SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Cómo implementar
el teletrabajo seguro
en la empresa
Consideraciones básicas que tener en cuenta al
implementar el teletrabajo en la empresa:
política, objetivos, amenazas, métodos de acceso.
El teletrabajo está cada vez más
asentado entre empresas y
trabajadores que, a raíz de la
pandemia del coronavirus, han
acelerado su adopción y pueden
disfrutar de sus ventajas y beneficios.
Algunas de estas ventajas son la
conciliación de la vida familiar y
laboral, el ahorro de costes fijos que
se produce al necesitar menos espacio
físico en las oficinas o su impacto
positivo en el medio ambiente al
reducirse el uso de desplazamientos
en vehículos privados. Además,
también favorece la productividad
de los trabajadores.
Pero no todo es color de rosa. O, al
menos, no lo es si no se toman las
medidas adecuadas y no se planifica
correctamente el teletrabajo. En esta
guía vamos a tratar de ordenar todo lo
que se ha de tener en cuenta al implantar
el teletrabajo en una empresa. Si no se
aplican buenas políticas podemos
multiplicar los riesgos para la privacidad
y seguridad de la empresa.
Definir una buena
política de
teletrabajo
Las políticas bien definidas tienen la virtud de ser las
mejores guías posibles para evitar problemas. Por eso,
una buena política de teletrabajo debe especificar
todos los aspectos técnicos y organizativos que lo
definen.
En la política debe detallarse todo de una manera muy
clara y con un lenguaje sencillo y práctico, de manera
que no haya ninguna duda o ambigüedad sobre lo que se
está estableciendo. Entre otras cosas, debemos incluir
los usos permitidos de los servicios empresariales, así
como las características y configuraciones de todas las
tecnologías implicadas en el acceso remoto. Por
ejemplo:
Qué tipo de dispositivo se va a utilizar
Las redes a las que se permite acceder
En qué franjas horarias se pueden utilizar los
dispositivos
Si se permite la wifi doméstica, o no, y qué se debe
hacer para que sea segura.
Es la única manera de tener un guion rápido que todos
los empleados pueden seguir para mantener la seguridad
de los datos y las conexiones.
Los objetivos
de seguridad,
bien claros
Otro punto clave para el teletrabajo es la especificación
de los objetivos de seguridad que se deben cumplir a
toda costa. La posibilidad de trabajar en remoto es muy
atractiva, pero ya sabemos que, por desgracia, el factor
humano sigue siendo decisivo cuando hablamos de
ciberataques.
Además, este punto aplica también al trabajo presencial
porque el principal objetivo será proteger la seguridad
de la información. Es necesario garantizar:
La disponibilidad, es decir, que se pueda acceder a
los recursos siempre que sea necesario.
La autenticidad, o lo que es lo mismo, se debe
garantizar que la información está libre de
modificaciones no autorizadas.
La integridad, lo que garantiza que los datos son
legítimos, que no han sido modificados o alterados
sin permiso. Es una característica similar a la
anterior, pero en esta dimensión se incluye a los
datos en tránsito (es decir, que no pueden ser
modificados en el tránsito, directa o
indirectamente).
Confidencialidad, por la cual se garantiza que la
información sólo puede ser accedida por el personal
autorizado.
Trazabilidad, que es la característica que permite
llevar un registro de toda la actividad sobre un
determinado activo, desde el acceso, pasando por la
manipulación, los cambios o cualquier otra acción.
Conocer las
amenazas
Hay que estar familiarizados con los principales
términos asociados a la ciberseguridad, y conocer muy
bien aquellas amenazas que pueden poner en riesgo los
datos y a la propia empresa.
Debemos tener presentes temas tan decisivos como:
La correcta configuración de redes, dispositivos y
software.
Los controles de acceso físico a los dispositivos
utilizados en remoto.
Los accesos no autorizados y la pérdida (o robo) de
los dispositivos.
La falta de formación del personal.
El uso de aplicaciones colaborativas o
almacenamiento Cloud (entre otras cosas) no
autorizados en la política IT.
Las amenazas son múltiples, por tanto, cuantas más
seamos capaces de detallar, mejor preparados
estaremos.
Especificar los
métodos de
acceso remoto
No hay teletrabajo sin métodos de acceso remoto, por
eso es imprescindible no dejar este punto al azar.
Sólo se puede teletrabajar accediendo a los sistemas
de la manera que se especifique en la política IT de la
compañía. Si dicha regulación establece utilizar una
VPN y un servicio VDI con controles de acceso
específicos, esa será la única manera de trabajar en
remoto.
La protección de
los dispositivos
Aunque es el último punto, no es el menos importante.
Es necesario dotar a los dispositivos de todas las
herramientas necesarias para garantizar su seguridad
desde cualquier ubicación. De la misma manera, los
servidores de acceso para los teletrabajadores deben
contar con todas las capas de protección disponibles.
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/
www.instagram.com/arsys.es/

