{"id":18648,"date":"2020-05-21T10:00:13","date_gmt":"2020-05-21T16:00:13","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=18648"},"modified":"2022-03-17T05:07:29","modified_gmt":"2022-03-17T11:07:29","slug":"mobile-workforce-security","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/mobile-workforce-security\/18648\/","title":{"rendered":"Disfrute la libertad de la movilidad en la fuerza laboral, sin comprometer la seguridad de la informaci\u00f3n"},"content":{"rendered":"<p>Imag\u00ednese eliminar dos horas de viaje de su rutina diaria y trabajar en un entorno en el que se sienta m\u00e1s c\u00f3modo, utilizando el dispositivo que elija en el momento que usted prefiera. Tanto si eso implique algo tan extravagante como sacar su laptop mientras disfruta el sol en la playa, o en alg\u00fan sitio m\u00e1s pr\u00e1ctico como ir al espacio de cowork m\u00e1s cercano, la movilidad de la fuerza laboral es mucho m\u00e1s que una moda. Este es el futuro del trabajo en un mundo donde las oficinas con cub\u00edculos sin alma y los espacios de oficinas abiertos y ruidosos de anta\u00f1o est\u00e1n desapareciendo r\u00e1pidamente.<\/p>\n<p>Impulsados por la tecnolog\u00eda moderna, los trabajadores m\u00f3viles <a href=\"https:\/\/www.strategyanalytics.com\/access-services\/enterprise\/mobile-workforce\/market-data\/report-detail\/global-mobile-workforce-forecast-update-2017-2023\" target=\"_blank\" rel=\"noopener nofollow\">representan actualmente casi el 40 por ciento<\/a> de la fuerza laboral a nivel mundial, y esto no hace m\u00e1s que aumentar. De hecho, <a href=\"https:\/\/www.inc.com\/jessica-stillman\/no-office-no-problem-125-companies-proving-that-virtual-companies-can-thrive.html\" target=\"_blank\" rel=\"noopener nofollow\">muchas empresas se est\u00e1n volviendo completamente remotas<\/a>, aprovechando el talento de todo el mundo para impulsar el crecimiento y reducir los costos operativos al eliminar para siempre los espacios f\u00edsicos de oficina.<\/p>\n<p>Es algo con lo que todos ganan: los empleados tienen m\u00e1s posibilidades de encontrar el equilibrio \u00f3ptimo entre la vida laboral y personal, a la vez que sus empleadores se benefician al obtener mayor productividad, compromiso y lealtad. Vivimos en un mundo donde podemos trabajar en cualquier lugar y donde todos est\u00e1n conectados: ese es el futuro del \u201ctrabajo de oficina\u201d.<\/p>\n<h2>Pero esto trae desaf\u00edos<\/h2>\n<p>Permitir el trabajo remoto implica mucho m\u00e1s que simplemente dar a todos sus empleados un smartphone o introducir una pol\u00edtica para que traigan su propio dispositivo (BYOD). Requiere un cambio cultural fundamental, en el que los ejecutivos de negocios gu\u00eden con el ejemplo al adoptar la movilidad de la fuerza laboral para s\u00ed mismos, mientras que los administradores encuentran formas de mantener el control de sus activos digitales.<\/p>\n<p>El temor de los l\u00edderes empresariales a perder el control es quiz\u00e1s el mayor inhibidor para implementar la movilidad de la fuerza laboral. Despu\u00e9s de todo, el uso de dispositivos m\u00f3viles en el entorno laboral ampl\u00eda sustancialmente los flancos de ataque, brindando a los cibercriminales muchas oportunidades nuevas para explotar lo que a menudo es su activo m\u00e1s valioso: los datos. Agregar el trabajo remoto a la mezcla presenta otro problema m\u00e1s: las personas que se conectan a los recursos de la empresa mediante redes dom\u00e9sticas y p\u00fablicas no seguras. Ah, \u00bfy sus costosos dispositivos m\u00f3viles? Tienen la mala costumbre de perderse o ser robados.<\/p>\n<h2>Guiando el camino con soluciones de ciberseguridad escalables<\/h2>\n<p>La movilidad de la fuerza laboral se est\u00e1 convirtiendo r\u00e1pidamente en un imperativo comercial. Y aunque indudablemente quedan algunos desaf\u00edos serios por solucionar, las ventajas superan con creces las desventajas. Dado que el n\u00famero promedio de dispositivos conectados actualmente es de <a href=\"https:\/\/www.statista.com\/statistics\/471264\/iot-number-of-connected-devices-worldwide\/\" target=\"_blank\" rel=\"noopener nofollow\">3,5 por cada habitante de la Tierra<\/a> (un n\u00famero que aumenta exponencialmente), la seguridad de la informaci\u00f3n, al igual que cualquier otro proceso o sistema esencial, debe ser escalable, multicapa y administrarse centralmente.