Seguridad en el trabajo remoto

AUMENTA LA SEGURIDAD EN TU LUGAR DE TRABAJO: NUEVAS ESTRATEGIAS DE DEFENSA.

El debate sobre el futuro del trabajo se ha centrado principalmente en el trabajo remoto frente al trabajo en la oficina. Pero, en realidad, muchas empresas terminan decantándose por un punto intermedio. En pocas palabras, el trabajo se ha vuelto móvil.

Oficinas en casa, cafeterías, aeropuertos o en el auto esperando para recoger a un niño de la escuela: todos son lugares donde podrías estar explorando un nuevo cliente, trabajando en una presentación o revisando tus emails. Al mismo tiempo, muchos de nosotros seguimos desplazándonos a la oficina algunos días a la semana.

De hecho, el 52% de los empleados con capacidad remota del país trabajan en un entorno híbrido, según un estudio de Gallup. Este rápido cambio en cómo y dónde trabajamos significa que las empresas deben reevaluar sus controles y políticas de seguridad de datos empresariales para garantizar la seguridad del trabajo remoto.

52% DE LOS EMPLEADOS CON CAPACIDAD REMOTA DEL PAÍS TRABAJAN EN UN ENTORNO HÍBRIDO. Fuente: Gallup. Indicadores globales de rendimiento y salud social en el lugar de trabajo, 2024.

Los riesgos de una fuerza laboral distribuida.

Proteger los recursos corporativos y el acceso a la red de los usuarios finales era más fácil cuando la mayoría de los empleados trabajaban in situ. Pero los trabajadores remotos y móviles están más expuestos a amenazas de ciberseguridad, y esas amenazas son cada vez más sofisticadas y difíciles de detectar por parte del empleado.

Incluso las empresas con políticas estrictas de trabajo in situ deben prepararse para el inevitable caso de que, en algún momento, los empleados busquen acceder a recursos corporativos desde una ubicación externa. Muchas personas del país reconocen que las redes wifi públicas no son seguras. Sin embargo, según Forbes, el 21% admite que las utiliza por motivos de trabajo, cuando en su lugar podría usar una conexión de datos móviles más segura.

21% de los trabajadores utilizan redes wifi públicas poco seguras. Fuente: Forbes. Los verdaderos riesgos de las redes wifi públicas: estadísticas clave y datos de uso, 2023.
"Toda la superficie de ataque aumenta en cuanto un empleado sale de la oficina. Se convierte en un objetivo más fácil", afirma Clarence Foster, responsable de Seguridad de la Información Empresarial de T-Mobile para Empresas. "Es por eso que los empleadores deben asegurarse de que sus empleados estén seguros sin importar dónde estén trabajando, y garantizar que la ciberseguridad sea una parte fluida de la jornada laboral, no un obstáculo a superar".

"Que la ciberseguridad forme parte integral de la jornada laboral".

Clarence Foster, responsable de Seguridad de la Información Empresarial de T-Mobile para Empresas.

Un panorama cada vez más amenazador.

Las amenazas a la ciberseguridad crecen en cantidad e incidencia. Por ejemplo, los ataques de phishing se incrementaron un 47% en 2022, en comparación con el año anterior, según un informe de Zscaler. Mientras tanto, el costo promedio de una filtración alcanzó los $4.45 millones en 2023, un máximo histórico, según IBM.

Modelos de defensa para trabajar desde cualquier lugar.

Muchas organizaciones no están protegidas contra los riesgos de seguridad en el trabajo remoto que pueden acarrear las nuevas modalidades de trabajo. Es necesario que comiencen a adoptar nuevas estrategias de defensa para reducir los riesgos. He aquí dos enfoques complementarios para tener en cuenta:
Un empresario trabaja en una laptop conectada mientras viaja en tren.

Confianza cero.

Una de las estrategias de ciberseguridad más populares y eficaces es el enfoque de "arquitectura de confianza cero". Con la confianza cero, las empresas adoptan la postura de que no se puede confiar en ningún ser humano ni en ninguna máquina. Tu organización debería establecer nuevos procesos dinámicos de autenticación y autorización que deberán cumplirse tanto si un empleado o una máquina están dentro como fuera de la oficina.

"Las empresas ya no pueden confiar solo en el modelo tradicional de seguridad perimetral", afirma Todd Gibson, miembro del equipo de estrategia de ciberseguridad del personal técnico de T-Mobile. "Necesitan desarrollar capacidades dinámicas de control de acceso para que cada intento de acceso a los recursos sea autenticado y autorizado".

