{"id":5033,"date":"2026-02-20T12:58:30","date_gmt":"2026-02-20T18:58:30","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5033"},"modified":"2026-02-20T13:06:06","modified_gmt":"2026-02-20T19:06:06","slug":"el-trabajo-fuera-del-perimetro-fisico-de-la-red-uonet-apuntes-para-reflexionar","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5033","title":{"rendered":"El trabajo fuera del per\u00edmetro f\u00edsico de la red UONet. Apuntes para reflexionar."},"content":{"rendered":"<div id=\"attachment_5035\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5035\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/teletrabajo-300x300.png\" alt=\"Persona trabajando a distancia con las TIC para cumplir con sus labores institucionales.\" width=\"300\" height=\"300\" class=\"size-medium wp-image-5035\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/teletrabajo-300x300.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/teletrabajo-150x150.png 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/teletrabajo-768x768.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/teletrabajo.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5035\" class=\"wp-caption-text\">El teletrabajo como opci\u00f3n para la continuidad laboral. Imagen creada con IA.<\/p><\/div>\n<p align=\"justify\">Los imponderables de la vida han condicionado la necesidad de utilizar mecanismos para mantener los procesos de producci\u00f3n y creaci\u00f3n humana fuera de las paredes de las instituciones. En ese sentido, aparecen en la palestra el trabajo a distancia y el teletrabajo. Entre ellos existen diferencias, que no ser\u00e1n objeto de an\u00e1lisis aqu\u00ed, sino el punto de partida para una reflexi\u00f3n sobre la importancia de la seguridad de la informaci\u00f3n cuando las labores se realizan mediante el uso de las TIC.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El profesor G. Ferriol (2020) en su trabajo <strong>\u201cEl teletrabajo y el trabajo a distancia. Su novedad en Cuba\u201d<\/strong>, (Revista Temas No. 117) hace un detallado estudio de los mecanismos que sustentan este tipo de labor a partir, incluso, de las experiencias internacionales.<\/p>\n<p align=\"justify\">Pero a fin de comprender mejor el problema se profundiz\u00f3 en las definiciones que aporta la resoluci\u00f3n 71\/2021 del Ministerio de Trabajo y Seguridad Social (MTSS) que expone las definiciones de trabajo a distancia y teletrabajo en los art\u00edculos 6 y 7 respectivamente.<\/p>\n<p align=\"justify\">De estas definiciones emergen aspectos que son vitales:<\/p>\n<p align=\"justify\">1. La definici\u00f3n de trabajo remoto se utiliza en las normas internacionales como la ISO 27001 como sin\u00f3nimo de  teletrabajo, aunque en algunas publicaciones se utiliza para englobar los dos t\u00e9rminos antes mencionados. <\/p>\n<p align=\"justify\">2. El trabajo a distancia que puede alternar o no la presencialidad en la instituci\u00f3n empleadora, no tienen necesariamente que implicar el uso de las TIC, pero en el teletrabajo el uso de las tecnolog\u00edas es una condici\u00f3n indispensable.<\/p>\n<p align=\"justify\">Pero lo esencial es que cuando est\u00e9 presente el uso de las TIC habr\u00e1 necesariamente que atender un conjunto de cuestiones que son insoslayables, porque determinan que la labor sea exitosa y a la vez segura para la organizaci\u00f3n empleadora y quien realiza los trabajos.<\/p>\n<p align=\"justify\">En estudios recientes, los trabajadores que usan estas modalidades de labor enfrentan tres veces m\u00e1s probabilidades de sufrir ataques de phishing y de c\u00f3digos maliciosos en comparaci\u00f3n con los que realizan tareas presenciales.<\/p>\n<p align=\"justify\">Si bien no es adecuado exponer las cuestiones negativas que se realizan por los usuarios de las TIC en el teletrabajo, se ha considerado conveniente exponerlas a fin de que sirvan con un llamado a la reflexi\u00f3n a quienes lean estas l\u00edneas.