{"id":9772,"date":"2021-11-09T14:06:58","date_gmt":"2021-11-09T19:06:58","guid":{"rendered":"https:\/\/niubox.legal\/teletrabajo-y-ciberseguridad\/"},"modified":"2021-11-09T14:06:58","modified_gmt":"2021-11-09T19:06:58","slug":"teletrabajo-y-ciberseguridad","status":"publish","type":"post","link":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/","title":{"rendered":"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n"},"content":{"rendered":"\n<p>Con la llegada de la pandemia, todos sin excepci\u00f3n nos vimos obligados a cambiar nuestro estilo de vida para adaptarnos a una \u201cnueva normalidad\u201d para poder seguir realizando nuestras actividades cotidianas. De la misma manera, muchos puestos de trabajo tuvieron que implementar y adaptarse a medidas que nunca hab\u00edan ni siquiera considerado, como el teletrabajo y la<ins> implementaci\u00f3n de sistemas de<\/ins> ciberseguridad.<sup> <\/sup>1<\/p>\n\n\n\n<p>Desde entonces, una porci\u00f3n considerable de la poblaci\u00f3n se encuentra laborando bajo la modalidad de teletrabajo o trabajo remoto, es decir, desde otros lugares que no sean las propias instalaciones de la organizaci\u00f3n, representando un gran reto para las empresas.<\/p>\n\n\n\n<p>En este contexto, la participaci\u00f3n del \u00e1rea de <ins>tecnolog\u00edas de la informaci\u00f3<\/ins>n en las organizaciones fue clave, ya que fue la encargada de adaptar las estrategias de ciberseguridad, es decir, las estrategias de seguridad <ins>para la informaci\u00f3n ubicada <\/ins>en la nube e infraestructura. Adem\u00e1s de informar y concientizar a los colaboradores sobre las nuevas amenazas, las\u00a0implicaciones de seguridad asociadas y la forma de administrarlas.\u00a0<\/p>\n\n\n\n<p>En Ecuador, la situaci\u00f3n se presenta de la siguiente manera: <sup>2<\/sup><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/11\/Recurso-142@3x-100-1024x349.jpg\" alt=\"\" class=\"wp-image-6187\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><span style=\"color:#0acdba\" class=\"has-inline-color\">Pol\u00edticas del teletrabajo que toda empresa debe implementar:<\/span><\/strong><sup><strong><span style=\"color:#0acdba\" class=\"has-inline-color\">3<\/span><\/strong><\/sup><\/h2>\n\n\n\n<p>Para que exista un entorno de teletrabajo seguro, se debe establecer una pol\u00edtica organizacional que defina las normas a cumplir en diferentes situaciones que se puedan presentar, o en relaci\u00f3n con los distintos sistemas y m\u00e9todos de acceso. Esta pol\u00edtica debe contemplar distintos aspectos, considerando que cada organizaci\u00f3n tiene necesidades particulares.<\/p>\n\n\n\n<p>A continuaci\u00f3n, le mostraremos algunos elementos que deben ser parte de una correcta pol\u00edtica organizativa:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Relaci\u00f3n de usuarios que trabajan remoto: <\/strong>Es necesario tener un control de las personas que, por las caracter\u00edsticas de su puesto de trabajo, tienen la opci\u00f3n de trabajar remoto.<\/li><li><strong>Procedimientos para la solicitud y autorizaci\u00f3n del teletrabajo: <\/strong>Se debe establecer procesos claros a seguir para la correcta migraci\u00f3n al teletrabajo.<\/li><li><strong>Aplicaciones y recursos para cada usuario: <\/strong>Cada trabajador debe tener acceso solo a las aplicaciones y recursos necesarios para realizar su trabajo, dependiendo del rol que desempe\u00f1e en la empresa. Se debe detallar las aplicaciones colaborativas y de teleconferencia permitidas y sus condiciones de uso. Asimismo, se debe evitar utilizar programas no controlados por la organizaci\u00f3n.<\/li><li><strong>Mecanismos de acceso seguro mediante contrase\u00f1a:<\/strong> Para las credenciales de acceso se debe usar contrase\u00f1as robustas e implementar la autenticaci\u00f3n en dos pasos, adem\u00e1s de cambiarlas peri\u00f3dicamente.\u00a0<\/li><li><strong>Configuraci\u00f3n de los dispositivos que establecen las conexiones remotas:<\/strong> Se debe configurar el sistema operativo, antivirus, control de actualizaciones, entre otros aspectos de los dispositivos, ya sean corporativos o de propiedad del trabajador<em>, <\/em>t\u00e9rmino conocido como<em> bring your own device<\/em> (BYOD).<\/li><li><strong>Tecnolog\u00eda para cifrar los soportes de informaci\u00f3n:<\/strong> Esto es importante para proteger los datos de la empresa de posibles accesos malintencionados y garantizar as\u00ed su confidencialidad e integridad.