El debate sobre el futuro del trabajo se ha centrado principalmente en el trabajo remoto frente al trabajo en la oficina. Pero, en realidad, muchas empresas terminan decantándose por un punto intermedio. En pocas palabras, el trabajo se ha vuelto móvil.
Oficinas en casa, cafeterías, aeropuertos o en el auto esperando para recoger a un niño de la escuela: todos son lugares donde podrías estar explorando un nuevo cliente, trabajando en una presentación o revisando tus emails. Al mismo tiempo, muchos de nosotros seguimos desplazándonos a la oficina algunos días a la semana.
De hecho, el 52% de los empleados a distancia de EE. UU. trabajan en un entorno híbrido, según un estudio de Gallup. Este rápido cambio en cómo y dónde trabajamos significa que las empresas deben reevaluar sus controles y políticas de seguridad de datos empresariales para garantizar la seguridad del trabajo remoto.
52%
DE LOS EMPLEADOS CON CAPACIDAD REMOTA DEL PAÍS TRABAJA EN UN ENTORNO HÍBRIDO
Fuente: Gallup. Indicadores globales de rendimiento y salud social en el lugar de trabajo, 2024.
Los riesgos de una fuerza laboral distribuida.
Proteger los recursos corporativos y el acceso a la red de los usuarios finales era más fácil cuando la mayoría de los empleados trabajaban in situ. Pero los trabajadores remotos y móviles están más expuestos a amenazas de ciberseguridad, y esas amenazas son cada vez más sofisticadas y difíciles de detectar por parte del empleado.
Incluso las empresas con políticas estrictas de trabajo in situ deben prepararse para el inevitable caso de que, en algún momento, los empleados busquen acceder a recursos corporativos desde una ubicación externa. Muchas personas reconocen que el
21%
DE LOS TRABAJADORES UTILIZAN REDES WIFI PÚBLICAS POCO SEGURAS
Fuente: Forbes. Los verdaderos riesgos de las redes
"Toda la superficie de ataque aumenta en cuanto un empleado sale de la oficina. Se convierte en un objetivo más fácil", afirma Clarence Foster, directora de Seguridad de la información empresarial de
"Que la ciberseguridad forme parte integral de la jornada laboral".
Clarence Foster, directora de Seguridad de la información empresarial de
Un panorama cada vez más amenazador.
Las amenazas a la ciberseguridad crecen en cantidad e incidencia. Por ejemplo, los ataques de phishing se incrementaron un 47% en 2022, en comparación con el año anterior, según un informe de Zscaler. Mientras tanto, el costo promedio de una filtración alcanzó los $4.45 millones en 2023, un máximo histórico, según IBM.
Modelos de defensa para trabajar desde cualquier lugar.
Muchas organizaciones no están protegidas contra los riesgos de seguridad en el trabajo remoto que pueden acarrear las nuevas modalidades de trabajo. Es necesario que comiencen a adoptar nuevas estrategias de defensa para reducir los riesgos. He aquí dos enfoques complementarios para tener en cuenta:
Confianza cero.
Una de las estrategias de ciberseguridad más populares y eficaces es el enfoque de "arquitectura de confianza cero". Con la confianza cero, las empresas adoptan la postura de que no se puede confiar en ningún ser humano ni en ninguna máquina. Tu organización debería establecer nuevos procesos dinámicos de autenticación y autorización que deberán cumplirse tanto si un empleado o una máquina están dentro como fuera de la oficina.
"Las empresas ya no pueden confiar solo en el modelo tradicional de seguridad perimetral", afirma Todd Gibson, miembro del equipo de Estrategia de ciberseguridad del personal técnico de
Para quienes se encuentran en las primeras etapas, el Instituto Nacional de Estándares y Tecnología (NIST) ofrece información general útil sobre los principios clave de la confianza cero.
SASE
Otra transición cada vez más importante es el cambio a un modelo de borde de servicio de acceso seguro (SASE): la consolidación de múltiples funciones de red y seguridad en un único servicio en la nube seguro e integrado.
