Desvelan en un estudio que el trabajo del futuro se realizará desde cualquier lugar.

16 octubre, 2020
2 Compartido 518 Visualizaciones

Más del 80% de los trabajadores en el mundo no quisiera volver a la oficina a tiempo completo

En la nueva ‘Everywhere Enterprise, con los empleados trabajando desde cualquier lugar, la prioridad del CIO será segurizar los dispositivos móviles, las aplicaciones y los usuarios 

 MobileIron ha presentado  hoy los resultados de un nuevo estudio que revela que más del 80% de los empleados a nivel global no quisiera volver a trabajar en la oficina a tiempo completo, a pesar de que uno de cada tres (30%) reconoce que el hecho de estar separados de sus equipos de trabajo fue el principal obstáculo para su productividad durante el confinamiento

El COVID-19 ha supuesto un cambio radical en la forma de trabajar de las personas y ha acelerado la tendencia del trabajo en remoto. Esta circunstancia ha supuesto un nuevo reto de seguridad para los departamentos de TI, puesto que los empleados utilizan cada vez más sus dispositivos personales para acceder a los datos y servicios corporativos. Además de los retos que conlleva la nueva Everywhere Enterprise –  en la que los empleados, infraestructuras TI y clientes están en todas partes – está el hecho de que la seguridad no es un tema prioritario para los trabajadores. Así, el estudio revela que un tercio de los empleados (33%) opina que la seguridad TI es algo secundario.   

Por otra parte, la actual distribución del trabajo ha provocado un nuevo escenario de amenazas, con actores maliciosos que, cada vez más, ponen su foco en los dispositivos móviles y en los ataques de phising. Estos ataques oscilan desde lo más básico a lo más sofisticado, y tienen bastantes probabilidades de tener éxito, dado que muchos empleados desconocen cómo identificar y evitar un ataque de phishing. De hecho, el estudio pone de manifiesto que el 43% de los empleados a nivel global admite no estar seguro de saber qué es un ataque de phishing.

“Aunque los dispositivos móviles están ya en todas partes y tienen acceso a prácticamente todo, una gran mayoría de empleados no dispone de las correctas políticas de seguridad en sus dispositivos, para el regocijo de los hackers”, afirmó Brian Foster, Senior Vice President de Gestión de Producto de MobileIron. “Los hackers saben que los profesionales utilizan cada vez más dispositivos móviles mal segurizados para acceder a los datos de la empresa, y con mayor frecuencia los están identificando para realizar ataques de phising. Las empresas necesitan implantar una estrategia de seguridad diseñada para la movilidad, que de prioridad a la experiencia de usuario y permita a los empleados mantener un nivel óptimo de productividad, en cualquier dispositivo y desde cualquier lugar, sin poner en riesgo su privacidad”.

El estudio desvela que, como consecuencia del confinamiento, han surgido los siguientes cuatro perfiles diferentes de empleados en la Everywhere Enterprise, para quienes los dispositivos móviles juegan un papel especialmente critico en el mantenimiento de su productividad:

Hybrid Henry: 

  • Suele trabajar en finanzas, servicios profesionales o en el sector público.
  • Su jornada de trabajo la reparte entre el teletrabajo y el trabajo en la oficina para reuniones presenciales. Aunque a este perfil de empleado le gusta trabajar desde casa, estar aislado de sus compañeros le supone el mayor freno a su productividad.
  • Necesita un portátil y de un dispositivo móvil para ser productivo, además de acceso seguro al email, aplicaciones CRM y video-herramientas colaborativas.
  • Cree que la seguridad TI asegura la productividad y refuerza la usabilidad de los dispositivos. Sin embargo, este empleado está poco concienciado de los ataques de phishing. 

