Tendencias

Hay que cuidar los datos del negocio, incluso en días de Bleisure y trabajo remoto


Hay que cuidar los datos del negocio, incluso en días de Bleisure y trabajo remoto
Por: i.hernandez Publicada el: 28 . julio . 2023

Por: Tomás Dacoba, Director de Marketing, Veeam para Latinoamérica

Ahora que comienzan las vacaciones de verano, una buena forma de hacer algo diferente aun sin dejar de trabajar es a través del Bleisure, práctica que describe los viajes que combinan negocios y placer, y que se popularizó de forma importante gracias a la fuerza que tomó la digitalización y el trabajo remoto recientemente. De hecho, de acuerdo con Stratos, el año pasado 6 de cada 10 viajes de negocio se convirtieron en algún punto en viajes de placer, lo que habla de lo común que se ha vuelto esta tendencia.

Aun si no existe algún viaje de negocios que hacer, la marcada tendencia del trabajo en línea promueve que llevemos a cabo nuestras actividades desde cualquier lugar, lo que nos permite aprovechar esta temporada vacacional para visitar algún destino paradisíaco, ver a la familia que vive lejos, conocer nuevas ciudades, etcétera.

El problema es que, como ya es sabido, la mayor cantidad de amenazas a la seguridad cibernética de las empresas ocurre durante las vacaciones. Según una encuesta reportada por la asociación sin fines de lucro Aslan, los ciberataques aumentan en los meses de verano para 1 de cada 3 compañías. El robo de identidad encabeza la lista de ciberdelitos más comunes, con 43% de las respuestas; le sigue el Ransomware, con 20%.

Lo que provoca esta situación durante las temporadas vacacionales es un conjunto de factores que facilitan el escenario para los ciberdelincuentes: por un lado, es común que los equipos de TI se reduzcan, de forma que cualquier vulnerabilidad podría tomar más tiempo en ser detectada, y por lo tanto causar mayor daño. Por otro lado, existe la posibilidad de que quienes optan por el Bleisure carezcan de una capacitación adecuada acerca de la importancia de poner atención en los detalles mientras teletrabajan, o que los equipos portátiles que llevan para trabajar desde sus destinos vacacionales puedan no estar debidamente protegidos, y así, abrir la puerta de las redes corporativas a los hackers.

El tema del Ransomware es sumamente riesgoso. De acuerdo con el Informe de Tendencias de Ransomware 2023, de Veeam, una de cada 7 organizaciones verá afectados más del 80% de sus datos, como resultado de este tipo de ataque.

Consejos para todos

Bajo este contexto, es crucial mantener las mejores prácticas en materia de ciberseguridad mientras estamos en días de Bleisure, incluso las horas en que no estamos trabajando: al revisar nuestras redes sociales desde la computadora portátil, la tablet o el smartphone con los que teletrabajamos, o si prestamos alguno de estos dispositivos a los hijos para que se conecten con sus amigos por la tarde, etcétera.

Es importante comprender que, al conectarnos en el camino, desde hoteles o casas de descanso, hay que usar con precaución las redes inalámbricas, pues a través de ellas podríamos estar compartiendo datos críticos del negocio sin saber, al hacerlo con el mismo equipo donde, posiblemente consultando alguna oferta para una actividad con la familia, podríamos haber accedido a algún sitio web fraudulento.

Si vamos a salir a algún destino en las próximas semanas, lo mejor será elegir lugares con áreas de Wi-Fi seguras, tener habilitadas las actualizaciones de seguridad automáticas de los dispositivos tecnológicos que llevaremos, evitar a toda costa un uso indebido de éstos y ser extremadamente cautelosos con los links, correos y sitios web que visitamos. De esta forma, ayudaremos a evitar una sorpresa, tanto a nivel personal como para la empresa, para disfrutar el verano mientras cumplimos con nuestra actividad laboral.

Estamos en un mundo hiperconectado, y las áreas de TI de las organizaciones tienen claro que deben optimizar su estrategia de seguridad con un esquema a la altura de las dinámicas laborales actuales. Por ello, hoy en día predomina el modelo Zero Trust, basado en la autenticación de identidad, el uso de políticas preestablecidas de acceso según el perfil de los usuarios, la comprobación de la integridad de los dispositivos, el cifrado y la autenticación multifactorial extremo a extremo.

Asimismo, para una protección de datos a prueba de errores y vulnerabilidades en las empresas, la palabra clave es automatización. Es elemental contar con una plataforma unificada, inteligente y automatizada, que brinde la posibilidad de usar los datos desde cualquier lugar con seguridad, mediante un respaldo y recuperación eficientes, considerando los diferentes entornos en los que opera la fuerza de trabajo (físicos, virtuales y en la nube) para proteger todo el negocio, no sólo en época de vacaciones, sino siempre.

Compártela en:
Compártela en:

Más Noticias


Noticia destacada septiembre . 17 . 2025

La inserción laboral para jóvenes egresados se ha vuelto cada vez más competitiva. De acuerdo con el World Economic Forum, más del 50% de los trabajadores necesitarán desarrollar nuevas habilidades antes de 2030, y las empresas están priorizando aquellas competencias que van más allá de lo técnico. En este contexto, Laudex, recopiló la información más ...

Call Centers / Contact Centers / BPO septiembre . 11 . 2025

A medida que la Inteligencia Artificial se integra en el entorno empresarial, surge una tensión entre autonomía y control. ¿Nos lanzamos a delegar tareas en los algoritmos o nos aferramos al timón del negocio por miedo a la “deriva digital”? Ceder el control promete eficiencia, pero ¿a qué costo para la esencia de la empresa? ...

Centros de Contacto septiembre . 10 . 2025

Genesys, empresa especializada en CX omnicanal y soluciones de Centro de Contacto, inauguró Xperience 2025, un encuentro dedicado a la evolución de la experiencia del cliente (CX), donde se presentaron avances en IA Agéntica que buscan optimizar las interacciones con los clientes. A su vez, la compañía reportó que, durante el segundo trimestre del año ...

Noticia destacada septiembre . 9 . 2025

Así como en una fábrica automotriz existen líneas de producción para carrocería, motores y ensamblado; en una fábrica de software también hay procesos organizados en “líneas” donde participan distintos roles y etapas como es el análisis de requerimientos, el diseño, la codificación, las pruebas y el despliegue.  Por tal motivo se puede asegurar, que la ...