<\/p>\n<p align=\"justify\">Una cuesti\u00f3n esencial resultan los errores vinculados a las contrase\u00f1as y la autenticaci\u00f3n dada la debilidad de las claves utilizadas que combinan informaci\u00f3n personal f\u00e1cilmente deducible como son las fechas de nacimiento o nombres de familiares. Esto las hace vulnerables a ataques de fuerza bruta o ingenier\u00eda social. Adicionalmente, es una pr\u00e1ctica com\u00fan reutilizar la misma contrase\u00f1a en m\u00faltiples plataformas corporativas y personales, lo que amplifica el riesgo de compromiso: si una cuenta es vulnerada, todas las dem\u00e1s quedan expuestas y pueden caer como en efecto domin\u00f3. Unido a esto es error frecuente no activar la autenticaci\u00f3n multifactorial (MFA) cuando est\u00e1 disponible, dejando las cuentas protegidas \u00fanicamente por una barrera que puede ser superada con relativa facilidad por atacantes.<\/p>\n<p align=\"justify\">Otro error com\u00fan es postergar sistem\u00e1ticamente la actualizaci\u00f3n del software y los sistemas operativos. Esto representa un error cr\u00edtico que se comete con regularidad fuera de los recintos de las instituciones, porque en estos se pueden gestionar las actualizaciones de manera centralizada, pero los empleados tienden a ignorar las notificaciones de actualizaci\u00f3n por considerarlas molestas o porque temen que interrumpan su flujo de trabajo. Sin embargo, estas actualizaciones frecuentemente incluyen parches de seguridad que corrigen vulnerabilidades conocidas y explotadas activamente por ciberdelincuentes. Un sistema desactualizado es comparable a una puerta con cerradura defectuosa: puede parecer segura, pero en realidad es f\u00e1cilmente vulnerable para quien conoce su debilidad.<\/p>\n<p align=\"justify\">Otra deficiencia que es recurrente es la conectividad desde ubicaciones con redes Wi-Fi p\u00fablicas no seguras. Muchos trabajadores que operan sin la presencialidad se conectan a estas redes sin utilizar una red privada virtual (VPN) corporativa, as\u00ed exponen todo su tr\u00e1fico de datos a potenciales interceptaciones. Los atacantes pueden establecer puntos de acceso falsos con nombres muy similares a redes leg\u00edtimas (ataques de \u00abevil twin\u00bb) o utilizar herramientas de \u201csniffing\u201d para capturar credenciales y datos sensibles transmitidos sin cifrado. Este error es particularmente grave cuando se accede a sistemas corporativos que contienen informaci\u00f3n sensible.<\/p>\n<p align=\"justify\">Los ataques de phishing son recurentes en los trabajadores que realizan labores no presenciales por diversas razones. La primera, es la carencia de posibilidad de consultar r\u00e1pidamente con un compa\u00f1ero sobre la legitimidad de un correo sospechoso; en segundo lugar, la fatiga digital derivada de extensas jornadas frente a pantallas, reduce la capacidad para discernir ante mensajes fraudulentos sofisticados. Los errores m\u00e1s comunes incluyen el hacer clic en enlaces de correos no solicitados sin verificar el remitente, descargar archivos adjuntos de fuentes desconocidas, y proporcionar informaci\u00f3n sensible en respuesta a solicitudes que aparentan provenir de directivos o de la administraci\u00f3n de la red. El teletrabajo ha incrementado la efectividad de los ataques de phishing, con campa\u00f1as que utilizan pretextos relacionados con diversos motivos entre los que pueden mencionarse la pandemia de la COVID 19, o esta coyuntura de los combustibles que atraviesa el pa\u00eds. Tambi\u00e9n se pueden usar como pretextos pol\u00edticas de trabajo remoto o actualizaciones de sistemas corporativos.<\/p>\n<p align=\"justify\">La pr\u00e1ctica conocida como Shadow IT, que consiste en el uso de aplicaciones, servicios o dispositivos no autorizados en el escenario de software dise\u00f1ados para las PC de la organizaci\u00f3n. Al trabajar en dispositivos personales se incluyen en estos aplicaciones que pueden ser riesgosas por las fuentes de donde se descargan en busca de soluciones r\u00e1pidas para sus necesidades de colaboraci\u00f3n o productividad. Se adoptan herramientas de terceros sin considerar las implicaciones de seguridad.  