<\/li><li><strong>Uso de conexiones seguras a trav\u00e9s de una red privada virtual o VPN <em>(Virtual Private Network)<\/em>:<\/strong> De esta manera, la informaci\u00f3n que se intercambie entre los equipos viaja cifrada a trav\u00e9s de Internet.<\/li><li><strong>Pol\u00edtica de uso de dispositivos m\u00f3viles para el teletrabajo: <\/strong>Esta pol\u00edtica debe incluir la implementaci\u00f3n de aplicaciones de administraci\u00f3n remota y definir los criterios para evitar el uso de redes wifi p\u00fablicas y utilizar conexiones 4G\/5G en su lugar.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><span style=\"color:#0acdba\" class=\"has-inline-color\"> Pol\u00edticas de seguridad de la informaci\u00f3n:<\/span><\/strong><sup><strong><span style=\"color:#0acdba\" class=\"has-inline-color\">4<\/span><\/strong><\/sup><\/h2>\n\n\n\n<p>Es importante tener pol\u00edticas de seguridad de la informaci\u00f3n establecidas y difundirlas entre todos los trabajadores de la empresa, <ins>m\u00e1s<\/ins> a\u00fan en el contexto del teletrabajo.<\/p>\n\n\n\n<p>Estas deben cumplir con los lineamientos establecidos por la norma internacional ISO 27001 , que consiste en un marco de referencia integral para implementar un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n en toda organizaci\u00f3n.<\/p>\n\n\n\n<p>Algunas de las medidas que deben incluirse son las siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Instalaci\u00f3n de antivirus corporativo<\/strong>.<\/li><li><strong>Monitoreo<\/strong>: Se debe monitorear constantemente a trav\u00e9s del soporte t\u00e9cnico, registro de incidentes y ejecuci\u00f3n de buenas pr\u00e1cticas de testeo para corregir posibles brechas.\u00a0<\/li><li><strong><ins>Capacitaciones en ciberseguridad<\/ins><\/strong>: Mientras los colaboradores navegan en internet, se exponen a m\u00faltiples virus y softwares maliciosos. Por eso, es importante mantenerlos sensibilizados y capacitados respecto a la identificaci\u00f3n de estas amenazas y aplicaci\u00f3n de medidas preventivas.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><span style=\"color:#0acdba\" class=\"has-inline-color\">Objetivos de la ciberseguridad en el acceso remoto:<\/span><\/strong><\/h2>\n\n\n\n<p>Ya sea si trabajamos en las instalaciones de la empresa o si teletrabajamos, debemos proteger su principal activo, la informaci\u00f3n. Para lograrlo, todos los elementos que implica el teletrabajo, como los servidores de acceso remoto y los servidores internos, deben estar configurados correctamente. Es por esto, que se establecen cinco dimensiones de la seguridad de la informaci\u00f3n, sobre los que se deben aplicar las medidas de protecci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Disponibilidad: <\/strong>Se debe asegurar que los usuarios tengan acceso a los recursos cuando los necesiten.<\/li><li><strong>Autenticidad:<\/strong> Se debe garantizar los procesos de autenticaci\u00f3n y control de acceso para que solo las personas autorizadas tengan acceso a la informaci\u00f3n.<\/li><li><strong>Integridad:<\/strong> Para proteger la exactitud y el estado completo de la informaci\u00f3n se debe poder detectar cualquier cambio intencional o no intencional en las comunicaciones.<\/li><li><strong>Confidencialidad:<\/strong> Se debe asegurar que partes no autorizadas no puedan leer los datos almacenados por el usuario o en tr\u00e1nsito en las comunicaciones.<\/li><li><strong>Trazabilidad:<\/strong> Para proporcionar los datos necesarios que permitan realizar un an\u00e1lisis de seguridad ante cualquier incidente, se debe establecer procedimientos y mecanismos. Adem\u00e1s, debemos considerar <strong>las principales leyes<\/strong> que afectan a la empresa con relaci\u00f3n a la <strong>seguridad de la informaci\u00f3n.<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><span style=\"color:#0acdba\" class=\"has-inline-color\">Recomendaciones para una pr\u00e1ctica segura en el teletrabajo<\/span><\/strong><span style=\"color:#0acdba\" class=\"has-inline-color\">:<\/span><\/h2>\n\n\n\n<p>Para quienes trabajan desde casa o en cualquier lugar ajeno a la empresa, la posibilidad de contar con un entorno seguro es complicado. Los trabajadores remotos deben considerar algunos&nbsp;<strong>aspectos<\/strong>&nbsp;para desarrollar seguridad en su entorno y ser m\u00e1s productivos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Asegura los equipos \u00a1Actual\u00edzalos!: <\/strong>Aplica actualizaciones de seguridad a todos los sistemas operativos y aplicaciones. Especialmente