada la relación contractual, ya
que es difícil saber a ciencia cierta que la información
será eliminada.
Si bien la empresa puede proveer los equipos para que
el empleado realice su trabajo, y de esta manera re-
cuperarlo al final de la relación contractual, el riesgo
de fuga de información sigue siendo bastante amplio.
Contar con los datos en repositorios administrados
por la empresa y cuidar los permisos de acceso y modi-
ficación reducen la posibilidad de una fuga.
Asimismo, otras acciones de control pueden apoyarse
en aspectos contractuales, como la firma de acuerdos
de confidencialidad o medidas más estrictas en rela-
ción al tipo de información que se pueda descargar y
almacenar en dichos equipos.
Se debe hablar previamente con el
empleado sobre la manipulación
de la información de la empresa, ya
sea que trabaje con su dispositivo
personal, como con uno provisto por
la empresa.
11
7 pilares
de seguridad
Es vital cerciorarse de que el acceso a la informa-
ción esté permitido únicamente para aquellos
roles que realmente estén habilitados para ello.
Para esto en la empresa se deben establecer las
responsabilidades de acuerdo a los objetivos
planteados tanto para los empleados como para
aquellos involucrados en la gestión. Aspectos
como el control de las tecnologías, la realización
de copias de seguridad, contar con procesos de
recuperación, entre otros, son algunas de las
tareas que deben tener un ejecutor y momento
definido.
Asimismo, aquellos empleados que estén di-
rectamente involucrados en las actividades de
teletrabajo, deben estar al tanto de las políticas
y, además, tener asignados los permisos nece-
sarios para llevar a cabo sus tareas, puesto que
dejar perfiles por defecto, sin control o sin polí-
ticas de acceso pueden generar problemas de
seguridad.
Teniendo en cuenta la amplia variedad de dispo-
sitivos en el mercado, es importante restringir el
acceso solamente a aquellos en los cuales se apli-
car las herramientas de seguridad adecuadas.
En este sentido, no es lo mismo que un emplea-
do acceda desde su computadora personal con
un sistema operativo actualizado y con una solu-
ción de seguridad instalada, a que lo haga desde
una tablet desactualizada, sin protección y que
utiliza el hijo de esta persona para jugar y descar-
gar aplicaciones.
Por lo tanto, se debe contemplar desde qué tipo
de dispositivos y con qué características se va a
permitir acceder a la información de la empresa.
GESTIONAR ROLES CONTROL DE DISPOSITIVOS1 2
12
Para garantizar que ningún código malicioso
afecte los datos, todos los dispositivos utilizados
por el empleado deben contar con soluciones
de seguridad que detecten proactivamente este
tipo de amenazas.
Si el dispositivo desde el cual accede el emplea-
do no es propiedad de la empresa y, además, no
se utilizan entornos virtualizados, los riesgos de
sufrir una infección con códigos maliciosos son
más altos. La misma condición aplica para dispo-
sitivos móviles.
Además de una solución de seguridad, es nece-
sario que la computadora o dispositivo móvil
tenga todas las aplicaciones actualizadas. Por lo
tanto, la política de actualización debe ser clara
para no dar lugar a brechas de seguridad.
Dado que hay dispositivos que están ingresando a
la red por fuera del perímetro físico de la oficina, es
necesario hacer un seguimiento de qué tipo de trá-
fico generan. Por ejemplo, dónde tratan de acce-
der, si hay intentos recurrentes y fallidos de ingreso
a servidores o si, incluso, generan algún tipo de
tráfico inapropiado, como la descarga de archivos
desconocidos.
Otro aspecto importante, es la posibilidad de ha-
cer bitácoras de tráfico que permitan verificar el
comportamiento de la red cuando se hace algún
cambio, ya sea la inclusión de una nueva tecno-
logía o algún servicio, logrando determinar el
uso que hacen los usuarios que están por fuera
de la red.
Una VPN (Virtual Private Network) es una tec-
nología de red que se utiliza para conectar una o
más computadoras a una red privada utilizando
Internet.
Al momento de implementarla, la empresa tiene
una mayor certeza de que cuando sus emplea-
dos quieran acceder a recursos corporativos des-
de sus casas, un hotel o un restaurante lo pue-
dan hacer de forma segura.
Para estos casos de teletrabajo, la implementa-
ción de conexiones VPN basadas en el cliente es
lo más conveniente, ya que este tipo de redes
permiten tener conectado un usuario a una red
remota, a través de una aplicación que se encar-
ga de entablar la comunicación y levantar laVPN.
Para acceder a la conexión segura, el usuario
debe ejecutar la aplicación y autenticarse con
un nombre de usuario y contraseña, e incluso
agregando un segundo factor de autenticación.
De esta manera se crea el canal cifrado entre el
equipo y la red remota, para un intercambio se-
guro de datos.
PROTEGER CONTRA
CÓDIGOS MALICIOSOS
MONITOREAR EL
TRÁFICO DE RED
CONEXIONES SEGURAS3 4 5
13
REDACTAR UNA
POLÍTICA DE SEGURIDAD6
En la política de seguridad se deben declarar las
