Está en la página 1de 8

VENTAJAS Y DESVENTAJAS DEL TELETRABAJO

Ventajas que tiene el trabajador

 Ahorro de tiempo y dinero en desplazar al lugar del trabajo.


 Mayor autonomía para realizar el trabajo.
 Menos estrés.
 La mayoría de empresas imponen un horario, y en otras solo exigen cumplir con un
determinado objetivo (por lo que hay más flexibilidad de horario).
 Mayor productividad (fuera del ambiente laboral las personas trabajan más rápido y mejor).
 Permite mayor inserción laboral para las personas con dificultad de movilidad.

Ventajas que tienen las empresas

 Ahorro de alquiler de las oficinas.


 Contratación a personas de cualquier parte.
 Reducción del absentismo laboral.
 Facilidad de expansión geográfica.
 Sin problemas de convivencia entre empleados.

Desventajas que tiene el trabajador

 Escasa separación de vida laboral y familiar (por el entorno que se vive)


 Soledad (no tener compañeros o amistades de trabajo con la cual interactuar cada día).
 No tener un horario estricto (puede que terminen trabajando solo los fines de semanas).

Desventajas que tiene la empresa

 Dificultado para motivar a los trabajadores y hacerles sentir parte de la empresa.


 Pérdida de control y comunicación informal con el trabajador.
 No hay una atmósfera de trabajo en equipo.

Lo necesario para poder trabajar desde el hogar.

 Establecer un tiempo correspondiente a la familia y otro para los clientes/jefes.


 Evitar el excesivo uso de las redes sociales y los correos electrónicos (ya que pueden
causar distracción y quitar más tiempo del necesario).
 Darse tiempo para tomar cortos descansos (quizás para algún problema que no se pueda
resolver por el agotamiento).
 Habilitar una habitación o un espacio privado (que sea aceptado por la familia como la
oficina, con una línea telefónica independiente).
 Asegurar el área de trabajo sea silenciosa.
 Evitar el desorden (ya que distrae)
 Dejar entrar a sus compañeros de trabajo (debido que algunos trabajan desde casa o oficina
y podrá aclarar dudas o ayudar en algún proyecto).
 No descuidar la apariencia personal cuando se trabaja desde casa.

https://www.obsbusiness.school/blog/ventajas-e-inconvenientes-de-trabajar-desde-casa
TELETRABAJO EN EL SALVADOR

Definiciones

La palabra Teletrabajo etimológicamente viene de la unión entre “telou” procedente del griego y
“tripailare” procedente del latín, que significan: “lejos” y “trabajar”, respectivamente. Aun no teniendo
una definición generalmente aceptada, de ello las confusiones existentes entre el trabajo a distancia
y el teletrabajo, en la mayoría de ellas aparecen tres conceptos clave: Organización, localización y
tecnología (Thibault Aranda, “El Teletrabajo”. 2000, p. 25).

“El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la
actividad profesional sin la presencia física del trabajador en la empresa durante parte importante de
su horario laboral e implica el uso permanente de algún medio de comunicación para el contrato
entre trabajador y la empresa”. (GRAY, M.; HODSON, N.; GORDON, G. Y OTROS: “El Teletrabajo”.
Ed. BT Telecomunicaciones, ECTF y Fundación Universidad Empresa, Madrid, 1995.)

El Teletrabajo y las Responsabilidades Familiares

Dada la organización social de los cuidados que lleva a la mayoría la integridad de las
responsabilidades de los parientes, el teletrabajo podría llegar a ser una alternativa que permita a las
personas, la obtención de ingresos a la vez que se asegura el cuidado y confort familiar, no
obstante, aquello no debería verse como una situación ideal, sino y, por otro lado, debería avanzarse
hacia interrelaciones.

Medidas tomadas frente a la pandemia y los impactos socio laborales

La principal medida que implemento el Estado fue el confinamiento obligatorio, imponiendo una
cuarentena por varios meses. En ese periodo de tiempo se paralizo varios transportes públicos y
limitación de personas y a menores de edad para la previsión de enfermedades o incluso adquirir el
virus.

Ley de Regulación del Teletrabajo en El Salvador

En la regulación específica del teletrabajo que durante la emergencia por la pandemia del COVID –
19, la Asamblea Legislativa aprobó dicho decreto en la cual tuvo varias observaciones por parte del
Órgano Ejecutivo y se devolvió publicándose en el diario oficial.
En la cual dicha ley manifiesta que el teletrabajo “ aporta numerosos beneficios sociales y laborales,
promueve el trabajo decente, beneficia a trabajadores con responsabilidades familiares, accede a
una fuerza de trabajo más amplia y diversa, así como también, es una estrategia para hacerle frente
a los problemas medioambientales y de congestión urbana”.

https://library.fes.de/pdf-files/bueros/fesamcentral/17051.pdf

https://www.laprensagrafica.com/economia/Exponen-desafios-del-teletrabajo-20200818-0073.html

https://www.jurisprudencia.gob.sv/DocumentosBoveda/D/2/2010-2019/2016/02/B6B74.PDF
¿QUÉ ES UN ATAQUE CIBERNÉTICO?

Los ciberataques son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir
información mediante el acceso no autorizado a los sistemas informáticos.