<\/p>\n<h2>Los empleados en la primera l\u00ednea de la seguridad de la informaci\u00f3n<\/h2>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-18649\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/07124025\/Mobile_Security_Workforce_Inline-1024x895-1.jpg\" alt=\"\" width=\"1024\" height=\"895\"><br>\n<strong>\u00a0<\/strong>Seamos realistas: muchos de nosotros somos culpables de desarrollar algunos h\u00e1bitos de seguridad m\u00f3vil bastante desastrosos. M\u00e1s de una cuarta parte de nosotros ni siquiera <a href=\"https:\/\/www.pewresearch.org\/fact-tank\/2017\/03\/15\/many-smartphone-owners-dont-take-steps-to-secure-their-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">bloqueamos las pantallas de nuestros smartphones<\/a>, a pesar de que utilizamos los dispositivos m\u00f3viles para todo, desde revisar nuestro correo electr\u00f3nico hasta utilizar la banca personal. Si tomamos en cuenta la frecuencia con la que estos dispositivos se reportan como perdidos o robados, es f\u00e1cil ver por qu\u00e9 representa un gran problema. La p\u00e9rdida del valor del dispositivo no es nada en comparaci\u00f3n con los hackers u otros terceros no autorizados que tendr\u00e1n acceso a todas las cuentas y archivos conectados que est\u00e9n almacenados en el dispositivo.<\/p>\n<p>Cuando parte de su personal trabaja de forma remota y accede rutinariamente a los sistemas de su empresa, es imprescindible establecer reglas b\u00e1sicas. Por eso, implementar una pol\u00edtica robusta para los casos donde se implemente el BYOD es un punto de partida esencial. Esta pol\u00edtica debe indicar claramente cu\u00e1les dispositivos y aplicaciones est\u00e1n permitidos, qu\u00e9 medidas de seguridad deben implementarse y c\u00f3mo pueden compartirse los datos de la empresa. Por ejemplo, probablemente no desee que los empleados que trabajan a distancia accedan a sus datos desde un iPhone liberado (jailbroken) o desde una computadora port\u00e1til antigua que tenga instalado un sistema operativo obsoleto.<\/p>\n<h2>C\u00f3mo recuperar el control de la seguridad en la administraci\u00f3n de dispositivos m\u00f3viles<\/h2>\n<p>Es esencial contar con una pol\u00edtica que todos sus empleados conozcan bien, pero todos cometemos errores. Al igual que los l\u00edderes empresariales, sus trabajadores remotos no quieren vivir con el temor constante de que un solo error pueda dejar a toda la empresa abierta a una vulneraci\u00f3n de datos.<\/p>\n<p>Actualmente, los administradores de TI deben mantener la visibilidad de sus activos digitales ante una gran variedad en constante expansi\u00f3n de diferentes dispositivos y sistemas operativos. La administraci\u00f3n de dispositivos m\u00f3viles (MDM) es el complemento tecnol\u00f3gico de su pol\u00edtica BYOD, ya que ayuda a hacer cumplir las reglas y permite que los administradores hagan un seguimiento de sus aplicaciones y datos. La MDM permite que los administradores monitoreen, administren y protejan los dispositivos que se utilizan para el trabajo, y concedan o revoquen derechos de acceso seg\u00fan sea necesario. Si, por ejemplo, un dispositivo se reporta como perdido o robado, se pueden borrar de forma remota todos los datos que contenga y revocar los derechos de acceso a cualquier cuenta en l\u00ednea que haya en ese dispositivo.<\/p>\n<h2>Impedir las fugas mediante la prevenci\u00f3n de p\u00e9rdida de datos<\/h2>\n<p>Si bien el estereotipo trillado del hacker encapuchado que est\u00e1 al acecho en un s\u00f3tano mirando las l\u00edneas de c\u00f3digo que pasan por un monitor sigue reinando, la mayor\u00eda de los ciberdelincuentes en realidad no saben mucho sobre pirater\u00eda inform\u00e1tica. De hecho, <a href=\"https:\/\/www.phishingbox.com\/downloads\/Verizon-Data-Breach-Investigations-Report-DBIR-2017.pdf\" target=\"_blank\" rel=\"noopener nofollow\">el 90 por ciento de los ataques incluyen un elemento de ingenier\u00eda social<\/a>. En vez de tratar de explotar las debilidades tecnol\u00f3gicas, est\u00e1n explotando la ignorancia humana con la esperanza de atraer a sus v\u00edctimas a tomar el curso de acci\u00f3n que desean.<\/p>\n<p>A menudo, lo m\u00e1s f\u00e1cil del mundo para un estafador es enga\u00f1ar a sus v\u00edctimas para que proporcionen su informaci\u00f3n confidencial a trav\u00e9s de canales no seguros, especialmente si se hacen pasar por un colega o un representante de una empresa que conocen. Por ejemplo, si un empleado recibe un correo electr\u00f3nico de alguien <a href=\"https:\/\/www.kaspersky.com\/blog\/remote-access-scams\/27552\/\" target=\"_blank\" rel=\"noopener nofollow\">que se hace pasar por un agente de soporte t\u00e9cnico <\/a>de un proveedor de servicios conocido que solicita acceso remoto, existe una buena posibilidad de que le haga caso. Si eso sucede, el atacante podr\u00eda obtener acceso a toda la red comercial mediante una laptop comprometida perteneciente al empleado.