Más contenido relacionado

La actualidad más candente

Cloud computing
Cloud computingCloud computing
Cloud computing
mllacuna
 
Taller 4 correccion de presentacion
Taller 4 correccion de presentacionTaller 4 correccion de presentacion
Taller 4 correccion de presentacion
Manuel Jamaica
 
Cloud computing
Cloud computingCloud computing
Cloud computing
anthony
 

La actualidad más candente (15)

Desventajas Tipos Cloud Computing
 Desventajas Tipos Cloud Computing Desventajas Tipos Cloud Computing
Desventajas Tipos Cloud Computing
 
Capítulo1 cloud introduccion
Capítulo1 cloud introduccionCapítulo1 cloud introduccion
Capítulo1 cloud introduccion
 
Computacion en la Nube
Computacion en la NubeComputacion en la Nube
Computacion en la Nube
 
Cap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la NubeCap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la Nube
 
Cloud craft
Cloud craftCloud craft
Cloud craft
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
E Learning
E LearningE Learning
E Learning
 
Taller 4 correccion de presentacion
Taller 4 correccion de presentacionTaller 4 correccion de presentacion
Taller 4 correccion de presentacion
 
Portfolio Tecsens
Portfolio TecsensPortfolio Tecsens
Portfolio Tecsens
 
7.3 Acceso Cloud en Movilidad (I).
7.3 Acceso Cloud en Movilidad (I).7.3 Acceso Cloud en Movilidad (I).
7.3 Acceso Cloud en Movilidad (I).
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Presentación25 ago
Presentación25 agoPresentación25 ago
Presentación25 ago
 
Introduccion a la computacion en la nube
Introduccion a la computacion en la nubeIntroduccion a la computacion en la nube
Introduccion a la computacion en la nube
 
Juliana 1
Juliana 1Juliana 1
Juliana 1
 
Estudiante
EstudianteEstudiante
Estudiante
 

Similar a Whitepaper - Cómo implementar el teletrabajo seguro en la empresa

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
xavazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
hinryw
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
YAMJ2010
 

Similar a Whitepaper - Cómo implementar el teletrabajo seguro en la empresa (20)

212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Isaca rev perspectivas nota 1 - la era de los controles
Isaca rev perspectivas   nota 1  - la era de los controlesIsaca rev perspectivas   nota 1  - la era de los controles
Isaca rev perspectivas nota 1 - la era de los controles
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 

Más de Arsys

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 
Webinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IWebinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce I
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores Cloud
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Whitepaper - Cómo implementar el teletrabajo seguro en la empresa