Los ciberataques se pueden asociar con la guerra cibernética o el ciberterrorismo, como los
hacktivistas. En la cual se puede variar en tres categorías principales: criminal, política y personal. E
incluso hay estadísticas en la cual se descubre quien está sufriendo algún ataque cibernético en
tiempo real que la mayoría muestra los mapas de ciberataques más populares en la cual pueden
estar grabados o que no sea cierto la información.

La Amenazas Externas e Internas de los cibernéticos

Amenazas Externas

 Delincuentes organizados o grupos criminales


 Hackers profesionales, como actores patrocinados por el estado
 Hackers aficionados, como hacktivistas

Amenazas Internas

Son de los usuarios que tienen acceso autorizado y legitimo a los activos de la empresa y abusan de
manera deliberada.

 Empleados descuidados con las políticas y procedimientos de seguridad


 Empleados actuales o anteriores descontados
 Business Partners, clientes, contratistas o proveedores con acceso al sistema

¿A qué se dirigen los atacantes cibernéticos?

Los ciberataques ocurren porque las organizaciones, los actores estatales o los particulares quieren
una o varias cosas, como:

 Datos financieros empresariales


 Listas de clientes
 Datos financieros del cliente
 Bases de datos de clientes, incluida la información de identificación personal (PII)
 Direcciones de e-mail y credenciales de inicio de sesión
 Propiedad intelectual, como secretos comerciales o diseños de productos
 Acceso a la infraestructura de TI
 Servicios de TI, para aceptar pagos financieros
 Datos personales confidenciales
 Departamentos y agencias gubernamentales de EE. UU.

¿Cuáles son los tipos habituales de ciberataques?

Los objetivos de ataque incluyen computadoras personales, redes informáticas, la infraestructura de


TI y los sistemas de TI que utilizas herramientas para lanzar ciberataques contra las empresas y
algunos tipos comunes de ciberataques son:

Troyano de puerta trasera

Un troyano de puerta trasera crea una vulnerabilidad de puerta trasera en el sistema de la víctima, lo
que permite al atacante obtener un control remoto y casi total. Usado con frecuencia para vincular
las computadoras de un grupo de víctimas a una botnet o red zombi, los atacantes pueden usar el
troyano para otros delitos cibernéticos.

Ataque de secuencias de comandos entre sitios (XSS)

Los ataques XSS insertan código malicioso en un sitio web legítimo o en un script de aplicación para
obtener información del usuario, a menudo utilizando recursos web de terceros. Los atacantes
utilizan con frecuencia JavaScript para ataques XSS, pero también se pueden utilizar Microsoft
VCScript, ActiveX y Adobe Flash.

Denegación de servicio (DoS)

Los ataques DoS y de denegación de servicio distribuida (DDoS) inundan los recursos de un
sistema, los abruman e impiden las respuestas a las solicitudes de servicio, lo que reduce la
capacidad del sistema para funcionar. A menudo, este ataque es una preparación para otro ataque.

Tunelización de DNS
Los ciberdelincuentes utilizan el túnel de DNS, un protocolo transaccional, para intercambiar datos
de aplicaciones, como extraer datos de forma silenciosa o establecer un canal de comunicación con
un servidor desconocido, como un intercambio de comando y control (C&C).

Malware

El malware es software malintencionado que puede inutilizar los sistemas infectados. La mayoría de
las variantes de malware destruyen datos al eliminar o limpiar archivos críticos para la capacidad de
ejecución del sistema operativo.

Phishing

Las estafas de phishing intentan robar las credenciales o los datos confidenciales de los usuarios
como, por ejemplo, números de tarjetas de crédito. En este caso, los estafadores envían a los
usuarios e-mails o mensajes de texto diseñados para que parezca que provienen de una fuente
legítima, utilizando hipervínculos falsos.

Ransomware

El ransomware es un malware sofisticado que se aprovecha de las debilidades del sistema y utiliza
un cifrado sólido para mantener los datos o la funcionalidad del sistema como rehenes. Los
ciberdelincuentes utilizan ransomware para exigir un pago a cambio de liberar el sistema. Un
desarrollo reciente con ransomware es el complemento de tácticas de extorsión.

Inyección de SQL

Los ataques de inyección de lenguaje de consulta estructurado (SQL) incorporan código malicioso
en aplicaciones vulnerables, lo que genera resultados de consultas en la base de datos de backend
y ejecuta comandos o acciones similares que el usuario no solicitó.

Explotación de día cero

Los ataques de explotación de día cero aprovechan las debilidades desconocidas de hardware y
software. Estas vulnerabilidades pueden existir durante días, meses o años antes de que los
desarrolladores se enteren de las fallas.

https://www.ibm.com/topics/insider-threats

https://www.ibm.com/es-es/topics/cyber-attack
https://www.eleconomista.net/tendencias/El-Salvador-con-58--de-ciberataques-a-empresas-
20210503-0008.html

https://consulta.innovacion.gob.sv/system/documents/attachments/000/000/003/original/
0e8a02f53673daa587b66691b1770faeb1e71c8a.pdf

https://www.hlb.com.sv/ciberseguridad-y-privacidad-de-los-datos/

También podría gustarte