intenciones respecto a la seguridad de los re-
cursos informáticos, y a partir de ella sentar las
bases para determinar las obligaciones y respon-
sabilidades de los usuarios respecto al uso de las
tecnologías que tienen a su disposición.
Por lo tanto, esta política debe definir el tipo de
acciones que se pueden hacer y quién está habili-
tado a ejecutarlas. No es lo mismo tratar de mo-
dificar una base de datos por parte de un usuario
que está por fuera de empresa, a que pueda ha-
cer consultas e informes.
Cada política es propia de la realidad de la orga-
nización y del alcance establecido para los em-
pleados que hacen parte del teletrabajo. No obs-
tante, se debe partir de un reconocimiento de los
activos de información, ya que no se puede con-
trolar aquello de lo cual no se conoce su estado.
La educación debe ser un pilar importante para
que todos los usuarios sean conscientes de los
riesgos a los cuales pueden verse expuestos y
cuáles son los cuidados que deben tener al ingre-
sar dispositivos ajenos a la compañía.
Si el usuario no conoce los riesgos a los cuales
expone la información de la empresa, e incluso
la propia, puede ser víctima con más facilidad de
muchas amenazas. El empleado debe entender
que así esté por fuera de la oficina, el dispositi-
vo desde el cual trabaja es una puerta a toda la
organización y como tal debe garantizar un uso
adecuado.
CONCIENTIZAR A LOS
EMPLEADOS7
14
Evaluación
y mejora
continua
La mejora continua es un concepto que viene de los
sistemas de gestión, y que para el caso de implemen-
taciones importantes, como la del teletrabajo, es
crucial no perder de vista. Por lo tanto, se debe eva-
luar y medir la forma en que se van desarrollando las
actividades de quienes trabajan remotamente contra
la política y los objetivos de seguridad, e informar los
resultados.
Es a partir de esta información que se pueden imple-
mentar los cambios requeridos para la mejora de los
procesos. Para que estas actividades sean exitosas es
necesario hacer un monitoreo del uso de los activos de
información para detectar cambios en los posibles ries-
gos que pudieran materializarse.
Por ejemplo, cada vez que se hace un cambio en la in-
fraestructura más crítica o cuando se cambia alguna
política de seguridad, es importante verificar que to-
dos realicen sus actividades acorde a dichos cambios.
La aparición de una nueva vulnerabilidad o la desac-
tualización de alguna de las herramientas utilizadas
para conectarse de forma remota pueden ser utiliza-
das por atacantes para llegar a información sensible.
No basta con implementar un programa de teletra-
bajo de forma exitosa, la clave para que realmente se
pueda aprovechar y genere los beneficios esperados es
que se haga un seguimiento de cómo ha sido imple-
mentada.
15
La adopción de una metodología de teletrabajo puede traer grandes beneficios relacionados
con la disminución de gastos en infraestructura, la comodidad de los empleados para el ma-
nejo de la información y, por tanto, el incremento de la productividad; no obstante, la empresa
enfrenta nuevas amenazas que deben ser gestionadas. Principalmente, se trata de las fugas de
información y los accesos no autorizados a la misma. Para enfrentar estos retos, las organiza-
ciones deben realizar una combinación entre políticas claras para el manejo de la información
y el uso de herramientas adecuadas que permitan la gestión de la seguridad de la misma. Asi-
mismo, no hay que dejar de lado la educación de los empleados para que conozcan los riesgos
y sepan cómo enfrentarlos.
El acceso a información corporativa por parte de personas ajenas a la empresa y la consecuente
fuga de la misma, muchas veces, deja secuelas económicas para recuperar o reparar los daños
causados. En este sentido, barreras de prevención como programas de cifrado, contraseñas y
cortafuegos contra ataques desde la red pueden evitar más de un dolor de cabeza.
El teletrabajo no es una opción viable para todas las empresas, e incluso si una decide adoptarlo
quizá no pueda hacerlo para todas sus áreas. Para cambiar la forma de trabajar en la compañía,
es importante realizar una buena planificación y que la implantación sea progresiva, evaluando
los resultados obtenidos.
La mejora continua del proceso, la implementación de controles de seguridad y la concientiza-
ción a los empleados va a ser fundamental para que se pueda tener un ambiente seguro de tra-
bajo. De esta manera, la organización podrá contar con un entorno lo suficientemente robusto
conociendo el tipo de dispositivos que se pueden conectar, y con métodos de acceso seguros y
definidos, independientemente del enfoque (físico o virtual) por el que haya optado.
Después de todo, para poder estar alineado con el avance de la tecnología es necesario concen-
trarse en la gestión de la seguridad de la información, más que en la seguridad de la infraestruc-
tura, y el teletrabajo es un gran ejemplo de estas prácticas.
Conclusión
www.eset.com/latam esetla esetla ESET Latinoamérica

