¿Qué es el teletrabajo?

Noticias que pueden interesarte

La Seguridad en Cloud

Las organizaciones ya utilizan soluciones en el Cloud

En el ‘renting’ tecnológico

 Todo son ventajas, incluso las fiscales

Cómo utilizar mejor la tecnología para beneficio de tu empresa

Implementar cambios tecnológicos permite a las empresas bajar costes y reinvertir en áreas estratégicas

Ética Digital

El compromiso de una Consultora TIC de respetar los derechos de los Consumidores

¿Qué es el teletrabajo?

El teletrabajo consiste en el desempeño de la actividad profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario laboral. Engloba una amplia gama de actividades realizadas de forma telemática y puede ser a tiempo completo o parcial.

Ventajas del teletrabajo
  • Mayor flexibilidad y productividad
  • Mayor conciliación de la vida familiar y laboral
  • Mayor integración a personas con discapacidad
  • Menor estrés y mayor tranquilidad
  • Menores gastos de tiempo y dinero en desplazamiento, además se reduce la contaminación
  • Posibilidad de trabajar más a gusto donde se quiera
  • Las empresas se ahorran el coste de las infraestructuras, ya que el trabajador asume ciertos gastos en su domicilio
  • Menor absentismo y menos conflictos entre trabajadores
  • Mejora en rendimiento y plazos de entrega, los trabajadores están más contentos y son más productivos
¿Qué normativas he de cumplir?

Antes de implementar el Teletrabajo, debemos de tener en consideración cumplir  la seguridad , la protección de datos (LOPD), como la confidencialidad. Porque, aunque  trabajes en remoto, has de cumplir las mismas leyes y normas que si trabajases en la oficina y por supuesto tienes los mismos derechos.

Además para tu salud y seguridad laboral, debemos de cumplir con las normas de prevención, acomodando nuestra zona de trabajo según lo considerado óptimo

SEGURIDAD DIGITAL Y TELETRABAJO

¿Cómo se puede garantizar la seguridad de los equipos  en el teletrabajo?

Redes Virtuales Privadas o VPN

Permite crear una red local sin que los elementos que la integran tengan que estar conectados físicamente entre sí. Al contrario, en este caso los dispositivos se conectan a través de internet en una red virtual, lo que permite crear una red local, pero accesible a equipos de cualquier parte, siempre que se les haya concedido acceso.

Estas redes permiten esconder la identidad tras un servidor virtual, asegurar las conexiones en línea y conectarse a redes Wi-Fi de forma segura. Además, permiten el acceso remoto, por lo que son una de las mejores soluciones para implantar el teletrabajo.

Herramientas anti-malware

Los equipos deben estar actualizados y disponer de los últimos parches de seguridad. También hay que contar con un software antivirus profesional que permita las conexiones seguras desde fuera de la red local.

Todo ellos es vital para protegerse de virus, troyanos, gusanos, spyware, phishing y muchas otras formas de ciberataques.

Desarrollo Web Ético

Es obligatorio desde el punto de vista ético de todas las empresas TIC el respetar, proteger e informar sobre los asuntos morales de la privacidad informacional, problemas que surgen del ciclo vital de la relación Consultoría Informática – Cliente sobre la creación de cuentas de usuario, posesión de contraseñas, derechos de imagen, grabación, distribución, procedimiento, especialmente la propiedad

Está en la mano de todas las empresas dirigir nuestras acciones y hacer un uso ético de estas tecnologías, asesorar a los clientes y que éstos sean dueños y tengan el control de todos sus datos cuentas u otros ya que son de propiedad del cliente, además de poder cortar la relación comercial en cualquier momento sin ver dañados sus intereses ni perder su identidad, datos, cuentas, acceso, privacidad o seguridad ya que pueden decidir sobre todos ellos.

De no cumplirse afectaría  a los derechos fundamentales de la protección de datos, la libertad intelectual y la seguridad, siendo penados por la ley.

     Por lo tanto las reflexiones sobre la ética en las Consultorías TIC, se basarían en :

  • Amenazas a la privacidad y a la seguridad de las organizaciones, por medio de los cuales la intimidad de las personas estará en peligro.
  • Contenido y cumplimiento de los códigos de ética, hoy día existen serios intentos de hacer ver que es necesario cumplir activa y continuamente los códigos de ética para actuar con justicia y respetar los derechos de los clientes.
  • Propiedad de los dominios y contraseñas. Aunque NO muchas consultoras lo toman como una práctica habitual, el cliente tiene el derecho de conocer que al solicitar la creación de un dominio, cuentas de correo, etc. , la empresa consultora debe de respetar la propiedad intelectual y el secreto comercial; por lo tanto el cliente tiene el derecho de posesión y control de su propiedad, ninguna consultora puede retenerlo y debe de permitir la anulación de la relación contractual entre ambos sin verse perjudicado el cliente y perder dicha titularidad.