Mobile Molly: 

  • Trabaja en continuo movimiento y utiliza diferentes dispositivos móviles, como tabletas y teléfonos, y recurre con frecuencia a WiFis públicas para trabajar.
  • Confía en herramientas de colaboración remota y aplicaciones en la nube para realizar su trabajo.
  • Al estar siempre en movimiento, este perfil deposita toda su confianza en los dispositivos móviles y considera que la tecnología poco fiable es el mayor obstáculo para su productividad.
  • Considera que la seguridad TI es un factor critico para su productividad, pues ralentiza la consecución de sus tareas. Este perfil de empleado cree también que la seguridad TI pone en riesgo su privacidad.
  • Dada su confianza en los dispositivos móviles, es el perfil que más posibilidades tiene de acceder a un link malicioso

Desktop Dora: 

    • Piensa que estar alejada de sus compañeros y trabajar desde casa es el principal obstáculo a su productividad, y está deseando volver a la oficina.
    • Prefiere trabajar desde un ordenador de mesa en un sitio fijo que hacerlo desde dispositivos móviles.
    • Confía mucho en las aplicaciones de productividad para comunicarse con sus compañeros de trabajo, dentro y fuera de la oficina.
    • Considera la seguridad TI como algo  no prioritario que debe relegarse a los departamentos informáticos. Este perfil de empleado está poco concienciado sobre los ataques de phishing.

Frontline Fred: 

  • Trabaja en sectores de primera línea, como el de la salud, logística o distribución. 
  • Trabaja desde lugares fijos y específicos, como hospitales o tiendas. Este perfil de empleado no puede trabajar de forma remota.
  • Confía en los dispositivos y aplicaciones diseñados con un fin específico para trabajar, como los médicos y de reparto. Esta tipología de empleado tiene una menor dependencia de los dispositivos móviles personales que otros perfiles.  
  • Es consciente de que la seguridad TI es imprescindible para su productividad. Dada la especial naturaleza de su trabajo, este perfil de empleado no puede permitirse tener fuera de servicio un dispositivo o aplicación.

Hoy más que nunca, los empleados utilizan cada vez más los dispositivos móviles para trabajar desde cualquier lugar, por lo que las empresas necesitan adoptar una estrategia Zero Trust para asegurarse de que solo los dispositivos, aplicaciones y usuarios gestionados tienen acceso a los recursos corporativos”, continuo Foster. “Puesto que los cibercriminales están enfocando cada vez más sus ataques en mensajes de texto y SMS, en las redes sociales, en la productividad y en las aplicaciones de mensajería que permiten compartir  links con ataques de phishing,  es  necesario que las empresas se centren en la defensa de sus amenazas móviles. También, y para impedir el acceso no autorizado a los datos corporativos, las organizaciones necesitan ofrecer controles técnicos fluidos anti-phishing   que vayan más allá del correo electrónico corporativo, con el fin de mantener a los usuarios seguros estén  dónde estén e independientemente del dispositivo que utilicen para acceder a los recursos de la empresa”. 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Los ataques malwareless serán muy protagonistas durante 2018
Cases Studies
23 compartido1,995 visualizaciones
Cases Studies
23 compartido1,995 visualizaciones

Los ataques malwareless serán muy protagonistas durante 2018

Samuel Rodríguez - 4 enero, 2018

2017 ha sido el año del ransomware. La escala global que alcanzó WannaCry, robando información de empresas de medio mundo,…

Falta confianza en el underground de la ciberdelincuencia
Actualidad
6 compartido1,236 visualizaciones
Actualidad
6 compartido1,236 visualizaciones

Falta confianza en el underground de la ciberdelincuencia

Aina Pou Rodríguez - 10 junio, 2020

El informe detalla las tácticas cambiantes y la demanda global de nuevos servicios maliciosos como el ransomware Deepfake y bots…

Arranca 13ENISE, el encuentro de ciberseguridad de referencia en el sector
Eventos
12 compartido2,539 visualizaciones
Eventos
12 compartido2,539 visualizaciones

Arranca 13ENISE, el encuentro de ciberseguridad de referencia en el sector

Vicente Ramírez - 23 octubre, 2019

Se analizan las amenazas y oportunidades de la ciberseguridad en la industria conectada. Las diez mejores start-ups españolas de ciberseguridad…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.