Más contenido relacionado

La actualidad más candente

Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpeigugarte
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Enrique Gustavo Dutra
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoJulioCesarApolinario
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
LICENCIADO CARLOS R. CINTRÓN TERRERO
LICENCIADO CARLOS R. CINTRÓN TERREROLICENCIADO CARLOS R. CINTRÓN TERRERO
LICENCIADO CARLOS R. CINTRÓN TERREROFUNDEIMES
 
Soluciones de Seguridad Cloud
Soluciones de Seguridad CloudSoluciones de Seguridad Cloud
Soluciones de Seguridad CloudDave Rendón
 

La actualidad más candente (20)

Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Carta de Presentacion
Carta de PresentacionCarta de Presentacion
Carta de Presentacion
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físico
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
LICENCIADO CARLOS R. CINTRÓN TERRERO
LICENCIADO CARLOS R. CINTRÓN TERREROLICENCIADO CARLOS R. CINTRÓN TERRERO
LICENCIADO CARLOS R. CINTRÓN TERRERO
 
Soluciones de Seguridad Cloud
Soluciones de Seguridad CloudSoluciones de Seguridad Cloud
Soluciones de Seguridad Cloud
 

Similar a Eset guia-teletrabajo-2

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesFabián Descalzo
 
Integración de datos - Jorge Melffy 5°APM
Integración de datos - Jorge Melffy 5°APMIntegración de datos - Jorge Melffy 5°APM
Integración de datos - Jorge Melffy 5°APM25JorgeAlbertoMelffy
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controlesFabián Descalzo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdfssuserc7cdff
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLuxor Technologies
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasromolapc
 

Similar a Eset guia-teletrabajo-2 (20)

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Integración de datos - Jorge Melffy 5°APM
Integración de datos - Jorge Melffy 5°APMIntegración de datos - Jorge Melffy 5°APM
Integración de datos - Jorge Melffy 5°APM
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controles
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Proyecto Cynthia
Proyecto Cynthia Proyecto Cynthia
Proyecto Cynthia
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdf
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Eset guia-teletrabajo-2

