© Inforc Ecuador 2020 - Todos los Derechos Reservados

  • LinkedIn - Inforc Ecuador
  • Twitter - Inforc Ecuador
  • Facebook Inforc Ecuador
  • Equipo Inforc Ecuador

Trabajo híbrido: 4 recomendaciones para mitigar las amenazas a dispositivos portátiles

A medida que los empleados dividen su tiempo entre la oficina y el trabajo remoto, existe un mayor potencial para que los dispositivos y datos de la compañía caigan en manos indebidas. ¿Cuáles son los principales riesgos de seguridad y cómo evitarlos?.



Los dispositivos portátiles como laptops, teléfonos inteligentes, tablets y unidades USB, siempre han representado un riesgo importante para la seguridad TI corporativa. Pero durante la pandemia estos dispositivos fueron principalmente estáticos. Potenciales riesgos cibernéticos que representa el trabajo híbrido, las personas, el uso que se realiza de la nube y otros servicios, y la protección de dispositivos.


A medida que las oficinas reabren y que el trabajo híbrido se convierte en una realidad, los nuevos modelos de trabajo expondrán a las organizaciones a un conjunto de riesgos. En lugares como el Reino Unido más del 60% de las empresas esperan adoptar el modelo de trabajo híbrido después de que las restricciones se alivien y la cifra es aún mayor (64%) a nivel mundial. Sin embargo, si bien la combinación de trabajar unos días en la oficina y otros días de manera remota promueve la productividad y el bienestar del personal, representa desafíos. En el centro de estos se encuentra su activo más importante y, potencialmente, el eslabón más débil de la organización en la cadena de seguridad: los trabajadores.


“Además de dividir el tiempo entre la oficina y el hogar, podría haber una oportunidad de trabajar desde espacios de trabajo compartidos, visitas a las instalaciones de clientes y socios también"


comenzarán a reactivarse de nuevo. Todo esto implica cambios en la manera de realizar las tareas. Una de las mejores maneras de enseñar prácticas más seguras es fomentar comportamientos automáticos, pero esto se vuelve mucho más difícil cuando los empleados ya no tienen un solo patrón de trabajo.“, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


Los principales riesgos de seguridad de los dispositivos en el trabajo híbrido, son:


  • Dispositivos móviles perdidos o robados: si no están protegidos con códigos de acceso, cifrado fuerte o funcionalidad de borrado remoto, las computadoras portátiles, los teléfonos inteligentes y las tablets podrían exponer los datos y recursos corporativos.

  • Documentos en papel perdidos o robados: A pesar de la popularidad de las tecnologías digitales, los documentos tradicionales siguen siendo un riesgo para la seguridad.

  • Navegación/intercepción de comunicaciones: Con el advenimiento de más viajes hacia y desde la oficina y otros lugares, existe un mayor riesgo de exponer conversaciones de video o espiar contraseñas y otros datos confidenciales. Dicha información, podría usarse para cometer fraude de identidad o para ataques de ingeniería social.

  • Redes Wi-Fi inseguras: Un trabajo más remoto también significa una mayor exposición considerando los puntos de acceso Wi-Fi potencialmente riesgosos en lugares públicos, como estaciones de tren, aeropuertos y cafeterías. Incluso si tales redes requieren una contraseña, los trabajadores pueden estar en riesgo de la posible interceptación de las comunicaciones, malware, secuestro de sesiones o ataques de man in the middle.


La buena noticia es que estas amenazas han existido durante años y las políticas probadas y comprobadas pueden ayudar a eliminarlas. La urgencia proviene del hecho de que, muy pronto, la mayoría de los trabajadores pueden estar expuestos, y no solo un número relativamente pequeño de colaboradores que trabajaban de manera remota antes de la pandemia.


ESET acerca las siguientes recomendaciones para mitigar los riesgos de seguridad de los dispositivos:


  • Capacitación y concientización de los colaboradores: Los programas de capacitación del personal pueden ayudar a reducir el riesgo de phishing. Estos mismos procesos se pueden adaptar para concientizar sobre las potenciales amenazas, incluidos temas como la administración de contraseñas, la ingeniería social y el uso seguro de la web. Las técnicas de gamificación son cada vez más populares, ya que aceleran el proceso de aprendizaje, mejoran la retención de conocimientos y afianzan cambios de comportamiento duraderos.

  • Políticas de control de acceso: La autenticación de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administra un gran número de usuarios remotos. Las políticas deben adaptarse a la organización, pero las mejores prácticas generalmente incluyen contraseñas seguras y únicas, y la implementación de la autenticación multifactor (MFA, por sus siglas en inglés).

  • Seguridad del dispositivo: Los dispositivos deben estar protegidos y administrados por el área de TI de la empresa. El fuerte cifrado de disco, la autenticación biométrica, el bloqueo remoto y el borrado de datos, la protección del código de acceso con bloqueo automático, la seguridad en endpoints, los parches regulares/actualizaciones automáticas y la copia de seguridad en la nube son elementos importantes.

  • Zero Trust: Este modelo de seguridad es cada vez más popular, los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo. La clave es la autenticación continúa basada en el riesgo de usuarios y dispositivos, la segmentación de la red y otros controles de seguridad. Las organizaciones deben asumir la infracción, aplicar una política de privilegios mínimos y tratar todas las redes como no confiables.


Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET y como proteger a su organización en el mundo digital, visite nuestro blog https://www.inforc.lat/blog si requiere asesoría o demostración de productos puede revisar nuestro portafolio https://www.inforc.lat/portafolio

Copyright © 1992 – 2021. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.


3 vistas