ARTÍCULO

Seguridad en cualquier lugar:
cómo proteger los datos
en espacios de trabajo híbridos

Office professional safe guarding data in hybrid workspaces

La ciberseguridad es cada vez más compleja

La ciberseguridad se ha visto catapultada a lo más alto de las prioridades empresariales durante la última década, a medida que las empresas tratan de defenderse del constante crecimiento del cibercrimen. Los hackers profesionales buscan permanentemente identificar nuevas vulnerabilidades que explotar, y los avances recientes en el trabajo remoto e híbrido les han abierto nuevas oportunidades.

Si bien la tendencia hacia el trabajo híbrido flexible ha ido cobrando impulso durante algún tiempo, el aumento relativamente repentino del trabajo en casa impulsado por la pandemia dio lugar a que muchas organizaciones se vieran obligadas a adaptarse sin sus protocolos de seguridad habituales. Según una investigación, el 90 % de los ejecutivos informó de un aumento de los ataques de ciberseguridad a sus empresas desde el inicio de la pandemia. Los principales retos mencionados por los encuestados estaban siempre relacionados con el trabajo remoto y el control del acceso desde nuevos dispositivos y ubicaciones.

Ahora que ha finalizado el periodo de adopción de medidas de emergencia, muchas organizaciones de la región EMEA están optando por conservar o desarrollar un modelo de trabajo híbrido. Esto presenta nuevos retos para garantizar que las personas puedan trabajar de forma segura y eficaz en diferentes ubicaciones, como la oficina de la empresa, un espacio de coworking, el escritorio de casa o en los desplazamientos, mientras viajan a una reunión, por ejemplo. Incluso las organizaciones basadas enteramente en la oficina de la empresa formarán parte de una cadena en la que otras empresas han realizado cambios, lo que puede repercutir en su seguridad.

Nuevos procesos en la nueva normalidad

A fin de adaptarse correctamente al trabajo híbrido, los equipos de TI deben priorizar la actualización de su marco de ciberseguridad para garantizar que sea sólido pero ágil. El primer paso de una organización debe ser revisar los procesos empresariales y analizar dónde podrían aparecer nuevas vulnerabilidades. Por ejemplo, cuando los empleados comparten información con miembros del equipo en otras ubicaciones, ¿hay herramientas aprobadas por la empresa para hacerlo? Y lo que es más importante, ¿el personal las utiliza?

En una investigación efectuada antes de la pandemia se determinó que casi tres cuartos de los empleados afirmaban compartir información con los compañeros y un 60 % con personas ajenas a la organización a través de herramientas de intercambio de archivos que no habían sido proporcionadas por su empresa. El motivo principal de este incumplimiento era la complejidad; el personal eligió la opción más fácil.

Los dispositivos y plataformas utilizados fuera del perímetro de la red de la oficina pueden ser de por sí más vulnerables a los ciberataques, sin la inclinación natural de los seres humanos a buscar la ruta más sencilla. Teniendo esto en cuenta, es importante introducir repositorios de documentos centralizados y seguros a los que todos los empleados puedan acceder de forma rápida y sencilla. Incluso con todo esto en vigor, las empresas deben ser siempre conscientes del riesgo de una filtración accidental: ¿cómo se protegerán los documentos críticos? Prepárate para evitar el peor escenario.

Identificación de intentos de phishing

Debido al aumento de los ciberataques e intentos de phishing, que la INTERPOL ha calificado de «alarmantes», es importante impartir formación sobre los principios básicos de las prácticas de seguridad para evitar ataques de phishing, y esto se extiende a la autorización de dispositivos. En una encuesta de 2021, casi el 20 % de los encuestados admitió que sus dispositivos de trabajo habían sido utilizados por otros miembros de su hogar.