  • 2. Introducción Índice El trabajo remoto o teletrabajo, es una modalidad en la cual el empleado puede reali- zar su actividad profesional fuera de la oficina. Si bien generalmente está asociado con el home office, no está limitado únicamente al hogar; puede ser también en oficinas compartidas o cualquier espacio diferente al de la empresa.Asimismo, en la mayoría de casos no hay horarios definidos, sino tareas u objetivos a cumplir. Sin lugar a duda, esta metodología ha tomado gran fuerza debido al crecimiento y las posibilidades que brinda Internet, especialmente en cuanto al desarrollo de nuevas tec- nologías de la comunicación integradas en sistemas alojados en la nube. Además, el teletrabajo entre algunas de sus ventajas, reduce los costos operativos. Esto se debe a que la portabilidad tecnológica permite que los empleados sean igualmente productivos dentro o fuera de la oficina. Esta modalidad obliga a que las empresas contemplen diversos panoramas, como la manipulación de información laboral en dispositivos que pueden no estar protegidos adecuadamente o el acceso remoto a información sensible. Estos casos, entre muchos otros, hacen que las organizaciones se planteen formas diferentes de gestionar la segu- ridad para minimizar los riesgos asociados con un ataque a la información más crítica. Cambios de paradigma en la gestión 03 Retos y oportunidades 04 Más allá del perímetro 05 Gestionar los riesgos 06 Por dónde empezar a 07 identificar riesgos Control de datos corporativos 08 y virtualización Continuidad del negocio 09 Más allá del contrato laboral 10 7 pilares de seguridad 11 Evaluación y mejora continua 14 Conclusión 15
  • 3. 3 Cambios de paradigma en la gestión Sin lugar a dudas, esta modalidad de trabajo no solo im- plicauncambioparaeltrabajador;tambiénlohacepara los empleadores, quienes deben considerar cuestiones que van desde dónde accede el empleado a la informa- ción, hasta la forma en la que ingresa a los sistemas. Por esta razón, todo lo que está relacionado con los equipos de trabajo, la responsabilidad y los costos de- ben estar definidos claramente antes de implementar un formato de teletrabajo. Lo más habitual es que el empleador proporcione y mantenga los equipos necesarios para el teletrabajo regular, sin embargo, también puede darse el caso en donde el empleado utilice su propio equipo. Independiente del modelo elegido, la empresa debe considerar proporcionarle al empleado un soporte técnico adecuado para que pueda desarrollar su tra- bajo sin problemas. En este sentido, la empresa deberá prestar mucha más atención a la forma en la que sus empleados se conectan a las redes corporativas y públicas para ma- nipular la información, en detrimento de la preocupa- ción que antes se tenía por la infraestructura física. La adopción de metodologías de teletrabajo, implica un cambio en la forma de gestionar la seguridad de la información en una amplia variedad de dispositivos, aplicaciones y sistemas operativos. Esta modalidad de trabajo no solo implica un cambio para el trabajador; también lo hace para los empleadores, quienes deben considerar desde dónde accede el empleado a la información, y la forma en la que ingresa a los sistemas.
  • 4. 4 Retos y oportunidades Sin lugar a dudas, el teletrabajo plantea oportunidades para aumentar la productividad debido a la implanta- ción del trabajo por objetivos con menos costos al dis- minuirlainfraestructuranecesaria,yutilizandonuevas tecnologías que agilicen las labores de los empleados. Pero esta metodología también conlleva retos y ries- gos que se deben contemplar para implementar las medidas de control adecuadas, ya que de no tenerlos, se podría estar abriendo la puerta a fugas de informa- ción, infecciones con códigos maliciosos o accesos no autorizados a información privilegiada. Másalládepensarenlosbeneficioseconómicosyope- rativos, las compañías deben contemplar los compor- tamientos y equipos de todo el staff de colaboradores para tomar las medidas de control adecuadas y, así, asegura que la información permanezca protegida.
  • 5. 5 Más allá del perímetro Al permitir que los empleados accedan y manipulen información por fuera del entorno corporativo, se am- plía la frontera de implicancias en seguridad. Por lo tanto, para gestionarla se debe ir más allá del períme- tro tradicional, que solía extenderse hasta los firewall en la empresa. Pensarenamenazasinformáticasenestenuevocontex- to, lleva a contemplar otro tipo de riesgos que en un en- torno por fuera del corporativo tienen una probabilidad más alta de ocurrencia. Por ende, se deben identificar las vulnerabilidades que se generan y las amenazas que pueden aprovecharlas. Veamos algunas de las que deberían considerarse: VULNERABILIDADES Contraseñas débiles Ausencia de soluciones de seguridad Conexión desde redes inseguras Dispositivos con la información sin cifrar Falta de respaldos de la información Falta de actualización de sistemas y dispositivos AMENAZAS Pérdida de dispositivos Infección con códigos maliciosos Ejecución de exploits Daño de los equipos Engaños basados en ingeniería social
