check checkA00470611397
- Teletrabajo y ataques de ciberseguridad.
UTSUPRA Liquidador LCT


UTSUPRA

Editorial Jurídica | Cloud Legal
El sistema legal multifuero lider.

AYUDA DE USO - ACCEDA AL TEXTO












Inicio | Jurisp. Sumariada | Revista Familia
NUEVO REGISTRO DE WHATSAPP
Fallos Completos | Valor UMA
Nuevo Código Civil y Comercial
Jurisprudencia Sumariada Buscador
Aplicativo Valor Vida | Lesiones
Boletines de Jurisprudencia
NUEVO Boletines de Jurisprudencia Laboral
Modelos | Doctrina |
NUEVO Cuantificación VALOR VIDA
NUEVO Cuantificación LESIONES

Liquida LCT/S.Dom. | Liq 22250 | Liq ART Mendez
Liq Horas Extras | Indice RIPTE

Registro URLs | Registro Lista Causas/Año

Agenda Contactos | Agenda Audiencias
Carpetas Causas Caducidad | Mis Documentos

Remítanos sus ARTICULOS DOCTRINARIOS

CONVENIOS CPACF | CASI | CALZ | CALMatanza

Fallo Sumario. | Origen: Argentina : Fecha 25/09/2023. Citar como: Protocolo A00470611397 de Utsupra.

Teletrabajo y ataques de ciberseguridad.



Ref. Doctrina Especial para UTSUPRA. Derecho del Trabajo. Teletrabajo y ataques de ciberseguridad. Por Candela Camino. Abogada (UBA) especialista en Derecho Privado. SUMARIO: 1. Introducción. 3. Métodos de acceso remoto 4. Seguridad del servidor de acceso remoto. 5. Amenazas en el ámbito del teletrabajo 6. Ciberataques durante la pandemia. 7. Conclusión. 8. Citas legales. // Cantidad de Palabras: 3134 Tiempo aproximado de lectura: 10 minutos




Permalink

https://server1.utsupra.com/utsupra_articulos?ID=articulos_utsupra_02A00470611397

Compartir este Artículo:




1. Introducción

Desde la llegada del COVID-19, muchos nos hemos hecho la misma pregunta. ¿Volverá a ser todo como antes o tendremos que adaptarnos a una nueva realidad?
Se especuló con el cierre definitivo de oficinas y una nueva normalidad: el trabajo remoto. En el mercado se está abriendo una brecha entre aquellos que probaron el teletrabajo y quieren disfrutando de él, y por otra parte, los directivos que prefieren la vuelta a la presencialidad.
Entre los argumentos a favor y en contra del teletrabajo hay uno que se convirtió en el principal: la productividad. Si bien muchas empresas funcionaron bien con los criterios de desempeño en el cual médian el trabajo de los empleados en función de los objetivos a cumplir, los defensores de la vuelta a la oficina argumentan que estar en contacto físico con los compañeros de trabajo, sin pantallas de por medio, beneficia no sólo a la productividad sino a la creatividad y trabajo en equipo.
Son muchas las empresas que están pidiendo a los trabajadores que vuelvan a las oficinas sin posibilidad de teletrabajar. Estos trabajadores señalan que les gustaría tener al menos la posibilidad de trabajar remoto algún día, pero se resignan a aceptar lo que la empresa les dicte.
Pero he aquí una capacidad de negociación que antes no teníamos presentes: aquellos empleados jugarán un papel importante en la extensión del trabajo en remoto, y en un momento como el actual, de recesión económica y aumento del desempleo, esa capacidad está mermada en muchos sectores.

2. Ciberseguridad.

En este aspecto, cobra importancia la ciberseguridad, que se pone a prueba derivado de la exposición de la información por la conexión entre el hogar y la empresa mediante redes domiciliarias y/o públicas.

La Organización Internacional del Trabajo define al reglamento del teletrabajo como la forma de trabajo en la cual:

-La labor se realiza en una ubicación alejada de una oficina central o instalaciones de producción, separando al trabajador del contacto personal con colegas.
-La nueva tecnología hace posible esta separación, facilitando la comunicación.

En Argentina, en el año 2013, se creó el Programa de Promoción de Empleo en Teletrabajo y en 2020 se concretó que el domicilio de los trabajadores sería considerado como “ámbito laboral” protegido mediante las Aseguradoras de Riesgos del Trabajo.

