Raúl Salgado 10 consejos para blindar el talento “Si eres joven y talentoso, es como si tuvieras alas”, dijo Haruki Murakami. Y el que tiene alas puede volar, escapar de lo cotidiano, de los trabajos rudimentarios. Pero,...
Ismael Ruíz Beneficios de un blog dentro de tu tienda online ¿Aún sigues pensando que tan solo con poner a la venta en Internet los productos de tu eCommerce conseguirás que tus potenciales clientes logren encontrarte en los buscadores? Si eres...
Andreu Esteve de Joz eBook: El análisis financiero y la toma de decisiones en la pyme En la gestión de nuestro negocio, la toma de decisiones es algo a lo que hacemos frente todos los días, muchas veces sin planificación y sin tener en cuenta...
Beatriz Iznaola WhatsApp para los amigos y Teams para el trabajo Desde que nos vimos obligados a teletrabajar, una aplicación se llevó todo el protagonismo: Teams. Se trata de la herramienta de Microsoft para el trabajo en equipo. Muchos la...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 23-29 de mayo Nueva edición de nuestro Boletín semanal de Noticias sobre Ciberseguridad. La información más relevante recogida por nuestros expertos del SCC.
Diego Samuel Espitia Detectando los indicadores de un ataque En seguridad siempre optamos por implementar mecanismos de prevención y disuasión, más que de contención. Sin embargo, la implementación de estos mecanismos no siempre son eficaces o sencillos de...
Raúl Alonso 10 ideas que debes recordar cada vez que busques innovación ¿Qué diferencia la innovación que funciona de la que no funciona? Lamento comunicarte que aquí tampoco vas a encontrar la fórmula magistral de equilibrio que convierta tu idea en...
Mercedes Martínez Peña Una nueva forma de relacionarse con el consumidor: el éxito de Aura en Telefónica ¿Sabías que según un estudio del Instituto de Investigación Capgemini, los usuarios cada vez prefieren más interactuar con asistentes de voz? De hecho, el 70% de ellos afirma que...
Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores (I)Antonio Gil Moyano Juan Carlos Fernández Martínez 17 diciembre, 2020 A estas alturas, cerrando el año 2020 y mirando hacia atrás, nadie se hubiera imaginado el avance en la digitalización de organizaciones y empresas por la irrupción del teletrabajo debido a la actual situación global de pandemia. Un avance ante el que empleadores y trabajadores se han tenido que adaptar implementando metodologías de trabajo a distancia y, en vista de que el teletrabajo ha venido para quedarse, algunos gobiernos han optado por su regulación, como por ejemplo España, que lo hizo el pasado mes de septiembre con el Real Decreto-Ley 28/2020, Argentina el pasado agosto con la Ley 27.555 o Chile en el mes de marzo con la Ley 21.200. También observamos como otros países de la región ya la tenían previamente regulada en su ordenamiento jurídico como son Colombia que lo hizo ya por el año 2008 con la Ley 1.221 o Perú en el año 2013 con la Ley 30.036 o, por último, Costa Rica que se sumó el pasado año 2019 con la Ley 9.738. Regulación del teletrabajo en España La Ley de Trabajo a Distancia viene a armonizar los estándares básicos que los empleadores tienen que aplicar para la implantación del teletrabajo en sus organizaciones. Esta modalidad ya era una realidad para empresas pequeñas y ágiles como las startups; sin embargo, para organizaciones y administraciones de mayor tamaño, ha sido una improvisación total, como se pudo comprobar con los confinamientos que se produjeron a partir del mes marzo. Esta circunstancia evidenció la falta de metodologías y sistemas de adaptación del trabajo en remoto, aumentando la superficie de exposición de los datos de las organizaciones y, en consecuencia, agravando los problemas de ciberseguridad, más aún teniendo en cuenta que el uso de equipos informáticos personales y conexiones a través de redes particulares provocó que la información corporativa saliese del perímetro de seguridad que ofrecen las instalaciones de las organizaciones. Pese a las críticas del sector empresarial en la tramitación del anteproyecto de la ley del trabajo a distancia, finalmente Gobierno, empresarios y sindicatos lograron alcanzar un acuerdo. Uno de los puntos de fricción fue la obligación de cubrir los gastos ocasionados a los trabajadores. La decisión es que competerá el pago por los empleadores en aquellos casos en los que sus trabajadores teletrabajen en un porcentaje superior al 30% de su jornada, es decir, para jornadas de cinco días y cuarenta horas semanales, aplicará la norma para aquellos que trabajen desde su domicilio más de un día y medio semanal, computados en periodos trimestrales. Esta circunstancia podría lastrar el auge del teletrabajo, ya que supone para el empleador un doble desembolso, mantenimiento de oficinas y pago de gastos del teletrabajador. Lo más interesante de la norma y que une el