Son ejemplos comunes el uso de servicios de almacenamiento personales en la nube desde donde compartir documentos corporativos, aplicaciones de mensajer\u00eda no cifradas para comunicaciones de trabajo, o herramientas de productividad no aprobadas. Estas pr\u00e1cticas exponen datos corporativos a riesgos de filtraci\u00f3n, comprometen la integridad de la informaci\u00f3n y dificultan la respuesta ante incidentes de seguridad.<\/p>\n<p align=\"justify\">A las malas pr\u00e1cticas anteriores se suman las carencias en la seguridad f\u00edsica que si est\u00e1n presentes en los locales institucionales. Entre los errores comunes emergen  el dejar dispositivos desatendidos en lugares accesibles y adem\u00e1s no bloquear la pantalla, tambi\u00e9n est\u00e1 el hecho de que se permite a  familiares o visitantes el acceso a los equipos donde hay informaci\u00f3n institucional, entre otras. Estos descuidos propician el acceso no autorizado a informaci\u00f3n sensible, el robo de dispositivos con datos sin cifrar, o instalaci\u00f3n de programas malignos a trav\u00e9s de acceso f\u00edsico directo al equipo.<\/p>\n<p align=\"justify\">Para comprender la importancia que tiene mantener buenas pr\u00e1cticas en el teletrabajo es vital conocer que la norma ISO 27001 en su versi\u00f3n de 2022, en el Anexo A, establece controles de seguridad de la informaci\u00f3n que las organizaciones deben implementar para gestionar los riesgos de manera efectiva. La secci\u00f3n 6.7, est\u00e1 dedicada espec\u00edficamente al trabajo remoto y proporciona directrices para garantizar que el personal que trabaja fuera de las instalaciones de la organizaci\u00f3n lo haga de manera segura, protegiendo la informaci\u00f3n a la que gestiona. <\/p>\n<p align=\"justify\">La norma se enfoca en varias vertientes para garantizar la seguridad de la informaci\u00f3n, entre ellas se plantea como un aspecto esencial el establecimiento de una pol\u00edtica para el trabajo remoto que establezca las reglas, responsabilidades y expectativas claras para todos los involucrados. Esta pol\u00edtica debe incluirse en el plan de seguridad de las TIC y debe ser comunicada a todos. Adem\u00e1s  debe ser actualizada regularmente para reflejar cambios en el entorno de amenazas y las necesidades institucionales. La pol\u00edtica debe definir qui\u00e9nes son elegibles para trabajar de forma remota, en qu\u00e9 condiciones, qu\u00e9 recursos ser\u00e1n proporcionados por la organizaci\u00f3n, y cu\u00e1les son las responsabilidades del empleado en cuanto a seguridad de la informaci\u00f3n. Adem\u00e1s, debe establecer los criterios de elegibilidad de ubicaciones de trabajo remoto, asegurando que el entorno cumpla con requisitos m\u00ednimos de seguridad f\u00edsica y conectividad.<\/p>\n<p align=\"justify\">En la norma ISO  tambi\u00e9n se sugiere que la organizaci\u00f3n establezca controles t\u00e9cnicos y procedimientos para proteger los dispositivos utilizados en el trabajo remoto, que incluyen la implementaci\u00f3n de cifrado de disco completo en todos los dispositivos port\u00e1tiles, la instalaci\u00f3n y actualizaci\u00f3n de software para enfrentar programas malignos, la configuraci\u00f3n de cortafuegos personales, y el establecimiento de tiempos cortos para el bloqueo autom\u00e1tico de pantalla, entre otras cuestiones de inter\u00e9s.<\/p>\n<p align=\"justify\">Un aspecto esencial es el acceso a los recursos corporativos desde ubicaciones remotas debe realizarse siempre a trav\u00e9s de canales seguros. Para ello, es vital la implementaci\u00f3n de una red privada virtual (VPN) institucional que proporcione un t\u00fanel cifrado para todas las comunicaciones entre el dispositivo del trabajador remoto y los sistemas de la organizaci\u00f3n. La VPN debe configurarse para forzar todo el tr\u00e1fico corporativo a trav\u00e9s del t\u00fanel y con controles que verifiquen el estado de seguridad del dispositivo antes de permitir la conexi\u00f3n, esto incluye la verificaci\u00f3n de actualizaciones de seguridad, el estado del programa antivirus y cumplimiento de pol\u00edticas de configuraci\u00f3n.