Documentos de Académico
Documentos de Profesional
Documentos de Cultura
https://www.obsbusiness.school/blog/ventajas-e-inconvenientes-de-trabajar-desde-casa
TELETRABAJO EN EL SALVADOR
Definiciones
La palabra Teletrabajo etimológicamente viene de la unión entre “telou” procedente del griego y
“tripailare” procedente del latín, que significan: “lejos” y “trabajar”, respectivamente. Aun no teniendo
una definición generalmente aceptada, de ello las confusiones existentes entre el trabajo a distancia
y el teletrabajo, en la mayoría de ellas aparecen tres conceptos clave: Organización, localización y
tecnología (Thibault Aranda, “El Teletrabajo”. 2000, p. 25).
“El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la
actividad profesional sin la presencia física del trabajador en la empresa durante parte importante de
su horario laboral e implica el uso permanente de algún medio de comunicación para el contrato
entre trabajador y la empresa”. (GRAY, M.; HODSON, N.; GORDON, G. Y OTROS: “El Teletrabajo”.
Ed. BT Telecomunicaciones, ECTF y Fundación Universidad Empresa, Madrid, 1995.)
Dada la organización social de los cuidados que lleva a la mayoría la integridad de las
responsabilidades de los parientes, el teletrabajo podría llegar a ser una alternativa que permita a las
personas, la obtención de ingresos a la vez que se asegura el cuidado y confort familiar, no
obstante, aquello no debería verse como una situación ideal, sino y, por otro lado, debería avanzarse
hacia interrelaciones.
La principal medida que implemento el Estado fue el confinamiento obligatorio, imponiendo una
cuarentena por varios meses. En ese periodo de tiempo se paralizo varios transportes públicos y
limitación de personas y a menores de edad para la previsión de enfermedades o incluso adquirir el
virus.
En la regulación específica del teletrabajo que durante la emergencia por la pandemia del COVID –
19, la Asamblea Legislativa aprobó dicho decreto en la cual tuvo varias observaciones por parte del
Órgano Ejecutivo y se devolvió publicándose en el diario oficial.
En la cual dicha ley manifiesta que el teletrabajo “ aporta numerosos beneficios sociales y laborales,
promueve el trabajo decente, beneficia a trabajadores con responsabilidades familiares, accede a
una fuerza de trabajo más amplia y diversa, así como también, es una estrategia para hacerle frente
a los problemas medioambientales y de congestión urbana”.
https://library.fes.de/pdf-files/bueros/fesamcentral/17051.pdf
https://www.laprensagrafica.com/economia/Exponen-desafios-del-teletrabajo-20200818-0073.html
https://www.jurisprudencia.gob.sv/DocumentosBoveda/D/2/2010-2019/2016/02/B6B74.PDF
¿QUÉ ES UN ATAQUE CIBERNÉTICO?
Los ciberataques son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir
información mediante el acceso no autorizado a los sistemas informáticos.
Los ciberataques se pueden asociar con la guerra cibernética o el ciberterrorismo, como los
hacktivistas. En la cual se puede variar en tres categorías principales: criminal, política y personal. E
incluso hay estadísticas en la cual se descubre quien está sufriendo algún ataque cibernético en
tiempo real que la mayoría muestra los mapas de ciberataques más populares en la cual pueden
estar grabados o que no sea cierto la información.
Amenazas Externas
Amenazas Internas
Son de los usuarios que tienen acceso autorizado y legitimo a los activos de la empresa y abusan de
manera deliberada.
Los ciberataques ocurren porque las organizaciones, los actores estatales o los particulares quieren
una o varias cosas, como:
Un troyano de puerta trasera crea una vulnerabilidad de puerta trasera en el sistema de la víctima, lo
que permite al atacante obtener un control remoto y casi total. Usado con frecuencia para vincular
las computadoras de un grupo de víctimas a una botnet o red zombi, los atacantes pueden usar el
troyano para otros delitos cibernéticos.
Los ataques XSS insertan código malicioso en un sitio web legítimo o en un script de aplicación para
obtener información del usuario, a menudo utilizando recursos web de terceros. Los atacantes
utilizan con frecuencia JavaScript para ataques XSS, pero también se pueden utilizar Microsoft
VCScript, ActiveX y Adobe Flash.
Los ataques DoS y de denegación de servicio distribuida (DDoS) inundan los recursos de un
sistema, los abruman e impiden las respuestas a las solicitudes de servicio, lo que reduce la
capacidad del sistema para funcionar. A menudo, este ataque es una preparación para otro ataque.
Tunelización de DNS
Los ciberdelincuentes utilizan el túnel de DNS, un protocolo transaccional, para intercambiar datos
de aplicaciones, como extraer datos de forma silenciosa o establecer un canal de comunicación con
un servidor desconocido, como un intercambio de comando y control (C&C).
Malware
El malware es software malintencionado que puede inutilizar los sistemas infectados. La mayoría de
las variantes de malware destruyen datos al eliminar o limpiar archivos críticos para la capacidad de
ejecución del sistema operativo.
Phishing
Las estafas de phishing intentan robar las credenciales o los datos confidenciales de los usuarios
como, por ejemplo, números de tarjetas de crédito. En este caso, los estafadores envían a los
usuarios e-mails o mensajes de texto diseñados para que parezca que provienen de una fuente
legítima, utilizando hipervínculos falsos.
Ransomware
El ransomware es un malware sofisticado que se aprovecha de las debilidades del sistema y utiliza
un cifrado sólido para mantener los datos o la funcionalidad del sistema como rehenes. Los
ciberdelincuentes utilizan ransomware para exigir un pago a cambio de liberar el sistema. Un
desarrollo reciente con ransomware es el complemento de tácticas de extorsión.
Inyección de SQL
Los ataques de inyección de lenguaje de consulta estructurado (SQL) incorporan código malicioso
en aplicaciones vulnerables, lo que genera resultados de consultas en la base de datos de backend
y ejecuta comandos o acciones similares que el usuario no solicitó.
Los ataques de explotación de día cero aprovechan las debilidades desconocidas de hardware y
software. Estas vulnerabilidades pueden existir durante días, meses o años antes de que los
desarrolladores se enteren de las fallas.
https://www.ibm.com/topics/insider-threats
https://www.ibm.com/es-es/topics/cyber-attack
https://www.eleconomista.net/tendencias/El-Salvador-con-58--de-ciberataques-a-empresas-
20210503-0008.html
https://consulta.innovacion.gob.sv/system/documents/attachments/000/000/003/original/
0e8a02f53673daa587b66691b1770faeb1e71c8a.pdf
https://www.hlb.com.sv/ciberseguridad-y-privacidad-de-los-datos/