binomio técnico y legal, lo encontramos en el apartado h) del artículo 7, en el que se trata la necesidad de la regulación de los medios de control empresarial, los cuales deben de constar por escrito en el acuerdo de teletrabajo. En este sentido, existe un interesante campo legal que requiere el estudio de la jurisprudencia de los altos tribunales, caso por caso, y comprobar cómo los juzgadores entienden que se consigue el lícito acceso a la información de equipos informáticos y/o correos electrónicos corporativos de los empleados. Siendo las bases para el éxito de un buen acuerdo la confianza y el equilibrio del poder de control del empleador y el derecho a la intimidad del trabajador. Seguridad y privacidad en el teletrabajo Dentro de este nuevo paradigma en la forma de trabajar es evidente que, después de las personas, la información continúa siendo el principal activo de las empresas y que su seguridad, ahora más que nunca, puede estar comprometida debido al uso de equipos personales que están fuera del control de la empresa. La ausencia de una política de uso adecuado de los sistemas de información en la mayoría de las empresas es uno de los motivos principales por los que no se está realizando una gestión adecuada de estos recursos, que en muchos casos puede afectar gravemente a la continuidad del negocio. Como auditor de seguridad de la información, perito tecnológico y empresario, me encuentro con la responsabilidad de implantar las medidas necesarias para mitigar o reducir los riesgos asociados a la seguridad de la información pero, si el incidente se produce, también de investigarlo recopilando y analizando evidencias que ayuden a identificar el origen del problema. El objetivo de la norma ISO/IEC 27001:2013 es proteger la confidencialidad, integridad y disponibilidad de la información en las empresas, entre otros, incluye aspectos relativos al Teletrabajo y al Uso Aceptable de los Activos de la empresa. El punto 8.1.3 marca como objetivo documentar el uso apropiado de la información describiendo los requisitos de seguridad de los activos puestos a disposición del empleado, como el ordenador o portátil, móvil, cuenta de correo… siempre comunicándolo de forma adecuada para evitar el uso indebido como la extracción de información sin autorización (confidencialidad) manipulación de la información (integridad), suplantación de identidad o ransomware (disponibilidad), entre otros. Esta política de uso aceptable puede ser adoptada por la empresa al margen de la certificación. La pregunta es, si firmamos un acuerdo de confidencialidad o NDA con nuestros empleados, ¿por qué no documentamos una política y firmamos un documento de uso adecuado de los activos? Esto evitaría muchos problemas técnicos y legales ante posibles incidentes relacionados con la seguridad y privacidad en el teletrabajo, en primer lugar, porque se informa y se explica debidamente al empleado de lo que puede o no hacer con los recursos de la empresa, en segundo lugar, se firma un documento que así lo acredita y si finalmente se produce el incidente, no se podrá alegar desconocimiento de las normas y políticas relacionadas con la seguridad de la información de la empresa. El punto 6.2 se habla específicamente de garantizar la seguridad de la información en el uso de recursos para movilidad y teletrabajo, igualmente se trata de un objetivo muy extenso que no podemos tratar en profundidad, pero que resumimos en el siguiente punto, que aplica a los riesgos asociados a esta práctica, a los controles que deben implantarse para reducirlos o mitigarlos y al establecimiento de métricas que permitan hacer un seguimiento adecuado. Este es un ejemplo de documento a firmar por el empleado, que debe incluir los aspectos RGPD relativos al tratamiento de sus datos personales por parte de la empresa: En la segunda parte de este post seguiremos profundizando sobre este tema, puntualizando tanto en el equilibrio entre el control empresarial y la privacidad como en las herramientas de control. Esperamos que os sea de utilidad. Segunda parte del artículo ya disponible: Teletrabajo: equilibrio entre control empresarial y privacidad de los trabajadores (II) El 46% de las principales webs españolas utiliza cookies de Google Analytics antes del consentimiento exigido por la Agencia Española de Protección de DatosNoticias de Ciberseguridad: Boletín semanal 12-18 de diciembre
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Marta Mª Padilla Foubelo Dark Markets, el concepto de mercado negro en la Internet actual ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet
Telefónica Tech Boletín semanal de ciberseguridad, 30 de abril — 6 de mayo TLStorm 2 – Vulnerabilidades en conmutadores Aruba y Avaya Investigadores de Armis han descubierto cinco vulnerabilidades en la implementación de comunicaciones TLS en múltiples modelos de conmutadores de Aruba y...