Trabajar desde cualquier lugar… para ser hackeado desde cualquier lugar

El Covid-19 obligó a empresas de todos los sectores a migrar de forma radical sus operaciones desde las redes corporativas a otras más distribuidas, para apoyar el trabajo remoto. Como resultado, podemos afirmar que trabajar ocho horas al día, cinco días a la semana desde una oficina, pertenece al pasado.

A medida que las empresas continúan adoptando el trabajo en remoto como una política habitual más, los nuevos métodos que necesariamente irán surgiendo para integrar sus operaciones y procesos, provocarán sin duda el surgimiento de nuevas amenazas. De hecho, es probable que el nivel de riesgos de seguridad que tienen que afrontar las empresas hoy en día sea mayor de lo que lo ha sido nunca.


Consecuencia de esta novedosa “dispersión” de los tradicionales modelos empresariales, los empleados están accediendo a redes tecnológicas de misión crítica, datos, aplicaciones y todo tipo de información confidencial desde innumerables fuentes y dispositivos no seguros. Aunque esta flexibilidad favorece sin duda a los empleados, está siendo origen de numerosas oportunidades para el surgimiento de nuevas amenazas, retos y ataques a la seguridad.


En la actualidad, cualquier puede ser hackeado desde cualquier lugar por la dispersión de los tradicionales modelos empresariales

Garantizar el cumplimiento de una correcta “higiene cibernética” por parte de los trabajadores resultaba sencillo en el entorno de oficina tradicional, en el que todos los dispositivos están conectados a una red corporativa segura y supervisada por el departamento de TI. Sin embargo, en el modelo de “oficina distribuida” que conlleva el teletrabajo, las empresas no pueden controlar qué redes y dispositivos utilizan sus empleados para acceder a los datos e información corporativa.


Si sus empleados trabajan desde ubicaciones remotas, ¿cómo se pueden crear relaciones de contexto que permitan confirmar que realmente son quienes dicen ser? ¿Cómo validar los dispositivos y aplicaciones que utilizan para conectarse a sus sistemas y datos? ¿Cómo tener la certeza de que las redes a las que se conectan son seguras? En la práctica, la diferencia entre trabajar en un entorno de oficina protegido o hacerlo desde un bar o una estación de tren, utilizando una red personal o una Wi-Fi pública, puede residir en que, realizando el mismo trabajo pero conectándose desde un bar, un hacker intente anular las medidas de seguridad de toda una organización.


La inteligencia artificial y el fin del trabajo


Las empresas nunca han sido tan tecnológicamente vulnerables como ahora. Para reforzar su seguridad y proteger mejor sus activos digitales de las amenazas y ataques que emergen continuamente en el nuevo entorno del teletrabajo, resulta obligado que las organizaciones apliquen una estrategia de “confianza cero”. Para garantizar el éxito en la implementación y aceptación de esta estrategia, es necesario que suponga también para los empleados una experiencia de usuario sencilla y adaptada a sus necesidades.