Para quienes se encuentran en las primeras etapas, el Instituto Nacional de Estándares y Tecnología (NIST) ofrece información general útil de los principios clave de la confianza cero.

SASE

Otra transición cada vez más importante es el cambio a un modelo de borde de servicio de acceso seguro (SASE): la consolidación de múltiples funciones de red y seguridad en un único servicio en la nube seguro e integrado.

Una arquitectura SASE incorpora varios servicios de seguridad, como portales seguros de Internet, detección y prevención de intrusiones, cortafuegos y antimalware. Se trata de una arquitectura flexible que puede ajustarse a las necesidades y flujos de trabajo de cada departamento.

Con SASE, las empresas pueden comprobar rápidamente las autorizaciones adecuadas antes de conceder a un empleado permiso para acceder a la red. SASE crea una conexión directa altamente segura entre el dispositivo del usuario y la información, al tiempo que salvaguarda su experiencia en línea.

COSTO MEDIO DE UNA FILTRACIÓN DE DATOS ES DE $4.45 M. Fuente: IBM. Informe sobre costo de una filtración de datos de 2023, 2023.

Mejores prácticas para proteger a los trabajadores distribuidos.

En vista de una mano de obra más móvil, las empresas deben seguir reforzando la ciberseguridad frente a las continuas amenazas. A continuación te presentamos una serie de métodos de eficacia probada:

Dar prioridad a las necesidades más apremiantes.

Evalúa tu mayor riesgo y el impacto potencial de invertir en esas áreas. Destina presupuesto a abordar estas cuestiones en primer lugar, y luego ocúpate de otras áreas a medida que el presupuesto lo permita.
Un profesional consulta una tablet mientras permanece de pie en el interior de una oficina con vistas a una planta de fabricación.

Ofrecer formación sobre amenazas específica para cada función.

Incluso con las mejores tecnologías de ciberseguridad, es muy probable que los hackers encuentren la forma de entrar en tu red o sistemas, quizá a través del phishing y otras formas de ingeniería social.

Por ello, los responsables de empresas y tecnología deben formar constantemente a los empleados acerca de las nuevas amenazas. Por ejemplo, un equipo de atención al cliente puede recibir capacitación sobre los peligros de la ingeniería social, mientras que los desarrolladores profundizan en técnicas de codificación segura.

Un ejecutivo muestra varios gráficos en una pantalla de video y se los presenta a una compañera de trabajo.

Pruebas, grupos piloto e integración.

La transición a una arquitectura más segura y de confianza cero es un proceso a largo plazo, en el que cada paso es vital para el éxito del programa. La Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) ha publicado un Modelo de Madurez de Confianza Cero que puede ayudar a desarrollar mapas de ruta.

El equipo de seguridad debe ser el primero en poner a prueba cualquier nueva solución de control de seguridad. Tras la prueba piloto inicial, grupos más reducidos de empleados podrían tener acceso anticipado a los nuevos controles para determinar si es necesario realizar más ajustes. Estas pruebas piloto y en pequeños grupos pueden realizarse con empleados de todas las unidades de negocio: cada una de ellas puede tener necesidades diferentes. Una vez realizados los ajustes necesarios, las empresas pueden extender la iniciativa a toda la plantilla laboral.

Más preparados para el futuro.

El trabajo híbrido ha llegado para quedarse. De hecho, los altos ejecutivos esperan que el trabajo totalmente remoto e híbrido crezca en sus empresas en los próximos cinco años, según Harvard Business Review.

De modo que el mensaje es claro: ha llegado el momento de que los directivos de las empresas adopten las mejores prácticas de seguridad para el trabajo remoto. Es la mejor manera de defender y prestar apoyo a sus trabajadores distribuidos en un entorno digital cada vez más traicionero.

Más recursos.

Profesional trabajando en su computadora.

Por qué merece la pena contratar a tus propios hackers.

Estos expertos en tecnología descubren las vulnerabilidades de la red y de las aplicaciones, para que puedas corregir los fallos del software antes de que se conviertan en filtraciones de datos.

Un profesional sostiene una laptop y señala la pantalla para mostrársela a su compañera de trabajo.

Actuar antes de que se produzcan los ciberataques.

Las contraseñas seguras no bastan para defenderse ante amenazas a la seguridad. Necesitas una autenticación robusta y defensas multicapa.

Cuenta con nuestras soluciones de seguridad para proteger tu negocio.

Adelántate a las amenazas