SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Cómo implementar
el teletrabajo seguro
en la empresa
Consideraciones básicas que tener en cuenta al
implementar el teletrabajo en la empresa:
política, objetivos, amenazas, métodos de acceso.
El teletrabajo está cada vez más
asentado entre empresas y
trabajadores que, a raíz de la
pandemia del coronavirus, han
acelerado su adopción y pueden
disfrutar de sus ventajas y beneficios.
Algunas de estas ventajas son la
conciliación de la vida familiar y
laboral, el ahorro de costes fijos que
se produce al necesitar menos espacio
físico en las oficinas o su impacto
positivo en el medio ambiente al
reducirse el uso de desplazamientos
en vehículos privados. Además,
también favorece la productividad
de los trabajadores.
Pero no todo es color de rosa. O, al
menos, no lo es si no se toman las
medidas adecuadas y no se planifica
correctamente el teletrabajo. En esta
guía vamos a tratar de ordenar todo lo
que se ha de tener en cuenta al implantar
el teletrabajo en una empresa. Si no se
aplican buenas políticas podemos
multiplicar los riesgos para la privacidad
y seguridad de la empresa.
Definir una buena
política de
teletrabajo
Las políticas bien definidas tienen la virtud de ser las
mejores guías posibles para evitar problemas. Por eso,
una buena política de teletrabajo debe especificar
todos los aspectos técnicos y organizativos que lo
definen.
En la política debe detallarse todo de una manera muy
clara y con un lenguaje sencillo y práctico, de manera
que no haya ninguna duda o ambigüedad sobre lo que se
está estableciendo. Entre otras cosas, debemos incluir
los usos permitidos de los servicios empresariales, así
como las características y configuraciones de todas las
tecnologías implicadas en el acceso remoto. Por
ejemplo:
Qué tipo de dispositivo se va a utilizar
Las redes a las que se permite acceder
En qué franjas horarias se pueden utilizar los
dispositivos
Si se permite la wifi doméstica, o no, y qué se debe
hacer para que sea segura.
Es la única manera de tener un guion rápido que todos
los empleados pueden seguir para mantener la seguridad
de los datos y las conexiones.
Los objetivos
de seguridad,
bien claros
Otro punto clave para el teletrabajo es la especificación
de los objetivos de seguridad que se deben cumplir a
toda costa. La posibilidad de trabajar en remoto es muy
atractiva, pero ya sabemos que, por desgracia, el factor
humano sigue siendo decisivo cuando hablamos de
ciberataques.
Además, este punto aplica también al trabajo presencial
porque el principal objetivo será proteger la seguridad
de la información. Es necesario garantizar:
La disponibilidad, es decir, que se pueda acceder a
los recursos siempre que sea necesario.
La autenticidad, o lo que es lo mismo, se debe
garantizar que la información está libre de
modificaciones no autorizadas.
La integridad, lo que garantiza que los datos son
legítimos, que no han sido modificados o alterados
sin permiso. Es una característica similar a la
anterior, pero en esta dimensión se incluye a los
datos en tránsito (es decir, que no pueden ser
modificados en el tránsito, directa o
indirectamente).
Confidencialidad, por la cual se garantiza que la
información sólo puede ser accedida por el personal
autorizado.
Trazabilidad, que es la característica que permite
llevar un registro de toda la actividad sobre un
determinado activo, desde el acceso, pasando por la
manipulación, los cambios o cualquier otra acción.
Conocer las
amenazas
Hay que estar familiarizados con los principales
términos asociados a la ciberseguridad, y conocer muy
bien aquellas amenazas que pueden poner en riesgo los
datos y a la propia empresa.
Debemos tener presentes temas tan decisivos como:
La correcta configuración de redes, dispositivos y
software.
Los controles de acceso físico a los dispositivos
utilizados en remoto.
Los accesos no autorizados y la pérdida (o robo) de
los dispositivos.
La falta de formación del personal.
El uso de aplicaciones colaborativas o
almacenamiento Cloud (entre otras cosas) no
autorizados en la política IT.
Las amenazas son múltiples, por tanto, cuantas más
seamos capaces de detallar, mejor preparados
estaremos.
Especificar los
métodos de
acceso remoto
No hay teletrabajo sin métodos de acceso remoto, por
eso es imprescindible no dejar este punto al azar.
Sólo se puede teletrabajar accediendo a los sistemas
de la manera que se especifique en la política IT de la
compañía. Si dicha regulación establece utilizar una
VPN y un servicio VDI con controles de acceso
específicos, esa será la única manera de trabajar en
remoto.
La protección de
los dispositivos
Aunque es el último punto, no es el menos importante.
Es necesario dotar a los dispositivos de todas las
herramientas necesarias para garantizar su seguridad
desde cualquier ubicación. De la misma manera, los
servidores de acceso para los teletrabajadores deben
contar con todas las capas de protección disponibles.
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/
www.instagram.com/arsys.es/