<\/p>\n<p align=\"justify\">Otro aspecto esencial y en el que se ha insistido antes es el control de accesos, que es vital en entornos de trabajo remoto por la imposibilidad de verificar f\u00edsicamente la identidad del usuario. En este tema, la implementaci\u00f3n de autenticaci\u00f3n multifactor (MFA) (no disponible en la UO por razones tecnol\u00f3gicas) es una opci\u00f3n muy importante en los accesos remotos a los sistemas institucionales. As\u00ed se a\u00f1aden capas de seguridad que sobrepasan lo tradicional: usuario y contrase\u00f1a. Claro, junto a lo anterior es esencial la atenci\u00f3n a los privilegios que deben seguir el principio de m\u00ednimo privilegio, donde cada usuario tendr\u00e1 \u00fanicamente los permisos necesarios para el desempe\u00f1o de sus funciones. <\/p>\n<p align=\"justify\">Finalmente solo se requiere mencionar un aspecto esencial que transversaliza la gesti\u00f3n a trav\u00e9s de las TIC. Conociendo que el factor humano es el eslab\u00f3n m\u00e1s d\u00e9bil en la cadena de seguridad de la informaci\u00f3n, y que esta vulnerabilidad se amplifica en entornos de trabajo remoto. Un principio que no debe perderse de vista es tratar de convertir al capital humano en fortaleza y para ello es muy importante el aspecto formativo consciente de los trabajadores que laboran de forma remota a fin de que puedan reconocer el phishing y otras t\u00e9cnicas de ingenier\u00eda social, mantener el manejo seguro de las TIC en las redes Wi-Fi p\u00fablicas, lograr la gesti\u00f3n adecuada de contrase\u00f1as, la protecci\u00f3n de dispositivos en espacios p\u00fablicos, y el conocimiento de los procedimientos de reporte de incidentes. La capacitaci\u00f3n tiene que ser continua, con actualizaciones peri\u00f3dicas y evaluaciones que midan la efectividad de esta formaci\u00f3n en las competencias para la seguridad de las TIC.<\/p>\n<p align=\"justify\">Es muy importante las personas que laboran de forma remota mantengan a vista un procedimiento esencial para proceder en caso de incidentes, por tal motivo se presenta el siguiente diagrama de flujo para una actuaci\u00f3n segura y responsable.<\/p>\n<p align=\"center\"><strong>Protocolo de actuaci\u00f3n ante un incidente.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/protocolo-incidente.png\" alt=\"Pasos a realizar ante un incidente.\" width=\"774\" height=\"434\" class=\"aligncenter size-full wp-image-5039\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/protocolo-incidente.png 774w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/protocolo-incidente-300x168.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/protocolo-incidente-768x431.png 768w\" sizes=\"auto, (max-width: 774px) 100vw, 774px\" \/><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Los imponderables de la vida han condicionado la necesidad de utilizar mecanismos para mantener los procesos de producci\u00f3n y creaci\u00f3n humana fuera de las paredes de las instituciones. En ese sentido, aparecen en la palestra el trabajo a distancia y &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5033\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[88,2,82,56,5,36,8,57,14,83,19,20,23,24,84,40,31],"tags":[],"class_list":["post-5033","post","type-post","status-publish","format-standard","hentry","category-actualizacion-del-so","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-claves-de-acceso","category-competencia-informatica","category-contrasenas","category-educacion-de-usuarios","category-incidentes","category-norma-iso","category-percepcion-de-riesgo","category-phishing","category-politicas-de-seguridad-informatica","category-prevencion","category-vpn","category-vulnerabilidades","category-wifi"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5033"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5033\/revisions"}],"predecessor-version":[{"id":5043,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5033\/revisions\/5043"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}