{"id":51413,"date":"2020-03-25T20:28:48","date_gmt":"2020-03-25T19:28:48","guid":{"rendered":"https:\/\/tecnolawyer.com\/?p=51413"},"modified":"2020-03-25T20:28:49","modified_gmt":"2020-03-25T19:28:49","slug":"teletrabajo-y-ciberseguridad-en-tiempos-revueltos","status":"publish","type":"post","link":"https:\/\/tecnolawyer.com\/es\/teletrabajo-y-ciberseguridad-en-tiempos-revueltos\/","title":{"rendered":"Teletrabajo y Ciberseguridad en tiempos revueltos"},"content":{"rendered":"\n<p><em>Quiz\u00e1s el Covid-19 har\u00e1 m\u00e1s por la transformaci\u00f3n digital de la sociedad que todo lo que se ha hecho hasta ahora. Y tal vez, de golpe, nos damos cuenta de que ya no estamos en el imaginario Pa\u00eds de Nunca Jam\u00e1s de Peter Pan sino en un escenario VUCA [1] al que tenemos que hacer frente desde la responsabilidad. Y la Ciberseguridad es, sin duda, una materia que hasta ahora ha estado en un segundo plano y que tendr\u00e1 mucho protagonismo a partir de ahora.<\/em><\/p>\n<p>A partir de las medidas que se est\u00e1n imponiendo a la poblaci\u00f3n para preservar su salud, el teletrabajo, forma de trabajar en la conectada sociedad del siglo XXI, se impone como clara alternativa a la habitual \"presentismo\", permaneciendo de una sociedad post industrial que cada vez tiene menos sentido para una gran parte de las empresas y los trabajadores.<\/p>\n<p>[1] VUCA, es el acr\u00f3nimo que se utiliza para describir los entornos caracterizados por la volatilidad, la incertidumbre, la complejidad y la ambig\u00fcedad. Este t\u00e9rmino procede de las siglas de las palabras inglesas volatility, Uncertainty, Complexity y Ambiguity.<\/p>\n<p>Y Teletrabajo y Ciberseguridad son dos caras de la misma moneda. Y para que sea m\u00e1s seguro teletrabajar, os hacemos algunas recomendaciones a tener en cuenta.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><span style=\"text-decoration: underline;\">Para la empresa<\/span>\n<ul>\n<li>Disponer de una Pol\u00edtica de Uso de Medios Tecnol\u00f3gicos, a disposici\u00f3n de los trabajadores<\/li>\n<li>Pol\u00edtica de Seguridad a trav\u00e9s de un dominio<\/li>\n<li>Disponer de una VPN (red privada virtual) que cifre las comunicaciones entre el equipo remoto y el servidor (prohibir el uso de redes p\u00fablicas -aeropuertos, bares, etc.)<\/li>\n<li>Revisar las credenciales de acceso (contrase\u00f1as). Comprobar que son seguras y cambiarlas con frecuencia<\/li>\n<li>Implementar herramientas colaborativas como videoconferencia, chats, espacios de grupo, etc.<\/li>\n<li>Mantener actualizados los servidores, routers, infraestructura de comunicaciones, etc.<\/li>\n<li>Formar un equipo de comunicaci\u00f3n + t\u00e9cnico que pueda resolver dudas, apoya e intervenir en caso de crisis<\/li>\n<li>Formaci\u00f3n de los trabajadores en la materia<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><span style=\"text-decoration: underline;\">Para el trabajador<\/span>\n<ul>\n<li>Utilizar (a menos que no se pacte lo contrario) exclusivamente medios corporativos, siguiendo las indicaciones de la Pol\u00edtica aprobada por la empresa.<\/li>\n<li>Tener especial cuidado con la utilizaci\u00f3n de dispositivos propios (BYOD [1]): deben estar aprobados por la empresa y consentido por el trabajador (Pol\u00edtica de Uso de Medios Tecnol\u00f3gicos)<\/li>\n<li>Cifrar los dispositivos m\u00f3viles (USBs, Discos duros, ...) y las carpetas confidenciales en los port\u00e1tiles<\/li>\n<li>Tener mucho cuidado con las \"fake news\", el phishing [2], el scam [3], ficheros anexos, ... El teletrabajo nos pone en una situaci\u00f3n muy vulnerable (estamos en un lugar diferente, podemos tener problemas t\u00e9cnicos, distracciones, etc.) y tenemos que estar muy atentos a las amenazas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Y, como siempre, prudencia y sentido com\u00fan.<\/p>\n<p>\u00a0<\/p>\n<p><span style=\"font-size: 14px;\"><em><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Bring Your Own Device: traer el propio dispositivo<\/em><\/span><br \/><span style=\"font-size: 14px;\"><em><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Fraude de suplantaci\u00f3n de personalidad<\/em><\/span><br \/><span style=\"font-size: 14px;\"><em><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0Estafa nigeriana<\/em><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quiz\u00e1s el Covid-19 har\u00e1 m\u00e1s por la transformaci\u00f3n digital de la sociedad que todo lo que se ha hecho hasta ... <a title=\"Teletrabajo y Ciberseguridad en tiempos revueltos\" class=\"read-more\" href=\"https:\/\/tecnolawyer.com\/es\/teletrabajo-y-ciberseguridad-en-tiempos-revueltos\/\" aria-label=\"Leer m\u00e1s sobre Teletrabajo y Ciberseguridad en tiempos revueltos\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":51412,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"generate_page_header":"","footnotes":""},"categories":[261],"tags":[],"class_list":["post-51413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-de-la-informacion","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50"],"_links":{"self":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts\/51413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/comments?post=51413"}],"version-history":[{"count":0,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/posts\/51413\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/media\/51412"}],"wp:attachment":[{"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/media?parent=51413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/categories?post=51413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnolawyer.com\/es\/wp-json\/wp\/v2\/tags?post=51413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}