  • 6. 6 Gestionar los riesgos La gestión de riesgos debe enfocarse en implementar los controles adecuados para corregir las vulnerabili- dades o evitar la ocurrencia de un incidente. El primer paso que debe dar una empresa antes de im- plementar una política de este tipo es la clasificación de la información con el objetivo de establecer, por ejemplo, cuáles son los datos sensibles que requieren mayores niveles de protección; a qué información se puede acceder desde dispositivos personales; a cuál por fuera de la red de la empresa; y a cuál debe restrin- girse el acceso total. Si la empresa tiene claro este punto de partida pue- de determinar cuáles son los riesgos que tengan una mayor probabilidad de ocurrencia o que pueden tener más impacto, y a partir de esto determinar las medi- das de control más adecuadas para garantizar la se- guridad de la información, ya sean de tipo tecnológico como de gestión. La empresa primero debe clasificar la información para establecer qué datos deben ser de fácil acceso y cuáles deben tener mayores niveles de protección.
  • 7. 7 Por dónde empezar a identificar riesgos Accesos a información sensible desde entornos no confiables Es necesario considerar el panorama en el cual el em- pleado acceda a los sistemas corporativos desde redes Wi-Fi públicas o desde equipos que no estén protegi- dos adecuadamente. Permisos de los usuarios en el sistema Si el empleado trabaja desde su propia computadora, puede hacerlo desde un perfil como administrador. Por lo tanto, no es posible controlar qué se instala o qué usos adicionales se le dan al dispositivo. Equipo corporativo para uso personal Cuando la empresa asigna un equipo al empleado para hacer teletrabajo, lo puede utilizar, además, para realizar actividades personales, por lo tanto hay que considerar este tipo de uso y los inconvenientes que podría tener para la información corporativa del equi- po y su respectivo acceso a las redes de la empresa. Respaldo de información Las actividades de backup de información importan- te puede complicarse si no se contempla que muchos de los datos usados por el empleado pueden estar alojados localmente, es decir, por fuera de las tareas de respaldo. Esto es especialmente problemático si el equipo no se encuentra conectado a las redes corres- pondientes en el periodo programado. Sistemas de autenticación débiles Dejar únicamente la autenticación a sistemas de la empresa con una contraseña es la opción menos re- comendada. Es importante pensar en otros medios de autenticación adicionales que agreguen más capas de protección. Falta de políticas de seguridad Tanto el empleado como la empresa deben saber cla- ramente qué pueden hacer y cómo deben hacerlo. Si esto no está claro, se convierte en un eslabón débil de la cadena de seguridad.
  • 8. 8 Control de datos corporativos y virtualización Una de las mejores alternativas que tienen las empre- sas para aplicar un esquema de teletrabajo es la virtua- lización de sus entornos. Con este enfoque se obtiene un mayor control de los datos más sensibles de cada organización y se eliminan los riesgos asociados al uso de un dispositivo propio del empleado al manejar la in- formación de la empresa. Al virtualizar el entorno de trabajo, se logra que el usuario pueda hacer sus actividades desde una ubica- ción remota en un ambiente al que se le pueden agre- gar más medidas de control. De esta manera, tanto las aplicaciones, como la información que se maneja a través de estas, están bajo el control de la empresa. Incluso los archivos permanecen dentro de los servi- dores corporativos y en ningún momento pasan al dis- positivo desde el que accede el usuario. No es un método infalible, pero sí se logra agregar un nivel adicional de protección al limitar que la informa- ción se procese directamente en el dispositivo del em- pleado. Obviamente esto debe estar acompañado de los controles apropiados para evitar una posible fuga de datos.
  • 9. 9 Continuidad del negocio Cuando todos los empleados se encuentran en una misma oficina, la empresa suele tener un plan para re- cuperar las operaciones en caso de un incidente. Del mismo modo, se debe contar con este plan cuando se implementa el teletrabajo y los empleados están fuera de la compañía. No obstante, al contar con un esquema de trabajo remoto, es decir, con equipos por fuera de la infraes- tructura comprometida, el proceso de restauración se torna más eficaz para garantizar la continuidad del negocio; esto se debe a que solo hay que focalizar los esfuerzos en la infraestructura más crítica. En el mismo contexto, es ideal contar con los sistemas virtualizados, ya que permitiría descentralizarlos en diferentes proveedores y, así, reducir el impacto de un posible incidente. De esta manera, si ocurriera un inci- dente que afectara la continuidad de las operaciones -como una falla eléctrica en las oficinas o un ataque que comprometiera el acceso a Internet-, aquellos que estén conectados por fuera no van a verse perjudica- dos y podrán seguir con sus actividades. En el caso de que el incidente afectara el dispositivo físico de un em- pleado, este podrá utilizar otro para acceder al entor- no virtualizado y continuar con sus actividades.
