{"id":16910,"date":"2020-11-19T14:00:21","date_gmt":"2020-11-19T17:00:21","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=16910"},"modified":"2020-11-19T12:44:10","modified_gmt":"2020-11-19T15:44:10","slug":"ciberseguridad-en-el-teletrabajo","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/ciberseguridad-en-el-teletrabajo\/","title":{"rendered":"Ciberseguridad en el Teletrabajo"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16911\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/11\/ciberseguridad-en-el-teletrabajo.jpg\" alt=\"Ciberseguridad en el Teletrabajo\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/11\/ciberseguridad-en-el-teletrabajo.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/11\/ciberseguridad-en-el-teletrabajo-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Instituto Nacional de Ciberseguridad de Espa\u00f1a &#8211; INCIBE<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Se puede definir el teletrabajo como la actividad laboral que se desarrolla desde otros lugares que no sean las propias instalaciones de la organizaci\u00f3n.<br \/>\nLos teletrabajadores pueden utilizar varios terminales tambi\u00e9n conocidos como endpoints, como ordenadores de sobremesa, port\u00e1tiles, tel\u00e9fonos inteligentes o tabletas, para leer y enviar correo electr\u00f3nico, acceder a sitios web, crear y editar documentos, as\u00ed como otras muchas tareas propias de su labor diaria. Estos dispositivos pueden ser controlados por la organizaci\u00f3n, por terceros (contratistas\/prestadores de servicios, interlocutores comerciales o proveedores de la organizaci\u00f3n) o por los propios usuarios cuando utilizan sus dispositivos para trabajar, lo que se conoce como BYOD . La seguridad del teletrabajo tambi\u00e9n se ve afectada por el uso de estos dispositivos y de otros medios de almacenamiento extra\u00edbles (memorias usb, discos duros, etc.), as\u00ed como por el uso de aplicaciones en la nube y mecanismos de acceso remoto a la red y servidores de la empresa.<br \/>\nLa mayor\u00eda de los teletrabajadores utilizan el acceso remoto (a trav\u00e9s de VPN, escritorio remoto, etc.), lo que permite que los usuarios de una organizaci\u00f3n puedan acceder a los recursos inform\u00e1ticos de la empresa desde ubicaciones externas distintas de las instalaciones de la empresa.<br \/>\nA lo largo de este documento explicaremos las distintas medidas necesarias para garantizar conexiones remotas seguras, proteger los dispositivos de teletrabajo, el uso seguro de la nube y las herramientas colaborativas y la seguridad en movilidad.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2020\/11\/ciberseguridad-en-el-teletrabajo.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Instituto Nacional de Ciberseguridad de Espa\u00f1a &#8211; INCIBE R\u00e9sum\u00e9: Se puede definir el teletrabajo como la actividad laboral que se desarrolla desde otros lugares que no sean las propias instalaciones de la organizaci\u00f3n. Los teletrabajadores pueden utilizar varios terminales tambi\u00e9n conocidos como endpoints, como ordenadores de sobremesa, port\u00e1tiles, tel\u00e9fonos inteligentes o tabletas, para leer y enviar correo electr\u00f3nico, acceder a sitios web, crear y editar documentos, as\u00ed como otras muchas&hellip; <\/p>\n","protected":false},"author":3,"featured_media":16911,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,23,6,19,20,22,112],"tags":[],"class_list":["post-16910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-gestao-da-seguranca-empresarial","category-livros","category-risco-e-perdas","category-seguranca-da-informacao","category-seguranca-eletronica","category-download"],"views":195,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=16910"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16910\/revisions"}],"predecessor-version":[{"id":16912,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16910\/revisions\/16912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/16911"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=16910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=16910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=16910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}