a los que se utilizan por motivos de seguridad como el software antimalware o cortafuegos, al de acceso remoto y los que son blancos frecuentes de ataques como navegadores web, clientes de correo electr\u00f3nico y clientes de mensajer\u00eda instant\u00e1nea. <\/li><li><strong>\u00a1No te expongas! Asegura los equipos m\u00f3viles: <\/strong>Los dispositivos m\u00f3viles deben estar contemplados en las pol\u00edticas de seguridad de la empresa, debido a los riesgos inherentes de su uso como el robo o p\u00e9rdida, infecci\u00f3n por <em>malware<\/em>, accesos no autorizados a recursos de la empresa o fugas de informaci\u00f3n. <\/li><li><strong>\u00a1No reveles informaci\u00f3n sensible! Protege los datos: <\/strong>El teletrabajo implica la creaci\u00f3n y modificaci\u00f3n de informaci\u00f3n en funci\u00f3n de la actividad diaria del puesto de trabajo, como el manejo del correo electr\u00f3nico o documentos de texto, etc. Los cuales deben ser tratados con la seguridad que requieren. Una opci\u00f3n para proteger los datos de tu empresa es realizar una copia de seguridad de los datos.<\/li><li><strong>Realiza una copia de seguridad de datos: <\/strong>Crear copias de seguridad peri\u00f3dicamente permitir\u00e1 a las empresas luchar contra ataques con softwares malignos, ya que disponer de una o varias versiones actualizadas de los datos evita que estos queden secuestrados a trav\u00e9s de encriptaci\u00f3n. Tambi\u00e9n se podr\u00eda contemplar la opci\u00f3n de no permitir que la informaci\u00f3n se almacene en los dispositivos, sino almacenarla de forma centralizada en la organizaci\u00f3n.<\/li><li><strong>Educa a tus trabajadores \u00a1Capac\u00edtalos!: <\/strong>Es necesario mantener a los colaboradores actualizados en aspectos claves de la ciberseguridad para que sean capaces de entender el tema a profundidad, qu\u00e9 m\u00e9todos se utilizan para los ataques y c\u00f3mo protegerse.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><span style=\"color:#0acdba\" class=\"has-inline-color\">Conclusiones<\/span><\/strong><\/h2>\n\n\n\n<p>En conclusi\u00f3n, para que exista un entorno seguro de teletrabajo y proteger el principal activo de la empresa, la informaci\u00f3n, se deben establecer pol\u00edticas organizacionales y difundirlas a todos los trabajadores de la empresa que se encuentran laborando en la modalidad de teletrabajo.<\/p>\n\n\n\n<p>Por otro lado, se deben implementar medidas de ciberseguridad a todos los sistemas y aplicaciones de los equipos de las empresas para evitar la exposici\u00f3n de informaci\u00f3n sensible.<\/p>\n\n\n\n<p><strong>\u00a1Educa y capacita a tus colaboradores sobre ciberseguridad, no arriesgues tu informaci\u00f3n!<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>Niubox es una firma de servicios legales, consultor\u00eda en asuntos p\u00fablicos y regulatorios e innovaci\u00f3n legal.<\/em><a href=\"https:\/\/niubox.legal\/servicios\"><em> Conoce nuestros servicios en Per\u00fa y Ecuador:<\/em><\/a><em> tecnolog\u00eda y negocios digitales, innovaci\u00f3n legal y legaltech, protecci\u00f3n de datos personales y ciberseguridad, asuntos p\u00fablicos y regulatorios, transformaci\u00f3n digital, telecomunicaciones y competencia, consumidor y propiedad intelectual.<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><a href=\"https:\/\/niubox.legal\/wp-admin\/post.php?post=6184&amp;action=edit#_ftnref1\"><sup>[1]<\/sup><\/a><a href=\"https:\/\/canalnewsecuador.com\/2021\/05\/04\/teletrabajo-y-ciberseguridad-como-conectarse-a-la-red-de-manera-segura\/\">Teletrabajo y Ciberseguridad: c\u00f3mo conectarse a la red de manera segura<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/niubox.legal\/wp-admin\/post.php?post=6184&amp;action=edit#_ftnref1\"><sup>[2]<\/sup><\/a><a href=\"https:\/\/www.expreso.ec\/actualidad\/debe-pasar-teletrabajo-sobreviva-ecuador-111159.html\"> Esto es lo que debe pasar en Ecuador para que el teletrabajo sobreviva en el tiempo<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref2\"><sup>[<\/sup><\/a><a href=\"https:\/\/www.incibe.es\/sites\/default\/files\/contenidos\/guias\/doc\/ciberseguridad_en_el_teletrabajo.pdf\"><sup>3]<\/sup> Ciberseguridad en el teletrabajo<\/a> <\/p>\n\n\n\n<p><a href=\"https:\/\/niubox.legal\/wp-admin\/post.php?post=6184&amp;action=edit#_ftnref1\"><sup>[<\/sup><\/a><a href=\"https:\/\/www.esan.edu.pe\/conexion\/actualidad\/2020\/07\/17\/el-rol-de-la-ciberseguridad-en-el-teletrabajo\/\"><sup>4]<\/sup> El rol de la