Por lo tanto, al declarar el teletrabajo como obligatorio para todas las actividades no esenciales, se estableció que las empresas debían avisar a la ART sobre empleados, tareas y cantidad de días y horas laborales por semana.

En Brasil, por ejemplo, en 2017 el home office fue incluido en la ley de trabajo y, en marzo de 2020, el Gobierno Federal habilitó y legalizó a empresas y trabajadores a cambiar el régimen presencial por el teletrabajo, como una forma de hacer frente al estado de emergencia.

Muchos países establecen que las empresas deben proporcionar equipamientos para teletrabajar, pero no contemplan la ciberseguridad necesaria para proteger la información que es propiedad de las empresas, lo cual no solo implica convenios de ética y confidencialidad de los empleados para no difundir información sensible, sino también los ataques por parte de ciberdelincuentes.
Algunas empresas dedicadas a ciberseguridad reportan que, durante la pandemia, el hackeo contra las empresas se duplicó en varios países, aprovechando la seguridad debilitada en las redes domésticas, ya que los expertos de seguridad de las empresas tienen más dificultades para proteger la información dispersa en equipos conectados en redes con distintas configuraciones. Aquellos que se conectan mediante redes privadas virtuales (VPN), que cuentan con túneles seguros al tráfico digital, están enfrentando huecos de seguridad en los medios de conexión.

Si bien la mayoría de los ataques no son sencillos de reconocer para un usuario medio, si es posible detectar algunas señales de intrusión en los dispositivos, tales como:

- Rendimiento más lento.
- Mayor consumo o calentamiento de la batería.
- Mayor consumo de datos.
- Mal funcionamiento de sitios web de uso frecuente.
- Más correos de spam.
- Mayor actividad de la red.
- Presencia de aplicaciones que no instalamos.
- Reinicios no deseados.


3. Métodos de acceso remoto

Existen varias opciones para proporcionar acceso remoto a los empleados de una organización, siendo las más utilizadas VPN, VDI, acceso a través de escritorio remoto, portal de aplicaciones y acceso directo a aplicaciones.

Se deben considerar cuidadosamente las implicaciones de seguridad de cada método y si cumple con los requisitos de seguridad necesarios para llevar a cabo las tareas corporativas que van a realizarse en remoto.

Algunos de estos métodos son:

-VPN: Una red privada virtual, conocida por sus siglas VPN (Virtual Private Network), es una tecnología de red que permite una extensión segura de una red local sobre una red pública o no controlada como internet.
Las conexiones establecidas usando VPN protegen la información que se intercambia, ya que establecen un “túnel” o canal cifrado de comunicación entre nuestro dispositivo y nuestro lugar de trabajo por dónde navegan nuestros datos confidenciales de manera segura. Este software VPN cifra la información enviada por los dispositivos, lo que significa que no se puede interceptar el tráfico que se está transmitiendo a través de internet.

Al establecer una VPN, la integridad de los datos y la confidencialidad se protegen mediante la autenticidad del cliente, es decir, sólo se permite el acceso a los usuarios autorizados y el cifrado, dificultando que un tercero pueda robar información confidencial.
De todas formas, nada garantiza la seguridad al 100%, aunque estas redes reducen el riesgo significativamente. Sin embargo, existen factores que afectan su seguridad, vulnerabilidades en el software, que la clave de acceso se vea comprometida, entre otras. Por estos motivos, siempre se debe estar al día con las posibles amenazas y salvaguardar la información.

Una VPN crea un “túnel de comunicación” que une cliente y servidor para mantener una comunicación segura y privada entre ellos. Facilita la ampliación de la red de la empresa haciendo que los recursos informáticos de una ubicación estén disponibles para los empleados de otras ubicaciones.

Para saber si una VPN es confiable, se debe leer atentamente las condiciones de contratación y política de privacidad. Algunas recomendaciones que dan los expertos en el tema son:

- Antes de confiar en una VPN debemos informarnos, consultar las condiciones del servicio, el funcionamiento, entre otras.
- Revisar la compatibilidad con el sistema operativo utilizado en la organización y con los navegadores y verificar cuántas conexiones permite.
- Leer la política de privacidad sobre todo si comparten información con terceros. Preferentemente, escogeremos para usos profesionales VPN no gratuitas y sin publicidad. Las aplicaciones gratuitas suelen requerir permisos para compartir los datos de la organización con terceros con el objeto de enviar anuncios.

