Desvelan en un estudio que el trabajo del futuro se realizará desde cualquier lugar.

Más del 80% de los trabajadores en el mundo no quisiera volver a la oficina a tiempo completo

En la nueva ‘Everywhere Enterprise, con los empleados trabajando desde cualquier lugar, la prioridad del CIO será segurizar los dispositivos móviles, las aplicaciones y los usuarios 

 MobileIron ha presentado  hoy los resultados de un nuevo estudio que revela que más del 80% de los empleados a nivel global no quisiera volver a trabajar en la oficina a tiempo completo, a pesar de que uno de cada tres (30%) reconoce que el hecho de estar separados de sus equipos de trabajo fue el principal obstáculo para su productividad durante el confinamiento

El COVID-19 ha supuesto un cambio radical en la forma de trabajar de las personas y ha acelerado la tendencia del trabajo en remoto. Esta circunstancia ha supuesto un nuevo reto de seguridad para los departamentos de TI, puesto que los empleados utilizan cada vez más sus dispositivos personales para acceder a los datos y servicios corporativos. Además de los retos que conlleva la nueva Everywhere Enterprise –  en la que los empleados, infraestructuras TI y clientes están en todas partes – está el hecho de que la seguridad no es un tema prioritario para los trabajadores. Así, el estudio revela que un tercio de los empleados (33%) opina que la seguridad TI es algo secundario.   

Por otra parte, la actual distribución del trabajo ha provocado un nuevo escenario de amenazas, con actores maliciosos que, cada vez más, ponen su foco en los dispositivos móviles y en los ataques de phising. Estos ataques oscilan desde lo más básico a lo más sofisticado, y tienen bastantes probabilidades de tener éxito, dado que muchos empleados desconocen cómo identificar y evitar un ataque de phishing. De hecho, el estudio pone de manifiesto que el 43% de los empleados a nivel global admite no estar seguro de saber qué es un ataque de phishing.

“Aunque los dispositivos móviles están ya en todas partes y tienen acceso a prácticamente todo, una gran mayoría de empleados no dispone de las correctas políticas de seguridad en sus dispositivos, para el regocijo de los hackers”, afirmó Brian Foster, Senior Vice President de Gestión de Producto de MobileIron. “Los hackers saben que los profesionales utilizan cada vez más dispositivos móviles mal segurizados para acceder a los datos de la empresa, y con mayor frecuencia los están identificando para realizar ataques de phising. Las empresas necesitan implantar una estrategia de seguridad diseñada para la movilidad, que de prioridad a la experiencia de usuario y permita a los empleados mantener un nivel óptimo de productividad, en cualquier dispositivo y desde cualquier lugar, sin poner en riesgo su privacidad”.

El estudio desvela que, como consecuencia del confinamiento, han surgido los siguientes cuatro perfiles diferentes de empleados en la Everywhere Enterprise, para quienes los dispositivos móviles juegan un papel especialmente critico en el mantenimiento de su productividad:

Hybrid Henry: 

  • Suele trabajar en finanzas, servicios profesionales o en el sector público.
  • Su jornada de trabajo la reparte entre el teletrabajo y el trabajo en la oficina para reuniones presenciales. Aunque a este perfil de empleado le gusta trabajar desde casa, estar aislado de sus compañeros le supone el mayor freno a su productividad.
  • Necesita un portátil y de un dispositivo móvil para ser productivo, además de acceso seguro al email, aplicaciones CRM y video-herramientas colaborativas.
  • Cree que la seguridad TI asegura la productividad y refuerza la usabilidad de los dispositivos. Sin embargo, este empleado está poco concienciado de los ataques de phishing. 

Mobile Molly: 

  • Trabaja en continuo movimiento y utiliza diferentes dispositivos móviles, como tabletas y teléfonos, y recurre con frecuencia a WiFis públicas para trabajar.
  • Confía en herramientas de colaboración remota y aplicaciones en la nube para realizar su trabajo.
  • Al estar siempre en movimiento, este perfil deposita toda su confianza en los dispositivos móviles y considera que la tecnología poco fiable es el mayor obstáculo para su productividad.
  • Considera que la seguridad TI es un factor critico para su productividad, pues ralentiza la consecución de sus tareas. Este perfil de empleado cree también que la seguridad TI pone en riesgo su privacidad.
  • Dada su confianza en los dispositivos móviles, es el perfil que más posibilidades tiene de acceder a un link malicioso

Desktop Dora: 

    • Piensa que estar alejada de sus compañeros y trabajar desde casa es el principal obstáculo a su productividad, y está deseando volver a la oficina.
    • Prefiere trabajar desde un ordenador de mesa en un sitio fijo que hacerlo desde dispositivos móviles.
    • Confía mucho en las aplicaciones de productividad para comunicarse con sus compañeros de trabajo, dentro y fuera de la oficina.
    • Considera la seguridad TI como algo  no prioritario que debe relegarse a los departamentos informáticos. Este perfil de empleado está poco concienciado sobre los ataques de phishing.

Frontline Fred: 

  • Trabaja en sectores de primera línea, como el de la salud, logística o distribución. 
  • Trabaja desde lugares fijos y específicos, como hospitales o tiendas. Este perfil de empleado no puede trabajar de forma remota.
  • Confía en los dispositivos y aplicaciones diseñados con un fin específico para trabajar, como los médicos y de reparto. Esta tipología de empleado tiene una menor dependencia de los dispositivos móviles personales que otros perfiles.  
  • Es consciente de que la seguridad TI es imprescindible para su productividad. Dada la especial naturaleza de su trabajo, este perfil de empleado no puede permitirse tener fuera de servicio un dispositivo o aplicación.

Hoy más que nunca, los empleados utilizan cada vez más los dispositivos móviles para trabajar desde cualquier lugar, por lo que las empresas necesitan adoptar una estrategia Zero Trust para asegurarse de que solo los dispositivos, aplicaciones y usuarios gestionados tienen acceso a los recursos corporativos”, continuo Foster. “Puesto que los cibercriminales están enfocando cada vez más sus ataques en mensajes de texto y SMS, en las redes sociales, en la productividad y en las aplicaciones de mensajería que permiten compartir  links con ataques de phishing,  es  necesario que las empresas se centren en la defensa de sus amenazas móviles. También, y para impedir el acceso no autorizado a los datos corporativos, las organizaciones necesitan ofrecer controles técnicos fluidos anti-phishing   que vayan más allá del correo electrónico corporativo, con el fin de mantener a los usuarios seguros estén  dónde estén e independientemente del dispositivo que utilicen para acceder a los recursos de la empresa”. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.