<\/p>\n<p>La prevenci\u00f3n de la p\u00e9rdida de datos (DLP) ofrece un enfoque basado en reglas que detecta y evita autom\u00e1ticamente que ciertos tipos de informaci\u00f3n, como la informaci\u00f3n de las tarjeta o las contrase\u00f1as de inicio de sesi\u00f3n, se env\u00eden a trav\u00e9s de canales no autorizados. Si la DLP se implementa a nivel de cuenta, tambi\u00e9n protege a los usuarios m\u00f3viles cuando accedan a las cuentas de correo electr\u00f3nico de la empresa y a cuentas de la empresa en redes sociales. Tambi\u00e9n puede proteger a los usuarios de redes de colaboraci\u00f3n en l\u00ednea, herramientas de mensajer\u00eda instant\u00e1nea y de cualquier otra plataforma alojada en la nube.<\/p>\n<h2>La seguridad administrada en la nube como motor de innovaci\u00f3n<\/h2>\n<p>Es hora de que los l\u00edderes empresariales dejen de ver la seguridad de la informaci\u00f3n como un mal necesario y comiencen a verla como un motor de ventaja competitiva, un <em>habilitador<\/em> de la innovaci\u00f3n. La movilidad de la fuerza laboral es una parte esencial de esa capacidad de innovar. Al alojar las aplicaciones comerciales y los datos en la nube, los administradores de TI pueden disfrutar de una administraci\u00f3n centralizada y obtener una visibilidad completa de sus activos digitales. La protecci\u00f3n instant\u00e1nea permite una menor dependencia en la seguridad de los endpoints, ya que todos los datos confidenciales se guardan en un centro de datos seguro en vez de almacenarse en dispositivos locales.<\/p>\n<p>\u00bfUna enorme ventaja de la nube? El software basado en Internet siempre est\u00e1 actualizado y, dado que los principales centros de datos del mundo tienen un suministro aparentemente ilimitado de recursos inform\u00e1ticos, tambi\u00e9n es sumamente escalable. Los l\u00edderes empresariales ya no tienen que depender \u00fanicamente de sus pol\u00edticas BYOD ni de la seguridad de endpoints a nivel de dispositivo (aunque estas siguen siendo capas de protecci\u00f3n esenciales). En vez de ello, pueden crear un ambiente inform\u00e1tico definido por software y administrado de forma centralizada, en el que agregar nuevos usuarios es tan f\u00e1cil como crear una cuenta y despu\u00e9s permitir que los empleados que trabajan a distancia accedan a todo lo que necesitan a trav\u00e9s de la web.<\/p>\n<p>Este enfoque no solo es mucho mejor para la seguridad de la informaci\u00f3n, sino que tambi\u00e9n reduce o elimina por completo la necesidad de que los trabajadores remotos intercambien archivos manualmente por correo electr\u00f3nico o mediante servicios de intercambio de archivos no seguros.<\/p>\n<h2>Un futuro agn\u00f3stico de su ubicaci\u00f3n, sin riesgos<\/h2>\n<p>La movilidad laboral no deber\u00eda ser una fuente de temores. No se trata de perder el control. Por el contrario, se trata de descentralizar su fuerza laboral y brindarle a su equipo la flexibilidad para trabajar de la manera que mejor se adapte a sus necesidades y, al mismo tiempo, aportar un enorme valor a toda la empresa. Al mismo tiempo, las soluciones modernas de seguridad de MDM y endpoints le permiten mantener un control total sobre la seguridad y el cumplimiento normativo de sus activos digitales. No importa d\u00f3nde se encuentren sus trabajadores, siempre habr\u00e1 una manera de mantener seguros sus datos empresariales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La movilidad de la fuerza laboral permite a los empleados mejorar la productividad y la moral, pero tambi\u00e9n representa nuevos desaf\u00edos de seguridad que las organizaciones deben superar.<\/p>\n","protected":false},"author":2703,"featured_media":18650,"template":"","coauthors":[5696],"class_list":{"0":"post-18648","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-ciberseguridad","7":"emagazine-tag-fuerza-laboral-movil","8":"emagazine-tag-seguridad-de-endpoints"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/mobile-workforce-security\/18648\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/mobile-workforce-security\/20431\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/mobile-workforce-security\/15461\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/18648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18650"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18648"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=18648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}