Trabajo remoto, un nuevo mundo de posibilidades para los hackers

Según un informe, más de la mitad de empleados acceden a datos de clientes desde sus dispositivos personales.
Hackers - Ciberseguridad
El Man in the Middle” u “hombre en el medio” ocurre cuando un cibercriminal puede "colarse" en las comunicaciones que hay entre un ordenador o móvil y el otro extremo. Crédito: Ingimage (Referencia)

El aumento del trabajo remoto durante el último año y medio ha creado nuevas oportunidades para los piratas informáticos, a los que ahora les basta con infiltrarse en una red doméstica para acceder a información empresarial valiosa que otrora se encontraba protegida.

Datos a los que hace un año y medio sólo se podía acceder de forma ilegítima burlando los sistemas de ciberseguridad de una compañía, están a día de hoy mucho más expuestos en las casas de los empleados, explicó en una entrevista con Efe este jueves el vicepresidente de Tenable para América Latina, Francisco Ramírez.

Vea además: Inteligencia artificial completa la inacabada Décima Sinfonía de Beethoven

Tenable, una firma de ciberseguridad con sede en Columbia (Maryland, EE.UU.) conocida por su software de escáner de vulnerabilidades Nessus, publicó un informe elaborado a partir de 1.300 encuestas a empresas y Gobiernos de todo el mundo que halló que más de la mitad de empleados acceden a datos de clientes desde sus dispositivos personales.

EL PERÍMETRO DE SEGURIDAD SE AMPLÍA

"Hasta hace dos años, cuando muchas empresas pensaban en ciberseguridad, lo único por lo que tenían que preocuparse era el perímetro físico que ocupaba la compañía. Ahora, sin embargo, los especialistas de seguridad no tienen una visibilidad completa del perímetro que hay que proteger", explicó Ramírez.

Resulta habitual, por ejemplo, que en un hogar estén conectados a la misma red de internet la computadora y el teléfono de la empresa y, por ejemplo, otra computadora o una tableta personal, de manera que si algún dispositivo se ve comprometido, la probabilidad de que el resto también se vean afectados es muy alta.

Puede leer: Cinco tips para proteger su perfil de Instagram de las amenazas más comunes

Incluso tomar medidas como evitar descargar software desconocido o potencialmente peligroso en los dispositivos personales resulta insuficiente, ya que las redes domésticas escapan en muchas ocasiones al control total por parte de los propietarios.

¿QUIÉN SE CONECTA A LA RED?

Ramírez, que trabaja desde su casa, lo ejemplificó con la popular aplicación china TikTok, que genera muchas dudas de seguridad en la Administración estadounidense: él prohibió a sus hijos descargarla, pero cuando sus amigos iban a visitarlos, estos se conectaban a su wi-fi y usaban TikTok.

Consulte además: Nueva falla que afecta la versión móvil de Facebook fue confirmada

Ante situaciones como esta, el experto en ciberseguridad recomienda la solución más sencilla (aunque potencialmente costosa): contratar una segunda red de internet en el hogar que se use exclusivamente para los dispositivos del trabajo y que quede así aislada de la red personal.

En el informe publicado por Tenable, el 92 % de organizaciones consultadas dijeron haber sufrido algún tipo de ataque cibernético durante el último año.

"Yo argumentaría que el 8 % que dice que no es porque no sabe lo que está haciendo o porque lo que le ha pasado no tiene visibilidad. El hecho de que no haya habido impactos sobre el negocio no quiere decir que las redes o los sistemas no hayan sido comprometidos", aseguró Ramírez.

ATAQUES MUCHO MÁS PREVALENTES

Según el experto en ciberseguridad, los ataques por parte de piratas informáticos son mucho más prevalentes de lo que el público general se imagina, lo que ocurre es que en una mayoría de casos no terminan teniendo consecuencias que puedan percibirse de forma directa, sino que se limitan al acceso a la información.

Mire además: WhatsApp cambia la forma para reportar a los usuarios abusivos o peligrosos

Un buen ejemplo de esto fue el ataque de "ransomware" en mayo pasado contra la empresa Colonial, una de las mayores redes de oleoductos de EE.UU., que obligó a la compañía a detener sus operaciones durante cinco días y generó escasez en el suministro de combustibles en gran parte del sureste del país.

Según determinó la investigación posterior, los piratas llevaban años infiltrados en los sistemas de Colonial sin que los responsables de la compañía lo supieran, y su presencia sólo pasó a ser percibida cuando estos decidieron actuar.


Temas relacionados

Arrendamientos

Propietarios podrán sacar a inquilinos del inmueble antes de que se acabe el contrato si cumplen estos requisitos

La Ley 820 regula el arrendamiento en Colombia, define derechos y deberes y establece condiciones para terminar contratos e indemnizaciones.
Inquilino desalojado



Estos son los únicos documentos que los agentes de tránsito pueden pedir en carretera

Conozca los 5 documentos legales exigibles en vía y sus derechos. La Ley 2251 de 2022 permite que la información se valide digitalmente mediante el RUNT .

Aerocivil activa plan tras cierre de Spirit Airlines: 10.000 pasajeros afectados

Spirit Airlines cancela todos sus vuelos y genera plan de contingencia en Colombia; autoridades anuncian atenciones y reembolsos para unos 10.000 afectados.

Así operan las redes de falsificación de documentos colombianos para llegar a Europa

Se han identificado casi 1.000 casos en lo corrido de 2026.

“Vivimos 24/7 cuidando”: Madres de niños con discapacidad exigen trato digno en sistema de salud de la Policía

madres cuidadoras denuncias eps policia

Atentado con drones: ¿por qué el ELN repite ataques contra estación en Chocó?

Ejército sí puede hacer presencia en resguardos indígenas: gobernadora de Chocó

¿Legítima defensa u homicidio? El caso que divide a expertos tras muerte en rodaje en Bogotá

Caso por muerte de integrantes de grabación de Sin senos sí hay paraíso en Bogotá

Gustavo Bolívar revela por qué apoya a Iván Cepeda para que gane la Presidencia: "Se rodearía mejor que Gustavo Petro"

Gustavo Bolívar habló del panorama electoral, su apoyo a Iván Cepeda y posibles escenarios frente a candidatos de derecha.

La tormenta que generó anónimo entregado al expresidente Uribe

El exmandatario y el presidente han intercambiado información sobre el asesinato de Miguel Uribe.

Las seis de las 6 con Juan Lozano | jueves 30 de abril de 2026

Las seis de las 6 con Juan Lozano | miércoles 8 de abril marzo de 2026.

🔴 EN VIVO | Noticiero La FM - 30 de abril de 2026

Noticiero La FM - 8 de abril de 2026

Elecciones Colombia 2026: encuestas, estrategia y polémicas marcan el cierre de campaña

Elecciones presidenciales - Iván Cepeda, Paloma Valencia y Abelardo de la Espriella

Medicina Legal le responde a Petro sobre por qué no ha entregado la necropsia de Kevin Acosta: “no es por un tema político”

El medicamento que recibía era Emicizumab, indicado para reducir la probabilidad de sangrados espontáneos.