Otro de los métodos es el VDI (Virtual Desktop Infrastructure), que consiste en una infraestructura de escritorio virtual, y consiste en virtualizar los entornos de trabajo de los empleados y alojarlos en una ubicación controlada por la empresa. Este tipo de solución puede encajar para teletrabajo en las que gran parte de la plantilla está fuera de la oficina, como también cuando hay empleados con una elevada movilidad, como comerciales, etc.

Desde la perspectiva del trabajador, es muy similar a trabajar desde su puesto de oficina ya que dispone del mismo sistema operativo y aplicaciones con las que ya trabajaba pero desde cualquier dispositivo.

Las ventajas de usar el sistema de VDI es que en la empresa puede permitir a los empleados realizar teletrabajo desde sus casas sin comprometer la seguridad de la empresa y la información que gestiona.

Además, son entornos de trabajo seguros, ya que los escritorios de los empleados son controlados por la empresa. Cualquier política de seguridad que se aplique a los dispositivos físicos de la organización puede trasladarse a los escritorios virtuales de los empleados.

Por otro lado, requieren de una menor inversión económica en el hardware utilizado comparado con otros sistemas de teletrabajo. Esto se debe a que todas las herramientas necesarias son ejecutadas con el servidor, por lo que la carga de trabajo de los dispositivos es pequeña.

Como medidas de seguridad en el uso de VDI debemos tener en cuenta que cuando se habilita en una empresa este sistema, el control de acceso por parte de los usuarios debe ser lo más robusto posible, para evitar accesos no autorizados al sistema. Para ello, el acceso debería contar con un doble factor de autenticación, como el uso de dispositivos o aplicaciones que generan una contraseña de un solo uso.

Encontramos, por otro lado, las aplicaciones de acceso remoto. Proporcionan al teletrabajador la posibilidad de controlar remotamente su equipo, siendo habitual conectarse al mismo del que se es usuario en la oficina desde un dispositivo cliente de teletrabajo.

En este modelo, el teletrabajador tiene control de teclado y ratón sobre el ordenador remoto y ve la pantalla de ese equipo en la pantalla del dispositivo con el que está trabajando. El acceso remoto al escritorio permite al usuario acceder a todas las aplicaciones, datos y otros recursos como si utilizara su ordenador en la oficina.

A simple vista parece un buen método para conectarnos remotamente, ya que la instalación de estas aplicaciones es sencilla y no requiere altos conocimientos técnicos. El lado negativo es que estas herramientas pueden crear “puertas traseras” a través de las cuales podría comprometerse el servicio o las credenciales de acceso de usuario y por lo tanto permitir el acceso a los equipos corporativos. Además, al usar este tipo de aplicaciones, podemos aceptar ciertos términos y condiciones de uso que podrían otorgar algún privilegio a las mismas sobre nuestros equipos e información.

Otro problema grave de seguridad es que está descentralizado. Esto significa que el lugar de que la organización tenga que proteger un único servidor de puerta de enlace VPN, es necesario acceder a través del acceso de escritorio remoto. Dado que se puede acceder a estas estaciones de trabajo desde Internet, por lo general necesitan estar protegidas con el mismo rigor que los servidores de acceso remoto.

4. Seguridad del servidor de acceso remoto.

Cuando realizamos home office necesitamos acceder a los recursos corporativos para desempeñar nuestro trabajo sin restricción. Son los servidores de acceso remoto los que permiten que los dispositivos externos puedan acceder a los recursos internos, así como proporcionar un entorno de teletrabajo seguro y aislado.

Los servidores de acceso remoto deben mantenerse actualizados, utilizar una configuración de seguridad definida por la organización, y deben ser gestionados únicamente por administradores autorizados. La mejor práctica para garantizar la seguridad es tener el servidor de acceso remoto dedicado solo para este servicio.

Otro aspecto importante al momento de garantizar la seguridad de las conexiones remotas es la configuración del software de acceso remoto. Muchos de los clientes tienen características y configuraciones de seguridad que pueden ser configuradas remotamente por un administrador de sistemas, por lo que se recomienda que esta tarea la realice el personal técnico. Si no se protegen adecuadamente, un posible atacante podría utilizar las capacidades de gestión remota para obtener acceso a los recursos internos de la organización.