  • 1. Cómo implementar el teletrabajo seguro en la empresa Consideraciones básicas que tener en cuenta al implementar el teletrabajo en la empresa: política, objetivos, amenazas, métodos de acceso.
  • 2. El teletrabajo está cada vez más asentado entre empresas y trabajadores que, a raíz de la pandemia del coronavirus, han acelerado su adopción y pueden disfrutar de sus ventajas y beneficios. Algunas de estas ventajas son la conciliación de la vida familiar y laboral, el ahorro de costes fijos que se produce al necesitar menos espacio físico en las oficinas o su impacto positivo en el medio ambiente al reducirse el uso de desplazamientos en vehículos privados. Además, también favorece la productividad de los trabajadores. Pero no todo es color de rosa. O, al menos, no lo es si no se toman las medidas adecuadas y no se planifica correctamente el teletrabajo. En esta guía vamos a tratar de ordenar todo lo que se ha de tener en cuenta al implantar el teletrabajo en una empresa. Si no se aplican buenas políticas podemos multiplicar los riesgos para la privacidad y seguridad de la empresa.
  • 3. Definir una buena política de teletrabajo Las políticas bien definidas tienen la virtud de ser las mejores guías posibles para evitar problemas. Por eso, una buena política de teletrabajo debe especificar todos los aspectos técnicos y organizativos que lo definen. En la política debe detallarse todo de una manera muy clara y con un lenguaje sencillo y práctico, de manera que no haya ninguna duda o ambigüedad sobre lo que se está estableciendo. Entre otras cosas, debemos incluir los usos permitidos de los servicios empresariales, así como las características y configuraciones de todas las tecnologías implicadas en el acceso remoto. Por ejemplo: Qué tipo de dispositivo se va a utilizar Las redes a las que se permite acceder En qué franjas horarias se pueden utilizar los dispositivos Si se permite la wifi doméstica, o no, y qué se debe hacer para que sea segura. Es la única manera de tener un guion rápido que todos los empleados pueden seguir para mantener la seguridad de los datos y las conexiones. Los objetivos de seguridad, bien claros Otro punto clave para el teletrabajo es la especificación de los objetivos de seguridad que se deben cumplir a toda costa. La posibilidad de trabajar en remoto es muy atractiva, pero ya sabemos que, por desgracia, el factor humano sigue siendo decisivo cuando hablamos de ciberataques. Además, este punto aplica también al trabajo presencial porque el principal objetivo será proteger la seguridad de la información. Es necesario garantizar: La disponibilidad, es decir, que se pueda acceder a los recursos siempre que sea necesario. La autenticidad, o lo que es lo mismo, se debe garantizar que la información está libre de modificaciones no autorizadas. La integridad, lo que garantiza que los datos son legítimos, que no han sido modificados o alterados sin permiso. Es una característica similar a la anterior, pero en esta dimensión se incluye a los datos en tránsito (es decir, que no pueden ser modificados en el tránsito, directa o indirectamente). Confidencialidad, por la cual se garantiza que la información sólo puede ser accedida por el personal autorizado. Trazabilidad, que es la característica que permite llevar un registro de toda la actividad sobre un determinado activo, desde el acceso, pasando por la manipulación, los cambios o cualquier otra acción.
  • 4. Conocer las amenazas Hay que estar familiarizados con los principales términos asociados a la ciberseguridad, y conocer muy bien aquellas amenazas que pueden poner en riesgo los datos y a la propia empresa. Debemos tener presentes temas tan decisivos como: La correcta configuración de redes, dispositivos y software. Los controles de acceso físico a los dispositivos utilizados en remoto. Los accesos no autorizados y la pérdida (o robo) de los dispositivos. La falta de formación del personal. El uso de aplicaciones colaborativas o almacenamiento Cloud (entre otras cosas) no autorizados en la política IT. Las amenazas son múltiples, por tanto, cuantas más seamos capaces de detallar, mejor preparados estaremos. Especificar los métodos de acceso remoto No hay teletrabajo sin métodos de acceso remoto, por eso es imprescindible no dejar este punto al azar. Sólo se puede teletrabajar accediendo a los sistemas de la manera que se especifique en la política IT de la compañía. Si dicha regulación establece utilizar una VPN y un servicio VDI con controles de acceso específicos, esa será la única manera de trabajar en remoto. La protección de los dispositivos Aunque es el último punto, no es el menos importante. Es necesario dotar a los dispositivos de todas las herramientas necesarias para garantizar su seguridad desde cualquier ubicación. De la misma manera, los servidores de acceso para los teletrabajadores deben contar con todas las capas de protección disponibles.