Más contenido relacionado

La actualidad más candente

Desventajas Tipos Cloud Computing
 Desventajas Tipos Cloud Computing Desventajas Tipos Cloud Computing
Desventajas Tipos Cloud ComputingSteven R.
 
Capítulo1 cloud introduccion
Capítulo1 cloud introduccionCapítulo1 cloud introduccion
Capítulo1 cloud introduccionCarmen Maldonado
 
Computacion en la Nube
Computacion en la NubeComputacion en la Nube
Computacion en la NubeDilcia Mejia
 
Cap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la NubeCap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la NubeRosmel Flores
 
Cloud computing
Cloud computingCloud computing
Cloud computingmllacuna
 
Taller 4 correccion de presentacion
Taller 4 correccion de presentacionTaller 4 correccion de presentacion
Taller 4 correccion de presentacionManuel Jamaica
 
Portfolio Tecsens
Portfolio TecsensPortfolio Tecsens
Portfolio TecsensTecsens
 
7.3 Acceso Cloud en Movilidad (I).
7.3 Acceso Cloud en Movilidad (I).7.3 Acceso Cloud en Movilidad (I).
7.3 Acceso Cloud en Movilidad (I).Brox Technology
 
Cloud computing
Cloud computingCloud computing
Cloud computinganthony
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 agopacogala1
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nubeYamali Euceda
 

La actualidad más candente (15)

Desventajas Tipos Cloud Computing
 Desventajas Tipos Cloud Computing Desventajas Tipos Cloud Computing
Desventajas Tipos Cloud Computing
 
Capítulo1 cloud introduccion
Capítulo1 cloud introduccionCapítulo1 cloud introduccion
Capítulo1 cloud introduccion
 
Computacion en la Nube
Computacion en la NubeComputacion en la Nube
Computacion en la Nube
 
Cap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la NubeCap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la Nube
 
Cloud craft
Cloud craftCloud craft
Cloud craft
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
E Learning
E LearningE Learning
E Learning
 
Taller 4 correccion de presentacion
Taller 4 correccion de presentacionTaller 4 correccion de presentacion
Taller 4 correccion de presentacion
 
Portfolio Tecsens
Portfolio TecsensPortfolio Tecsens
Portfolio Tecsens
 
7.3 Acceso Cloud en Movilidad (I).
7.3 Acceso Cloud en Movilidad (I).7.3 Acceso Cloud en Movilidad (I).
7.3 Acceso Cloud en Movilidad (I).
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nube
 
Juliana 1
Juliana 1Juliana 1
Juliana 1
 
Estudiante
EstudianteEstudiante
Estudiante
 

Similar a Whitepaper - Cómo implementar el teletrabajo seguro en la empresa

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesFabián Descalzo
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Arsys
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLuxor Technologies
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controlesFabián Descalzo
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudArsys
 

Similar a Whitepaper - Cómo implementar el teletrabajo seguro en la empresa (20)

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controles
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 

Más de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce IIArsys
 
Webinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IWebinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IArsys
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudArsys
 

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 
Webinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IWebinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce I
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores Cloud
 

Último

Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 

Último (20)

Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 

Whitepaper - Cómo implementar el teletrabajo seguro en la empresa

  • 1. Cómo implementar el teletrabajo seguro en la empresa Consideraciones básicas que tener en cuenta al implementar el teletrabajo en la empresa: política, objetivos, amenazas, métodos de acceso.
  • 2. El teletrabajo está cada vez más asentado entre empresas y trabajadores que, a raíz de la pandemia del coronavirus, han acelerado su adopción y pueden disfrutar de sus ventajas y beneficios. Algunas de estas ventajas son la conciliación de la vida familiar y laboral, el ahorro de costes fijos que se produce al necesitar menos espacio físico en las oficinas o su impacto positivo en el medio ambiente al reducirse el uso de desplazamientos en vehículos privados. Además, también favorece la productividad de los trabajadores. Pero no todo es color de rosa. O, al menos, no lo es si no se toman las medidas adecuadas y no se planifica correctamente el teletrabajo. En esta guía vamos a tratar de ordenar todo lo que se ha de tener en cuenta al implantar el teletrabajo en una empresa. Si no se aplican buenas políticas podemos multiplicar los riesgos para la privacidad y seguridad de la empresa.
  • 3. Definir una buena política de teletrabajo Las políticas bien definidas tienen la virtud de ser las mejores guías posibles para evitar problemas. Por eso, una buena política de teletrabajo debe especificar todos los aspectos técnicos y organizativos que lo definen. En la política debe detallarse todo de una manera muy clara y con un lenguaje sencillo y práctico, de manera que no haya ninguna duda o ambigüedad sobre lo que se está estableciendo. Entre otras cosas, debemos incluir los usos permitidos de los servicios empresariales, así como las características y configuraciones de todas las tecnologías implicadas en el acceso remoto. Por ejemplo: Qué tipo de dispositivo se va a utilizar Las redes a las que se permite acceder En qué franjas horarias se pueden utilizar los dispositivos Si se permite la wifi doméstica, o no, y qué se debe hacer para que sea segura. Es la única manera de tener un guion rápido que todos los empleados pueden seguir para mantener la seguridad de los datos y las conexiones. Los objetivos de seguridad, bien claros Otro punto clave para el teletrabajo es la especificación de los objetivos de seguridad que se deben cumplir a toda costa. La posibilidad de trabajar en remoto es muy atractiva, pero ya sabemos que, por desgracia, el factor humano sigue siendo decisivo cuando hablamos de ciberataques. Además, este punto aplica también al trabajo presencial porque el principal objetivo será proteger la seguridad de la información. Es necesario garantizar: La disponibilidad, es decir, que se pueda acceder a los recursos siempre que sea necesario. La autenticidad, o lo que es lo mismo, se debe garantizar que la información está libre de modificaciones no autorizadas. La integridad, lo que garantiza que los datos son legítimos, que no han sido modificados o alterados sin permiso. Es una característica similar a la anterior, pero en esta dimensión se incluye a los datos en tránsito (es decir, que no pueden ser modificados en el tránsito, directa o indirectamente). Confidencialidad, por la cual se garantiza que la información sólo puede ser accedida por el personal autorizado. Trazabilidad, que es la característica que permite llevar un registro de toda la actividad sobre un determinado activo, desde el acceso, pasando por la manipulación, los cambios o cualquier otra acción.
  • 4. Conocer las amenazas Hay que estar familiarizados con los principales términos asociados a la ciberseguridad, y conocer muy bien aquellas amenazas que pueden poner en riesgo los datos y a la propia empresa. Debemos tener presentes temas tan decisivos como: La correcta configuración de redes, dispositivos y software. Los controles de acceso físico a los dispositivos utilizados en remoto. Los accesos no autorizados y la pérdida (o robo) de los dispositivos. La falta de formación del personal. El uso de aplicaciones colaborativas o almacenamiento Cloud (entre otras cosas) no autorizados en la política IT. Las amenazas son múltiples, por tanto, cuantas más seamos capaces de detallar, mejor preparados estaremos. Especificar los métodos de acceso remoto No hay teletrabajo sin métodos de acceso remoto, por eso es imprescindible no dejar este punto al azar. Sólo se puede teletrabajar accediendo a los sistemas de la manera que se especifique en la política IT de la compañía. Si dicha regulación establece utilizar una VPN y un servicio VDI con controles de acceso específicos, esa será la única manera de trabajar en remoto. La protección de los dispositivos Aunque es el último punto, no es el menos importante. Es necesario dotar a los dispositivos de todas las herramientas necesarias para garantizar su seguridad desde cualquier ubicación. De la misma manera, los servidores de acceso para los teletrabajadores deben contar con todas las capas de protección disponibles.