5. Amenazas en el ámbito del teletrabajo

Si bien encontramos cierto confort a la hora de realizar home office, debemos ser conscientes que estamos expuestos a posibles amenazas. Si los dispositivos no están correctamente protegidos supone un riesgo adicional, no solo para la información a la que accede el trabajador, sino también para demás sistemas y redes de organización.

Estas amenazas materializadas por ciberdelincuentes tienen distintas motivaciones, como causar daño material a la organización, robo de propiedad intelectual o de identidad, entre otras.

La principal amenaza contra la mayoría de los dispositivos es el malware, incluyendo virus, troyanos, etc. Las amenazas de malware puede infectar los dispositivos cliente a través de muchos medios, como correos electrónicos, sitios web, descargas y uso compartido de archivos. El uso de medios o dispositivos extraíbles no autorizados es otro mecanismo común de transmisión de malware.

Además de las anteriores, nos encontramos con la posibilidad de que el cliente pierda o le sea sustraído el dispositivo, ya que alguien con acceso físico a un dispositivo tiene muchas opciones para intentar ver o copiar la información almacenada en él.

Generalmente, los terminales de teletrabajo deben tener los mismos controles de seguridad que los que están físicamente en la empresa, como aplicar actualizaciones de seguridad, desactivar servicios innecesarios. Debido a las amenazas a las que se enfrentan los dispositivos cliente en entornos externos, se recomiendan controles de seguridad adicionales, pudiendo ser necesario ajustar algunos controles de seguridad para que funcionen eficazmente en entornos de teletrabajo.

Otros tipos de riegos a los que se pueden comprometer tanto los empresarios como trabajadores son:
- Contaminación de la red empresarial por violación de seguridad en la computadora del empleado.
- Filtración o pérdida de datos por no tener copia de seguridad
- “Ramsonware”: un tipo de programa dañino que restringe acceso a determinadas partes o archivos del sistema operativo.
- Man in the middle: intercepción de la comunicación entre dos o más interlocutores.
- Phising: ataque masivo que se recibe por correo electrónico o SMS.

6. Ciberataques durante la pandemia.

Una evaluación de INTERPOL sobre las repercusiones del COVID en la ciberdelincuencia, puso de manifiesto un cambio en los objetivos de los ataques, que antes eran particulares y pequeñas empresas, y ahora tienden a ser grandes multinacionales.

Ahora que nos encontramos en una nueva normalidad, las empresas desplegaron redes y sistemas a distancias (ya vistos) para que el personal trabaje desde sus casas. Consecuencia de ello, los delincuentes se aprovechan del aumento de las vulnerabilidades en materia de seguridad para robar datos, obtener beneficios u ocasionar disfunciones.

En Argentina, mientras transcurría el primer mes de aislamiento, el Centro de Ciberseguridad de la Ciudad de Buenos Aires, registró un aumento del 44% en consultas sobre seguridad informática, en comparación al mismo período del año pasado. Los datos oficiales del Gobierno porteño señalan que el 87% de las consultas recibidas corresponden a “incidentes de ciberseguridad”, siendo un 36% mayor con respecto a 2019.

En cuanto a los incidentes, el Centro de Ciberseguridad porteño informó que el 41% de los ataques fue bajo la modalidad de “ingeniería social” (conocido como phishing), que usan los estafadores para engañar a las víctimas y robar sus datos.

Los ciberdelincuentes buscan que las personas cometan imprudencias para poder entrar en los sistemas, y cuando una situación de crisis como ésta se prolonga en el tiempo, los usuarios tienden a cometer más errores que lo habitual, debido al estrés y a la incertidumbre de la situación.

Por ejemplo, en Europa los hospitales fueron el centro de muchos ataques de parte de los ciberdelincuentes. Se descubrió un ransomware que podía bloquear los ordenadores de los hospitales y romper el sistema informático. Este virus llegaba adjunto en los correos electrónicos que iban dirigidos a los sanitarios con información sobre el COVID, pero al abrirlo contenía este virus.

Algunas de las estafas actuales de ransomware incluyen:

- Información sobre vacunas, barbijos y productos que escasean, como desinfectante de manos.
- Estafas financieras en las que se ofrece el pago de ayudas a las empresas debido al freno económico.
- Actualizaciones necesarias para herramientas de colaboración empresarial y de aplicaciones de redes sociales.

