Está en la página 1de 2

POLÍTICAS DEL TELETRABAJO

Siendo estrictamente necesario crear una política que permita definir los protocolos, orden y plan
de crisis para cada uno de los escenarios en los que pueda verse involucrado el usuario. Como las
aplicaciones y recursos a los que tendrá acceso, como se producirá las configuraciones de todos
los dispositivos de la empresa, cómo se realizará la gestión de contraseñas, o como garantizar el
uso de conexiones seguras a través de una red virtual y según el tamaño, necesidad y naturaleza
de la empresa se podrán definir las siguientes políticas:

 Mecanismos de acceso seguro mediante contraseña. Para las credenciales de acceso se


utilizarán siempre contraseñas robustas y el doble factor de autenticación siempre que sea
posible, y forzando su cambio periódico. Este mecanismo puede estar ligado a la gestión
de cuentas de usuario y control de accesos a través de servicios de directorio LDAP.
 Configuración que deberán tener los dispositivos desde los que se establezcan las
conexiones remotas: sistema operativo, antivirus, control de actualizaciones, etc.
 Procedimiento y tecnología para cifrar los soportes de información para proteger los datos
de la empresa de posibles accesos malintencionados y garantizar así su confidencialidad e
integridad.
 Uso de conexiones seguras a través de una red privada virtual o VPN (Virtual Private
Network), en lugar de las aplicaciones de escritorio remoto. De este modo, la información
que intercambiamos entre nuestros equipos viaja cifrada a través de Internet. Se ha de
evitar el uso de aplicaciones de escritorio remoto si no es a través de una VPN.
 Virtualización de entornos de trabajo para eliminar los riesgos asociados al uso de un
dispositivo propio.
 Conexión a Internet. Cuando no sea posible utilizar la red doméstica para teletrabajar o
cualquier otra red considerada segura como alternativa, utiliza la red de datos móvil 4G o
5G siempre evitando la conexión a redes wifi públicas.
 Aplicaciones y recursos a los que tiene acceso cada usuario. Cada usuario tendrá acceso
solo a las aplicaciones y recursos que requiera para realizar su trabajo, dependiendo del
rol que desempeñe en la empresa. Se detallarán las aplicaciones colaborativas y de
teleconferencia permitidas, así como sus condiciones de uso evitando utilizar programas
no controlados por la empresa, práctica conocida como Shadow IT.
 Relación de usuarios que disponen de la opción de trabajar en remoto. Será necesario
llevar un control de las personas que por su perfil dentro de la empresa o las
características de su trabajo tienen la opción de teletrabajar.
 Planificación de las copias de seguridad de todos los soportes. Deben ser periódicas y
comprobar regularmente que pueden restaurarse.
 Priorizar el uso de dispositivos corporativos. Estos dispositivos cuentan con las políticas de
seguridad que la empresa considera necesarias y tienen instalado el software preciso para
realizar el trabajo de forma segura.
 Concienciar a los empleados antes de empezar a teletrabajar. Es imprescindible que los
empleados reciban formación en ciberseguridad antes de comenzar a teletrabajar y
conozcan las políticas y medidas que se llevarán a cabo en la empresa.
 Aplicaciones de teleconferencia y colaborativas. El uso de estas aplicaciones ha de estar
supervisado por el equipo técnico. Se usarán solo las aplicaciones permitidas y con las
configuraciones establecidas que permitan un uso seguro.
 Relación de usuarios que disponen de la opción de trabajar en remoto. Será necesario
llevar un control de las personas que, por su perfil dentro de la empresa o las
características de su trabajo, tienen la opción de teletrabajar.

También podría gustarte