Mundo móvil

El sorprendente estudio de Cisco revela que el 86% de los padres permite a sus hijos acceder a dispositivos laborales.

Redacción | Miércoles 06 de noviembre de 2024
Los responsables tecnológicos enfrentan retos en la seguridad del teletrabajo, especialmente con dispositivos no supervisados. Un estudio de Cisco revela que muchos padres permiten el acceso a estos dispositivos a sus hijos, aumentando el riesgo de ciberataques. Se recomienda implementar autenticación multifactor y educar sobre ciberseguridad.

Los responsables tecnológicos de las empresas continúan lidiando con diversos retos en la protección del teletrabajo. Entre estos desafíos se encuentra el uso de dispositivos no supervisados, tales como PCs, portátiles, tablets y smartphones.

A pesar de que el 82% de los padres trabajadores en España opina que el modelo híbrido facilita la conciliación entre la vida laboral y familiar, un 86% ha autorizado a sus hijos a utilizar dispositivos de teletrabajo en los últimos seis meses. Además, un 41% reconoce que los niños tienen acceso a la contraseña y han podido entrar sin supervisión. Incluso entre aquellos que no comparten las claves, el 54% de los menores permanecen sin control.

Limitada es la protección que se ofrece.

El nuevo estudio Working Parents de Cisco revela que, durante el mes europeo de concienciación sobre ciberseguridad, se examina la conducta relacionada con el trabajo remoto. Para ello, se realizaron encuestas a más de 6.000 padres en 12 países, entre los cuales se encuentra España.

La preocupación por la posible piratería de los dispositivos conectados es compartida por el 85% de los padres, lo que hace aún más sorprendente la baja adopción de MFA/2FA, una herramienta que ofrece una forma sencilla de salvaguardar datos y sistemas importantes. Además, solo un 44% de ellos utiliza una red privada virtual (VPN), mientras que el 58% confía únicamente en contraseñas que consideran ‘seguras’.

El análisis también pone de manifiesto que los mecanismos de seguridad empleados por aquellos que comparten dispositivos con sus hijos son, en gran medida, ineficaces. A pesar de que el 77% de los encuestados considera que los protocolos de seguridad evitan que los niños accedan a información crucial sin supervisión, solo un 45% de los padres que trabajan desde casa implementan medidas como la autenticación multifactor (16%) o la autenticación de doble factor (29%) para actividades importantes.

Cuando las personas trabajan desde espacios vacacionales o fuera de su hogar, se observa que el 35% de ellas tiende a utilizar WiFi público o gratuito para conectarse de manera remota. Por otro lado, un 75% hace uso de datos móviles, mientras que un 4% opta por otros métodos, como un dispositivo WiFi USB.

Entre los padres que trabajan desde casa, los auriculares con cancelación de ruido han ganado una notable popularidad. Estos usuarios los consideran la herramienta de colaboración más eficaz para minimizar las distracciones.

“En un periodo donde más del 75% de los dispositivos conectados en el hogar son utilizados por los integrantes de la familia, en comparación con el 65% de hace dos años, es fundamental fortalecer las mejores prácticas de seguridad y vigilar la actividad en todos los dispositivos, ya sean gestionados o no”, señala Ángel Ortiz, Director de Ciberseguridad en Cisco España.

Consejos.

Con el fin de reducir los riesgos de seguridad asociados al uso compartido de dispositivos, Talos, la división de ciber-inteligencia de Cisco, sugiere a los responsables de seguridad y a los departamentos tecnológicos lo siguiente:

Es fundamental colaborar ‘con’ los usuarios en lugar de hacerlo ‘contra’ ellos. Se debe permitir a los trabajadores la creación de cuentas de usuario invitado en los dispositivos, lo que permitirá que los miembros de la familia utilicen el equipo con un acceso limitado, sin poder ingresar a los sistemas empresariales. De esta manera, se beneficiarán de la ciber-protección proporcionada por la empresa. Aunque esta no sea la solución ideal, resulta ser una opción mucho más segura que permitir el acceso total a usuarios no autorizados.

Es fundamental implementar la autenticación multifactor o de dos factores. Al momento en que un usuario intenta acceder a una nueva aplicación o sistema, se confirma su intención mediante MFA/2FA o a través de reconocimiento biométrico. Este sencillo paso adicional de verificación puede ser crucial para prevenir que niños curiosos tengan acceso a sistemas que contienen datos sensibles.

Es fundamental llevar a cabo copias de seguridad de manera regular. Los dispositivos electrónicos, que son frágiles, pueden verse amenazados en el entorno familiar, donde existe el riesgo de caídas o derramamientos de líquidos. Para los trabajadores híbridos, es esencial garantizar que no se pierdan datos importantes y que la restauración de los dispositivos de reemplazo sea sencilla a partir de esas copias de seguridad.

Es fundamental proteger la información confidencial utilizando una red privada virtual (VPN). No todos los tipos de datos requieren el mismo nivel de seguridad. Al restringir el acceso a los datos sensibles a través de una VPN, se exige que el usuario se autentique mediante un nombre de usuario y una contraseña, los cuales pueden ser verificados adicionalmente mediante MFA/2FA.

La educación en ciberseguridad es fundamental para los usuarios. Es crucial que estén al tanto de su relevancia y que comprendan las amenazas y ataques más frecuentes. Implementar políticas sencillas y establecer sanciones por su incumplimiento contribuye a definir claramente los límites que son aceptables y aquellos que no lo son.

Según Martin Lee, Responsable de Cisco Talos EMEA, “con el acceso no autorizado por parte de un niño existe el riesgo adicional de envío o eliminación involuntaria de datos a través de una pestaña del navegador abierta o del correo electrónico”. Él señala que “la proliferación del uso compartido de dispositivos es poco probable que se detenga”. Para abordar este problema, los departamentos de TI deben implementar procesos de confianza cero, cancelar las sesiones inactivas y adaptarse a las necesidades de los usuarios.

TEMAS RELACIONADOS:


Noticias relacionadas