  • 10. 10 Mas allá del contrato laboral Si el empleado manipula información de la empresa en su dispositivo personal, debe estar claro qué pasará con ella una vez terminada la relación contractual, ya que es difícil saber a ciencia cierta que la información será eliminada. Si bien la empresa puede proveer los equipos para que el empleado realice su trabajo, y de esta manera re- cuperarlo al final de la relación contractual, el riesgo de fuga de información sigue siendo bastante amplio. Contar con los datos en repositorios administrados por la empresa y cuidar los permisos de acceso y modi- ficación reducen la posibilidad de una fuga. Asimismo, otras acciones de control pueden apoyarse en aspectos contractuales, como la firma de acuerdos de confidencialidad o medidas más estrictas en rela- ción al tipo de información que se pueda descargar y almacenar en dichos equipos. Se debe hablar previamente con el empleado sobre la manipulación de la información de la empresa, ya sea que trabaje con su dispositivo personal, como con uno provisto por la empresa.
  • 11. 11 7 pilares de seguridad Es vital cerciorarse de que el acceso a la informa- ción esté permitido únicamente para aquellos roles que realmente estén habilitados para ello. Para esto en la empresa se deben establecer las responsabilidades de acuerdo a los objetivos planteados tanto para los empleados como para aquellos involucrados en la gestión. Aspectos como el control de las tecnologías, la realización de copias de seguridad, contar con procesos de recuperación, entre otros, son algunas de las tareas que deben tener un ejecutor y momento definido. Asimismo, aquellos empleados que estén di- rectamente involucrados en las actividades de teletrabajo, deben estar al tanto de las políticas y, además, tener asignados los permisos nece- sarios para llevar a cabo sus tareas, puesto que dejar perfiles por defecto, sin control o sin polí- ticas de acceso pueden generar problemas de seguridad. Teniendo en cuenta la amplia variedad de dispo- sitivos en el mercado, es importante restringir el acceso solamente a aquellos en los cuales se apli- car las herramientas de seguridad adecuadas. En este sentido, no es lo mismo que un emplea- do acceda desde su computadora personal con un sistema operativo actualizado y con una solu- ción de seguridad instalada, a que lo haga desde una tablet desactualizada, sin protección y que utiliza el hijo de esta persona para jugar y descar- gar aplicaciones. Por lo tanto, se debe contemplar desde qué tipo de dispositivos y con qué características se va a permitir acceder a la información de la empresa. GESTIONAR ROLES CONTROL DE DISPOSITIVOS1 2
  • 12. 12 Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos utilizados por el empleado deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Si el dispositivo desde el cual accede el emplea- do no es propiedad de la empresa y, además, no se utilizan entornos virtualizados, los riesgos de sufrir una infección con códigos maliciosos son más altos. La misma condición aplica para dispo- sitivos móviles. Además de una solución de seguridad, es nece- sario que la computadora o dispositivo móvil tenga todas las aplicaciones actualizadas. Por lo tanto, la política de actualización debe ser clara para no dar lugar a brechas de seguridad. Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de trá- fico generan. Por ejemplo, dónde tratan de acce- der, si hay intentos recurrentes y fallidos de ingreso a servidores o si, incluso, generan algún tipo de tráfico inapropiado, como la descarga de archivos desconocidos. Otro aspecto importante, es la posibilidad de ha- cer bitácoras de tráfico que permitan verificar el comportamiento de la red cuando se hace algún cambio, ya sea la inclusión de una nueva tecno- logía o algún servicio, logrando determinar el uso que hacen los usuarios que están por fuera de la red. Una VPN (Virtual Private Network) es una tec- nología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Al momento de implementarla, la empresa tiene una mayor certeza de que cuando sus emplea- dos quieran acceder a recursos corporativos des- de sus casas, un hotel o un restaurante lo pue- dan hacer de forma segura. Para estos casos de teletrabajo, la implementa- ción de conexiones VPN basadas en el cliente es lo más conveniente, ya que este tipo de redes permiten tener conectado un usuario a una red remota, a través de una aplicación que se encar- ga de entablar la comunicación y levantar laVPN. Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña, e incluso agregando un segundo factor de autenticación. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio se- guro de datos. PROTEGER CONTRA CÓDIGOS MALICIOSOS MONITOREAR EL TRÁFICO DE RED CONEXIONES SEGURAS3 4 5
