[ES] El teletrabajo está cada vez más presente en el mundo laboral debido a la actual crisis sanitaria. En este documento se van a analizar los puntos más vulnerables en el ámbito del teletrabajo que suponen un riesgo para ...[+]
[ES] El teletrabajo está cada vez más presente en el mundo laboral debido a la actual crisis sanitaria. En este documento se van a analizar los puntos más vulnerables en el ámbito del teletrabajo que suponen un riesgo para la seguridad personal y de las empresas. Se verá que, ante estas vulnerabilidades, los teletrabajadores deben realizar una serie de acciones para estar correctamente protegidos. Las empresas a su vez deben proporcionar las herramientas necesarias para llevarlas a cabo. Además de analizar ambos aspectos en este proyecto, se hará uso también de varias opciones de software que proporcionan diferentes compañías a las empresas y a los teletrabajadores para estar protegidos. Se analizarán de forma práctica dos de ellas, solicitando las versiones de demostración o de prueba para ver todas las opciones que proporciona cada herramienta. Finalmente se buscarán ficheros y páginas que simulen diversos ataques y amenazas para comprobar que realmente este tipo de software protege correctamente ante cualquier ciberataque o amenaza existente.
[-]
[EN] Teleworking is increasingly present in the workplace due to the current health crisis. This document will analyze the most vulnerable points in the field of teleworking that pose a risk to personal and company safety. ...[+]
[EN] Teleworking is increasingly present in the workplace due to the current health crisis. This document will analyze the most vulnerable points in the field of teleworking that pose a risk to personal and company safety. It will show that, faced with these vulnerabilities, teleworkers must perform a series of actions to be properly protected. Companies must, in turn, provide the necessary tools to carry them out. In addition to analyzing both aspects in this project, I will use several software options that different suppliers provide to companies and teleworkers to protect their work. Two of them will be analyzed in a practical way by requesting the demo or trial versions to check all the options that each tool provides. Finally, I will look for files and websites that simulate various attacks and threats to verify that this type of software really protects against any cyber-attack or existing threat.
[-]
|