      Por ello  desde AnySystems Certificamos que:

  1. Nuestros clientes tendrán la seguridad de que el dominio creado para sus servicios web estará debidamente puesto a su nombre.
  2. Los clientes dispondrá de las contraseñas y claves de acceso, necesarias para la gestión de los servicios web, desde el primer momento en el que comience el servicio.
  3. En ningún caso nos apropiaremos de la propiedad intelectual de sus clientes y respetaremos su derecho comercial.

Si contratas con nosotros no solo contratas profesionalidad y calidad, sino también seguridad y compromiso.

Otras noticias que pueden interesarte

Invertir en ciberseguridad: la necesidad obligatoria

La ciberseguridad es un elemento crucial para el correcto funcionamiento de cualquier tipo de organización hoy en día. Sin ella, muchas podrían desparecer con un único ciberataque. Por ello invertir en ciberseguridad nunca será un gasto.

Mantenimiento informático para empresas, una necesidad llena de ventajas

Tanto las pequeñas como las medianas empresas, por lo general carecen de un especialista informático en plantilla, ya que, sería muy costoso para su volumen de negocio. Por este motivo, recurren a empresas externas para el mantenimiento de sus sistemas informáticos.

Productos Reacondicionados

Los productos reacondicionados son, básicamente, artículos de cualquier índole que han sido devueltos porque no cumplían con todos los estándares de calidad.

Tras haber sido revisados y sometidos a dicho reacondicionamiento pueden volver a ponerse a la venta.

¿Qué es una IP?

Sus siglas significan “Protocolo de Internet”. Se trata de un estándar que se emplea para el envío y recepción de información mediante una red.

Hay dos tipos de IP: pública y privada.

La IP pública es el identificador de nuestra red desde el exterior, por ejemplo, la IP de nuestro router que es visible desde fuera. La IP privada es la que identifica a cada uno de los dispositivos conectados a nuestra red, por ejemplo, cada una de las direcciones IP que el router asigna a cada dispositivo conectado a él.

¿Qué es una DNS?

De sus siglas «Sistema de nombres de dominio». Es una tecnología basada en una base de datos que sirve para traducir los nombres de dominio en direcciones IP en las redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al que queremos acceder.

Debido a que los nombres de dominio son alfabéticos, son más fáciles de recordar. Las direcciones en internet, sin embargo, se basan realmente en direcciones IP.

Un ejemplo muy clásico, es lo que sucede cuando nuestro ordenador o dispositivo móvil cuando se conectan a un router, éste asigna las direcciones de red a cada  dispositivo conectado.

Diferencias entre SSD y Disco duro

La mayor diferencia se encuentra en el funcionamiento que tiene cada uno:

Los Discos duros (HDD), guardan los datos en placas de metal magnetizadas, que están girando todo el tiempo y cada vez que el ordenador quiere buscar algo, el dispositivo utiliza el «cabezal» para ubicar la posición donde se archivó dicha información.

Sin embargo los SSD, nunca se mueven, de ahí su nombre de «estado sólido», es decir, utiliza memoria no volátil, como la memoria flash, almacenan los datos creando bloques y cada vez que el ordenador quiere acceder a ella lo muestra sin necesidad de mecanismos móviles como en las HDD, lo que permite que el acceso a la información sea mucho más rápido en un SSD que en un HDD.

¿Qué es una URL?

URL (Uniform Resource Locator), es la secuencia estándar de caracteres que identifica y permite localizar y recuperar una información determinada en Internet. Eso que escribimos en la casilla del navegador o explorador para visitar una página web determinada, comúnmente referido como “dirección”, es justamente su URL.

Por eso, cuando visitamos una página web, introducimos su dirección y la recibimos en el navegador, en cada fotografía, texto o recurso de algún tipo tiene también una URL asociada, con la cual se enlaza con la página web como un todo.

Además, al hacer clic en un determinado hipervínculo, éste nos llevará a otra dirección URL, ya sea de una nueva página web o dentro de la misma.

En resumidas cuentas, la URL es una dirección específica dentro de Internet que nos sirve para localizar los distintos datos e informaciones cuando realizamos una consulta on-line.

Diferencias entre http y https

Las siglas HTTP (Hypertext Transfer Protocol), es un protocolo de comunicación que permite la transferencia de información en Internet.

Gracias al protocolo HTTP es posible la transferencia de información entre el navegador del usuario y el servidor donde se aloja una página web, plataforma web, e.t.c.

Pero la diferencia que radica entre ambas, no sólo es la «s», sino que dicha «s» nos indica la seguridad.

El protocolo HTTPS impide que otros usuarios puedan interceptar la información que se transfiere entre el cliente y el servidor web.

Por lo tanto, si accedéis a una página web que no tenga protocolo HTTPS, desconfiad, ya que la información que circula entre ambas puede ser captada por terceros.

Por último recordar que para que tu web tenga el protocolo HTTPS es necesario tener instalado un Certificado SSL, que es el encargado de cifrar o encrptar las conexiones entre el nevegador y el sevidor de esta forma nadie puede interceptar la información que se transfiere entre ambos.