ciberseguridad en el teletrabajo<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la llegada de la pandemia, todos sin excepci\u00f3n nos vimos obligados a cambiar nuestro estilo de vida para adaptarnos a una \u201cnueva normalidad\u201d para poder seguir realizando nuestras actividades cotidianas. De la misma manera, muchos puestos de trabajo tuvieron que implementar y adaptarse a medidas que nunca hab\u00edan ni siquiera considerado, como el teletrabajo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":9773,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[109,108],"tags":[131,124,125,128],"class_list":["post-9772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-en","category-datospersonales-en","tag-ciberseguridad-en","tag-legal-en","tag-niubox-ecuador-en","tag-tecnologia-en"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n - Niubox<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n - Niubox\" \/>\n<meta property=\"og:description\" content=\"Con la llegada de la pandemia, todos sin excepci\u00f3n nos vimos obligados a cambiar nuestro estilo de vida para adaptarnos a una \u201cnueva normalidad\u201d para poder seguir realizando nuestras actividades cotidianas. De la misma manera, muchos puestos de trabajo tuvieron que implementar y adaptarse a medidas que nunca hab\u00edan ni siquiera considerado, como el teletrabajo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Niubox\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Niuboxlegal\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-09T19:06:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/11\/Recurso-142@3x-100-1024x349.jpg\" \/>\n<meta name=\"author\" content=\"Niubox\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@niuboxlegal\" \/>\n<meta name=\"twitter:site\" content=\"@niuboxlegal\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Niubox\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/\"},\"author\":{\"name\":\"Niubox\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#\\\/schema\\\/person\\\/0530c22e32ab9a57a3da1065acf87b9a\"},\"headline\":\"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n\",\"datePublished\":\"2021-11-09T19:06:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/\"},\"wordCount\":1497,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Recurso-143@3x-100.jpg\",\"keywords\":[\"ciberseguridad\",\"legal\",\"niubox ecuador\",\"Tecnolog\u00eda\"],\"articleSection\":[\"Blog\",\"Datos personales y ciberseguridad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/\",\"name\":\"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n - Niubox\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Recurso-143@3x-100.jpg\",\"datePublished\":\"2021-11-09T19:06:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Recurso-143@3x-100.jpg\",\"contentUrl\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Recurso-143@3x-100.jpg\",\"width\":2437,\"height\":1606},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/teletrabajo-y-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/niubox.legal\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/niubox.legal\\\/en\\\/\",\"name\":\"Niubox.legal\",\"description\":\"Niubox es una firma pionera en asesor\u00eda legal especializada en tecnolog\u00eda y negocios digitales, asuntos p\u00fablicos y regulatorios e innovaci\u00f3n legal en Per\u00fa y Ecuador\",\"publisher\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/niubox.legal\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#organization\",\"name\":\"Niubox Legal\",\"url\":\"https:\\\/\\\/niubox.legal\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/Niubox_web.jpg\",\"contentUrl\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/Niubox_web.jpg\",\"width\":1000,\"height\":648,\"caption\":\"Niubox Legal\"},\"image\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Niuboxlegal\\\/\",\"https:\\\/\\\/x.com\\\/niuboxlegal\",\"https:\\\/\\\/www.instagram.com\\\/niuboxlegal\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/niuboxlegal\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#\\\/schema\\\/person\\\/0530c22e32ab9a57a3da1065acf87b9a\",\"name\":\"Niubox\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g\",\"caption\":\"Niubox\"},\"sameAs\":[\"https:\\\/\\\/niubox.legal\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n - Niubox","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/","og_locale":"en_US","og_type":"article","og_title":"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n - Niubox","og_description":"Con la llegada de la pandemia, todos sin excepci\u00f3n nos vimos obligados a cambiar nuestro estilo de vida para adaptarnos a una \u201cnueva normalidad\u201d para poder seguir realizando nuestras actividades cotidianas. De la misma manera, muchos puestos de trabajo tuvieron que implementar y adaptarse a medidas que nunca hab\u00edan ni siquiera considerado, como el teletrabajo [&hellip;]","og_url":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/","og_site_name":"Niubox","article_publisher":"https:\/\/www.facebook.com\/Niuboxlegal\/","article_published_time":"2021-11-09T19:06:58+00:00","og_image":[{"url":"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/11\/Recurso-142@3x-100-1024x349.jpg","type":"","width":"","height":""}],"author":"Niubox","twitter_card":"summary_large_image","twitter_creator":"@niuboxlegal","twitter_site":"@niuboxlegal","twitter_misc":{"Written by":"Niubox","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/"},"author":{"name":"Niubox","@id":"https:\/\/niubox.legal\/en\/#\/schema\/person\/0530c22e32ab9a57a3da1065acf87b9a"},"headline":"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n","datePublished":"2021-11-09T19:06:58+00:00","mainEntityOfPage":{"@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/"},"wordCount":1497,"commentCount":0,"publisher":{"@id":"https:\/\/niubox.legal\/en\/#organization"},"image":{"@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/11\/Recurso-143@3x-100.jpg","keywords":["ciberseguridad","legal","niubox ecuador","Tecnolog\u00eda"],"articleSection":["Blog","Datos personales y ciberseguridad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/","url":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/","name":"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n - Niubox","isPartOf":{"@id":"https:\/\/niubox.legal\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/11\/Recurso-143@3x-100.jpg","datePublished":"2021-11-09T19:06:58+00:00","breadcrumb":{"@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/#primaryimage","url":"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/11\/Recurso-143@3x-100.jpg","contentUrl":"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/11\/Recurso-143@3x-100.jpg","width":2437,"height":1606},{"@type":"BreadcrumbList","@id":"https:\/\/niubox.legal\/en\/teletrabajo-y-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/niubox.legal\/en\/"},{"@type":"ListItem","position":2,"name":"Ecuador: Pol\u00edticas en el teletrabajo y seguridad de la informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/niubox.legal\/en\/#website","url":"https:\/\/niubox.legal\/en\/","name":"Niubox.legal","description":"Niubox es una firma pionera en asesor\u00eda legal especializada en tecnolog\u00eda y negocios digitales, asuntos p\u00fablicos y regulatorios e innovaci\u00f3n legal en Per\u00fa y Ecuador","publisher":{"@id":"https:\/\/niubox.legal\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/niubox.legal\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/niubox.legal\/en\/#organization","name":"Niubox Legal","url":"https:\/\/niubox.legal\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/niubox.legal\/en\/#\/schema\/logo\/image\/","url":"https:\/\/niubox.legal\/wp-content\/uploads\/2024\/02\/Niubox_web.jpg","contentUrl":"https:\/\/niubox.legal\/wp-content\/uploads\/2024\/02\/Niubox_web.jpg","width":1000,"height":648,"caption":"Niubox Legal"},"image":{"@id":"https:\/\/niubox.legal\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Niuboxlegal\/","https:\/\/x.com\/niuboxlegal","https:\/\/www.instagram.com\/niuboxlegal\/","https:\/\/www.linkedin.com\/company\/niuboxlegal\/"]},{"@type":"Person","@id":"https:\/\/niubox.legal\/en\/#\/schema\/person\/0530c22e32ab9a57a3da1065acf87b9a","name":"Niubox","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g","caption":"Niubox"},"sameAs":["https:\/\/niubox.legal"]}]}},"_links":{"self":[{"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/posts\/9772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/comments?post=9772"}],"version-history":[{"count":0,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/posts\/9772\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/media\/9773"}],"wp:attachment":[{"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/media?parent=9772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/categories?post=9772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/tags?post=9772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}