Por: Marco Zecchetto, Diario Financiero
En la pandemia del Covid-19, el 20% de la fuerza laboral llegó a trabajar en forma remota, pero con el regreso a la normalidad el formato híbrido, aquel que combina días presenciales con teletrabajo, se ha instalado como el predominante.
Si bien las organizaciones están adoptando medidas para proteger su información y sistemas, expertos alertan que trabajar fuera de la oficina supone algunos riesgos para la ciberseguridad de las empresas, como accesos no autorizados o la exposición a correos maliciosos.
El director de la práctica de ciberseguridad de OCP Tech -empresa internacional de soluciones tecnológicas-, Fabio Sánchez, señaló que antes de la pandemia los trabajadores estaban más acostumbrados a la presencialidad, en entornos con redes supervisadas y protegidas.
“Desde la pandemia hubo una gran migración al trabajo remoto. Eso hizo que los trabajadores quedaran expuestos a entornos no protegidos como redes públicas o no supervisadas. Y esto también ha llevado a que los empleados, no conscientes de los riesgos de seguridad, se comporten de la misma forma que en una red empresarial segura, quedando expuestos a diferentes ataques”, explicó.
En esa línea, el director del Centro de Ciberinteligencia (CCI) de Entel Digital, Eduardo Bouillet, señaló que el trabajo remoto desde conexiones públicas, por ejemplo, desde una cafetería o un aeropuerto, o bien desde el domicilio, puede comprometer desde la entrada de accesos no autorizados a los dispositivos hasta la filtración de datos privados de la empresa.
“A través de la red de una empresa se puede monitorear si es que hay fugas de datos saliendo desde un computador en particular, pero una vez que el dispositivo está fuera de esa red, por ejemplo, en un domicilio, no hay cómo monitorear la situación y se expone a este tipo de riesgos”, comentó.
Tipos de ataques
Bouillet indicó que el ransomware (secuestro de datos) se ha transformado en uno de los tipos de ciberataques que más afectan a los trabajadores remotos, principalmente por la falta de concientización y la exposición a diferentes campañas de phishing, es decir, correos electrónicos, mensajes de texto, llamadas de voz o páginas web fraudulentas que buscan engañar a los usuarios para que descarguen estos tipos de archivos maliciosos. También señaló que el Reporte de Ciberseguridad 2024, realizado por el CCI de Entel Digital, concluyó que Chile reportó 21 ataques concretados de ransomware en 2023 -tres veces más que en 2022, cuando se registraron siete- posicionando al país como el cuarto más afectado a nivel regional en esta materia, y situándose como el tercero más afectado en torno a filtración de datos (39 incidentes).
“Al caer en el phishing, los trabajadores pueden descargar un archivo que instala un programa que monitorea su actividad en el dispositivo, permitiendo a los ciberdelincuentes tener acceso a archivos privados o claves guardadas. También pueden instalar programas que, a través de los movimientos del mouse de la víctima, basta con que esta entre al banco u otro lugar para que le roben su usuario y contraseña como tal”, dijo Sánchez.
Agregó que a través del phishing, los atacantes también pueden sustraer diferentes credenciales de acceso, por ejemplo, asociadas a correos electrónicos que los colaboradores suelen usar como inicio de sesión en diversas plataformas y servicios, e ingresar, incluso, a información confidencial de la empresa en la que trabajan.