También es una buena práctica establecer una política de WiFi para quienes trabajan de forma remota. Es posible que algunas organizaciones deseen obligar a los usuarios a conectar su portátil o estación de trabajo al router con un cable de red, o a configurar una VPN para su uso con redes públicas.

hombre mirando el portátil

Equilibrio entre seguridad y TI paralela

Al implementar nuevas medidas de seguridad, es importante adoptar hábitos seguros y garantizar que los usuarios no se vean tentados a utilizar soluciones alternativas u otras plataformas debido a una política de seguridad excesivamente trabajosa. Maximizar la productividad, la eficiencia y la colaboración es fundamental para el éxito del trabajo híbrido, e imponer demasiadas restricciones podría llevar a los empleados a incumplir las políticas de la empresa para lograr estos objetivos, una práctica que se conoce como «Shadow IT», o TI paralela.

Por contra, puede resultar tentador permitir que el personal utilice sus propios dispositivos personales cuando trabaja fuera de la oficina. El hardware de consumo puede ser más asequible y rápido de configurar para empleados capaces de utilizar la tecnología con la que están familiarizados, pero no ofrece la misma protección rigurosa que los equipos diseñados para uso empresarial.

Por lo tanto, los responsables de desarrollar políticas de trabajo híbridas deben establecer límites y directrices para limitar la TI paralela. Establece un diálogo con el personal acerca de los dispositivos, aplicaciones y software autorizados y mantente al día de los problemas al respecto. Es esencial contar con una infraestructura de seguridad sólida, pero también lo es la flexibilidad para dar margen al comportamiento humano y a la evolución de las prácticas de trabajo.

Flujos de trabajo digitales y la nube

La protección de la información de la empresa va obviamente más allá del hardware. Es probable que las empresas que adopten un entorno de trabajo híbrido estén ya en pleno proceso de introducir más digitalización en sus flujos de trabajo para asegurarse de que pueden funcionar en distintas ubicaciones. Sin embargo, el software de flujo de trabajo diseñado para las empresas suele ofrecer la ventaja adicional de la seguridad integrada, como reglas automáticas personalizables sobre quién puede acceder o compartir la información, protegiendo los documentos incluso cuando se transfieren de una ubicación a otra. Mientras tanto, estas herramientas de flujo de trabajo también facilitan la supervisión y demostración del cumplimiento: los equipos de TI pueden gestionar fácilmente el acceso, realizar un seguimiento del movimiento de los datos e identificar vulnerabilidades de seguridad.


Es importante aplicar este mismo rigor a los servicios en la nube. A medida que más empresas se trasladen a la nube, se llevarán a cabo más ciberataques, por lo que es esencial invertir en protecciones de seguridad mejoradas. Sin embargo, recurrir a la nube —una plataforma de terceros— no exime al usuario de la responsabilidad de proteger sus datos.


El trabajo híbrido, en el que las personas y los datos se desplazan entre distintas ubicaciones, plantea mayores exigencias a los profesionales de TI. Pero seguir una lista de comprobación puede ayudar a poner las cosas en perspectiva:

  • Asegúrate de que solo puedan acceder personas autorizadas a los dispositivos, el correo electrónico y las cuentas de almacenamiento en la nube
  • Supervisa los eventos y el acceso mediante alertas
  • Asegúrate de que se eliminan los archivos antiguos y se desconectan las aplicaciones no utilizadas
  • Realiza auditorías periódicas para minimizar los posibles puntos de entrada de hackers
  • Explica a los empleados la importancia de proteger los documentos impresos y los dispositivos de datos portátiles fuera de la oficina

Al anticiparse a los posibles riesgos de seguridad, los equipos de TI pueden capacitar a sus organizaciones para que prosperen en la era del trabajo híbrido.

mujer mirando una tablet

¿Deseas obtener más información sobre la planificación de la seguridad en un entorno de trabajo híbrido?

Descubre nuestro libro electrónico Negocios híbridos en la actualidad: seguridad en el entorno de trabajo híbrido.

Explora más

Soluciones relacionadas