WhatsApp también se convirtió en una buena herramienta para los ciberdelincuentes, para enviar distintas campañas usando la pandemia como excusa. Algunas de las campañas más comunes son las de los consejos para frenar el virus. Por su parte, la OMS también fue suplantada por un phishing en el que solicitaba una donación en Bitcoins para ayudar a la investigación contra la pandemia.


7. Conclusión

El teletrabajo llegó para quedarse. Muchas empresas están asentando las bases para establecerlo y seguir con esta metodología post pandemia.

A lo largo del 2020 y 2021, los ciberdelincuentes se aprovecharon de los cambios y el impacto provocado por el COVID-19 para lanzar phishing y otra gran cantidad de ataques dirigidos a la brecha de seguridad de las empresas, ya que muchas no estaban preparadas para respaldar una fuerza de trabajo remota de forma segura.

Las empresas tuvieron que adoptar de la noche a la mañana el teletrabajo, creando ciertas grietas en sus escudos de seguridad a consecuencia del desconocimiento y el apuro. De esto, y del miedo social, es de lo que se aprovecharon los ciberdelincuentes, que también se apresuraron a ajustar sus tácticas para lanzar continuamente ciberataques.

La pandemia generó desafíos sin precedentes para las organizaciones. El rápido cambio al teletrabajo planeó problemas en torno a la seguridad digital, debido principalmente a que los cibercriminales se aprovecharon de la incertidumbre actual y de las lagunas en los protocolos cibernéticos para entrar en los sistemas.

A medida que las amenazas cibernéticas continúan evolucionando, los líderes de los distintos sectores tendrán que abordarlas para mitigar cualquier daño potencial a las personas y evitar la interrupción de los principales servicios, ya que podría traer graves consecuencias a la economía.

Las empresas que entienden el peligro y actúan en base a ello, llevando a cabo prácticas efectivas de gestión de riesgos cibernéticos, pueden adaptarse y lograr que sus empresas sean más inteligentes, rápidas y conectadas, al impulsar el crecimiento y la eficiencia empresarial.


8. Citas legales

La importancia de la ciberseguridad en el teletrabajo, La Neurona.
Martín, F. A. (2020). Ciberseguridad en tiempos de pandemia: repaso a la COVID-19. Análisis del Real Instituto Elcano (ARI), (67), 1.
COVID-19: cronología de la actuación de la OMS. (2020, 28 abril). OMS. https://www.who.int/es/news/item/27-04-2020-who-timeline---covid-19
La ciberseguridad, clave para el teletrabajo, Medios Rioja.



Cantidad de Palabras: 3134
Tiempo aproximado de lectura: 10 minutos



Compartir este Artículo::

Fuente | Autor: PREMIUM BLACK CONTENIDOS/PREMIUM BLACK CONTENIDOS









Inicio | Jurisp. Sumariada | Revista Familia
NUEVO REGISTRO DE WHATSAPP
Fallos Completos | Valor UMA
Nuevo Código Civil y Comercial
Jurisprudencia Sumariada Buscador
Aplicativo Valor Vida | Lesiones
Boletines de Jurisprudencia
NUEVO Boletines de Jurisprudencia Laboral
Modelos | Doctrina |
NUEVO Cuantificación VALOR VIDA
NUEVO Cuantificación LESIONES

Liquida LCT/S.Dom. | Liq 22250 | Liq ART Mendez
Liq Horas Extras | Indice RIPTE

Registro URLs | Registro Lista Causas/Año

Agenda Contactos | Agenda Audiencias
Carpetas Causas Caducidad | Mis Documentos

Remítanos sus ARTICULOS DOCTRINARIOS

CONVENIOS CPACF | CASI | CALZ | CALMatanza











Navegación::
Inicio Utsupra.com   |   UTDOC   |   UTSEG | Sitios Web Utsupra para Abogados
Recupero de clave y de enlace Web en su e-mail
INICIO   |   SUSCRIBIR



Definición de Políticas de Privacidad Utsupra.com


Canales:

www.utsupra.com
facebook:: www.facebook.com/utsupra
twitter:: www.twitter.com/utsupracom

Atención al Cliente y Ventas::
24 horas exclusivo WhatsApp Contact Center | Chat | Dejar Mensaje.




Listado de Doctrina y Fallos Completos






(c) 2000 - 2022 UTSUPRA DATA UDSS S.A. | www.utsupra.com | Todos los Derechos Reservados | Prohibida la reproducción total o parcial. Permiso del Editor requerido para la trasncripción de contenidos.