Computadores, tabletas o celulares para jugar, navegar o simplemente para pasar el rato. Las organizaciones deben garantizar que padres, hijos y datos confidenciales están protegidos contra la ciberdelincuencia.
Santiago, 25 de agosto de 2025.- La presencialidad sigue tomando fuerza en las empresas chilenas. Tanto para instancias de networking como para encuentros entre colaboradores, con la idea de fomentar la creatividad y el trabajo en equipo, las organizaciones dejaron las labores remotas en exclusividad para dar espacio al encuentro cara a cara.
Es por ello que la modalidad híbrida parece ser el estándar más útil actualmente. Según una encuesta realizada por Mercer, la mezcla entre trabajo en oficina y en casa ha predominado con un 83%.
“Al permitir una mayor flexibilidad y oportunidades en todo el mundo, el trabajo híbrido ha sido una revolución. Particularmente en Chile, en un contexto donde está la reducción de jornada con la Ley de 40 horas, Ley de Conciliación Laboral, Ley de Teletrabajo y Ley de Desconexión Laboral”, señala Walter Montenegro, gerente regional de ciberseguridad en Cisco.
Pero a pesar de todos sus beneficios en el equilibrio entre trabajo y vida personal, el trabajo híbrido no está exento de desafíos. Y esto bien lo saben los equipos de TI o de seguridad. Para comprender los hábitos de resguardo digital de los trabajadores, Cisco realizó el Estudio de Padres Trabajadores, encuestando a 6.116 colaboradores donde los hallazgos son elocuentes.
“Si contar con una fuerza laboral híbrida, multiedad, diversa y ampliamente distribuida era compleja, el estudio confirmó que un 85% de los padres comparten los dispositivos que usan en el trabajo con sus hijos, haciendo que las organizaciones deban redoblar sus esfuerzos para garantizar la protección de todos”, detalla Montenegro.
Ante un panorama de amenazas cambiante y agresivo, los equipos de seguridad se enfrentan a un enorme desafío. Permitir el acceso a equipos para trabajar de forma remota es un problema muy diferente a garantizar que los miembros del equipo utilicen los sistemas de forma segura cuando no están en la oficina. Sin embargo, los líderes de TI no pueden simplemente cancelar los hábitos de trabajo de los empleados. En cambio, deben adaptarse a una realidad ajetreada y estresante y mitigar las amenazas.
“El 85% de los padres que trabajan admitieron haber compartido un dispositivo usado para el trabajo con un niño en los últimos seis meses. De los padres que comparten sus dispositivos de trabajo con sus hijos, el 43% permite el acceso sin supervisión, y los niños aprenden a usar las contraseñas. Incluso entre quienes no tienen acceso a ellas, el 56% permanece sin supervisión”, declara Montenegro.
Filtraciones: ¿un error o relajo humano?
Dados esos altos porcentajes, vale preguntarse cuáles son los peligros para los niños, los trabajadores y las organizaciones. El punto de partida de las filtraciones suele ser un error humano. Incluso personas capacitadas a veces cometen errores. Lo cierto es que, al entregarle su dispositivo laboral a un niño, es posible que no sepa por qué algunas acciones, como hacer clic en un enlace o descargar el último juego, podrían no ser recomendables.
“Además, cualquier acceso no autorizado a datos confidenciales constituye una posible filtración de datos. En caso de acceso no autorizado por parte de un niño, existe el riesgo adicional de que envíen o eliminen datos inadvertidamente a través de una pestaña abierta del navegador o de filtraciones accidentales del correo electrónico”, menciona el experto.
Para gestionar esta situación, hay que incluir a los usuarios, en lugar de ir contra ellos. Por ejemplo, permitirles crear cuentas de invitado en los dispositivos para un uso restringido sin acceso a los sistemas empresariales, gozando de la ciberprotección corporativa. Permitir cuentas de invitado no es ideal, pero es mejor que permitir que usuarios no autorizados tengan acceso total a un dispositivo.
“De igual manera, hay que implementar la confianza cero y la autenticación multifactor (MFA), la autenticación de dos actores (2FA) y la biometría. Cuando un usuario accede a una nueva aplicación o sistema, es necesario verificar que tenía la intención de realizar esa acción. Un sistema de MFA/2FA o el reconocimiento biométrico permiten hacerlo”, recalca Montenegro.
Ahora bien, en cuanto a los niños, un simple paso de verificación adicional podría evitar que niños curiosos accedan a sistemas sensibles. Y en el caso del uso compartido de dispositivos, implementar tiempos de espera para sesiones inactivas, MFA y atender las necesidades de los usuarios es otro aspecto crucial de la estrategia.
“Por supuesto, los datos confidenciales también deben protegerse mediante canales encriptados. No todos los datos tienen los mismos requisitos de seguridad. Las organizaciones deben proteger los datos confidenciales para que solo se pueda acceder a ellos mediante sistemas que garanticen la confidencialidad, y al mismo tiempo, exigir que se introduzca su nombre de usuario y contraseña, y que se verifique mediante MFA/2FA”, enfatiza el ejecutivo.
Una cultura cibersegura
El papel de las TI se ha ampliado en los últimos años para incluir la educación. En ese sentido, instruir a los colaboradores sobre ciberseguridad es clave. Los usuarios maliciosos tienen la mala costumbre de encontrar maneras de socavar las protecciones de seguridad si descubren que estas interfieren con sus objetivos.
“Tenemos que asegurarnos de que los usuarios sean conscientes de la importancia de la ciberseguridad, las consecuencias de una mala gestión, las amenazas y ataques comunes. Unas políticas sencillas, reforzadas con sanciones por infracciones, ayudan a los usuarios a comprender qué es aceptable y qué no”, resalta Montenegro.
El trabajo híbrido ha traído grandes mejoras para empleados y empleadores, y no va a desaparecer. Para ello, hay que seguir implementando mejoras, facilitando a los usuarios legítimos el inicio de sesión y el acceso a los sistemas mediante funciones como la biometría. Para los defensores, una mejor visibilidad del contexto de las conexiones ayudará a identificar y bloquear ataques de forma temprana. Pero hay que mantenerse alerta, porque los cibercriminales no dan señales de ceder.