  • 13. 13 REDACTAR UNA POLÍTICA DE SEGURIDAD6 En la política de seguridad se deben declarar las intenciones respecto a la seguridad de los re- cursos informáticos, y a partir de ella sentar las bases para determinar las obligaciones y respon- sabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición. Por lo tanto, esta política debe definir el tipo de acciones que se pueden hacer y quién está habili- tado a ejecutarlas. No es lo mismo tratar de mo- dificar una base de datos por parte de un usuario que está por fuera de empresa, a que pueda ha- cer consultas e informes. Cada política es propia de la realidad de la orga- nización y del alcance establecido para los em- pleados que hacen parte del teletrabajo. No obs- tante, se debe partir de un reconocimiento de los activos de información, ya que no se puede con- trolar aquello de lo cual no se conoce su estado. La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingre- sar dispositivos ajenos a la compañía. Si el usuario no conoce los riesgos a los cuales expone la información de la empresa, e incluso la propia, puede ser víctima con más facilidad de muchas amenazas. El empleado debe entender que así esté por fuera de la oficina, el dispositi- vo desde el cual trabaja es una puerta a toda la organización y como tal debe garantizar un uso adecuado. CONCIENTIZAR A LOS EMPLEADOS7
  • 14. 14 Evaluación y mejora continua La mejora continua es un concepto que viene de los sistemas de gestión, y que para el caso de implemen- taciones importantes, como la del teletrabajo, es crucial no perder de vista. Por lo tanto, se debe eva- luar y medir la forma en que se van desarrollando las actividades de quienes trabajan remotamente contra la política y los objetivos de seguridad, e informar los resultados. Es a partir de esta información que se pueden imple- mentar los cambios requeridos para la mejora de los procesos. Para que estas actividades sean exitosas es necesario hacer un monitoreo del uso de los activos de información para detectar cambios en los posibles ries- gos que pudieran materializarse. Por ejemplo, cada vez que se hace un cambio en la in- fraestructura más crítica o cuando se cambia alguna política de seguridad, es importante verificar que to- dos realicen sus actividades acorde a dichos cambios. La aparición de una nueva vulnerabilidad o la desac- tualización de alguna de las herramientas utilizadas para conectarse de forma remota pueden ser utiliza- das por atacantes para llegar a información sensible. No basta con implementar un programa de teletra- bajo de forma exitosa, la clave para que realmente se pueda aprovechar y genere los beneficios esperados es que se haga un seguimiento de cómo ha sido imple- mentada.
  • 15. 15 La adopción de una metodología de teletrabajo puede traer grandes beneficios relacionados con la disminución de gastos en infraestructura, la comodidad de los empleados para el ma- nejo de la información y, por tanto, el incremento de la productividad; no obstante, la empresa enfrenta nuevas amenazas que deben ser gestionadas. Principalmente, se trata de las fugas de información y los accesos no autorizados a la misma. Para enfrentar estos retos, las organiza- ciones deben realizar una combinación entre políticas claras para el manejo de la información y el uso de herramientas adecuadas que permitan la gestión de la seguridad de la misma. Asi- mismo, no hay que dejar de lado la educación de los empleados para que conozcan los riesgos y sepan cómo enfrentarlos. El acceso a información corporativa por parte de personas ajenas a la empresa y la consecuente fuga de la misma, muchas veces, deja secuelas económicas para recuperar o reparar los daños causados. En este sentido, barreras de prevención como programas de cifrado, contraseñas y cortafuegos contra ataques desde la red pueden evitar más de un dolor de cabeza. El teletrabajo no es una opción viable para todas las empresas, e incluso si una decide adoptarlo quizá no pueda hacerlo para todas sus áreas. Para cambiar la forma de trabajar en la compañía, es importante realizar una buena planificación y que la implantación sea progresiva, evaluando los resultados obtenidos. La mejora continua del proceso, la implementación de controles de seguridad y la concientiza- ción a los empleados va a ser fundamental para que se pueda tener un ambiente seguro de tra- bajo. De esta manera, la organización podrá contar con un entorno lo suficientemente robusto conociendo el tipo de dispositivos que se pueden conectar, y con métodos de acceso seguros y definidos, independientemente del enfoque (físico o virtual) por el que haya optado. Después de todo, para poder estar alineado con el avance de la tecnología es necesario concen- trarse en la gestión de la seguridad de la información, más que en la seguridad de la infraestruc- tura, y el teletrabajo es un gran ejemplo de estas prácticas. Conclusión
  • 16. www.eset.com/latam esetla esetla ESET Latinoamérica