Una arquitectura SASE incorpora varios servicios de seguridad, como portales seguros de Internet, detección y prevención de intrusiones, cortafuegos y antimalware. Se trata de una arquitectura flexible que puede ajustarse a las necesidades y flujos de trabajo de cada departamento.
Con SASE, las empresas pueden comprobar rápidamente las autorizaciones adecuadas antes de conceder a un empleado permiso para acceder a la red. SASE crea una conexión directa altamente segura entre el dispositivo del usuario y la información, al tiempo que salvaguarda su experiencia en línea.
COSTO MEDIO DE UNA FILTRACIÓN DE DATOS
$4.55 MILLONES
Fuente: IBM. Informe sobre costo de una filtración de datos de 2023, 2023.
Mejores prácticas para proteger a los trabajadores distribuidos.
En vista de una mano de obra más móvil, las empresas deben seguir reforzando la ciberseguridad frente a las continuas amenazas. A continuación te presentamos una serie de métodos de eficacia probada:
Dar prioridad a las necesidades más apremiantes.
Evalúa tu mayor riesgo y el impacto potencial de invertir en esas áreas. Destina presupuesto a abordar estas cuestiones en primer lugar, y luego ocúpate de otras áreas a medida que el presupuesto lo permita.
Tener los cimientos adecuados.
Una estrategia de confianza cero es un excelente punto de partida. Otras medidas son el análisis del entorno informático del empleado en busca de posibles problemas antes de concederle acceso a la red, la actualización de dispositivos y aplicaciones, y la implementación de un sistema de autenticación de múltiples factores. También debe exigirse a terceros que tomen estas precauciones.
En
Ofrecer formación sobre amenazas específica para cada función.
Incluso con las mejores tecnologías de ciberseguridad, es muy probable que los hackers encuentren la forma de entrar en tu red o sistemas, quizá a través del phishing y otras formas de ingeniería social.
Por ello, los responsables de empresas y tecnología deben formar constantemente a los empleados acerca de las nuevas amenazas. Por ejemplo, un equipo de atención al cliente puede recibir capacitación sobre los peligros de la ingeniería social, mientras que los desarrolladores profundizan en técnicas de codificación segura.
Comenzar la implementación desde arriba.
A la hora de comunicar nuevas políticas de seguridad, el mensaje debe venir desde arriba. Sin el compromiso de los directivos y una cultura de rendición de cuentas, es más probable que los empleados se salten medidas de seguridad o ignoren políticas.
Al implementar políticas de seguridad en
Pruebas, grupos piloto e integración.
La transición a una arquitectura más segura y de confianza cero es un proceso a largo plazo, en el que cada paso es vital para el éxito del programa. La Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) ha publicado un Modelo de Madurez de Confianza Cero que puede ayudar a desarrollar mapas de ruta.
El equipo de seguridad debe ser el primero en poner a prueba cualquier nueva solución de control de seguridad. Tras la prueba piloto inicial, grupos más reducidos de empleados podrían tener acceso anticipado a los nuevos controles para determinar si es necesario realizar más ajustes. Estas pruebas piloto y en pequeños grupos pueden realizarse con empleados de todas las unidades de negocio: cada una de ellas puede tener necesidades diferentes. Una vez realizados los ajustes necesarios, las empresas pueden extender la iniciativa a toda la plantilla laboral.
Más preparados para el futuro.
El trabajo híbrido ha llegado para quedarse. De hecho, los altos ejecutivos esperan que el trabajo totalmente remoto e híbrido crezca en sus empresas en los próximos cinco años, según Harvard Business Review.
De modo que el mensaje es claro: ha llegado el momento de que los directivos de las empresas adopten las mejores prácticas de seguridad para el trabajo remoto. Es la mejor manera de defender y prestar apoyo a sus trabajadores distribuidos en un entorno digital cada vez más traicionero.
Más recursos.
Por qué merece la pena contratar a tus propios hackers.
Estos expertos en tecnología descubren las vulnerabilidades de la red y de las aplicaciones, para que puedas corregir los fallos del software antes de que se conviertan en filtraciones de datos.
Actuar antes de que se produzcan los ciberataques.
Las contraseñas seguras no bastan para defenderse ante amenazas a la seguridad. Necesitas una autenticación robusta y defensas multicapa.