Inicio ELECTRÓNICA INFORMÁTICA ¿Por qué el teletrabajo ha multiplicado los riesgos en ciberseguridad?

¿Por qué el teletrabajo ha multiplicado los riesgos en ciberseguridad?

Por qué el teletrabajo ha multiplicado los riesgos en ciberseguridad
Conectada, enfocada y lista para enfrentarse al mundo digital: así empieza la ciberseguridad desde casa.

Mira que pudiéramos creer (y con razón) que el auge de la Internet, las compras online y el uso del móvil son los culpables absolutos del incremento en la tasa de ataques de los ciberdelincuentes. Sin embargo, hay otros factores, también importantes, pero que poco se les da importancia.

Desde que la pandemia nos mandó a todos a casa con el portátil bajo el brazo, el modelo de trabajo cambió… y con él, la superficie de ataque de las organizaciones. No estoy hablando solo de firewalls, ni de tener el antivirus actualizado, sino de algo mucho más complejo y distribuido. Cada vez que alguien se conecta desde su sofá a la red corporativa, se abre una nueva puerta al castillo que, antes, estaba más o menos fortificado. Lo que antes era un perímetro bien delimitado (con routers, segmentación de red, y monitoreo centralizado), hoy se ha convertido en una jungla digital de redes domésticas, dispositivos personales, niños viendo vídeos en el mismo ordenador del trabajo, y contraseñas apuntadas en post-its pegados al monitor.

Lamentablemente, cuando se habla de ciberseguridad no basta con tener buenas intenciones, ni siquiera con tener un antivirus decente. Lo primero que recomiendo como paso mínimo viable, es realizar un test de seguridad informática antes de desplegar cualquier iniciativa de teletrabajo en una empresa. Porque el problema no es solo que haya más ataques, sino que la infraestructura, los hábitos y el conocimiento técnico de la mayoría de usuarios remotos no está preparado para enfrentarlos.

En este artículo, te voy a explicar en detalle por qué el teletrabajo ha multiplicado los riesgos en ciberseguridad, cómo lo hemos visto reflejado en datos concretos, y sobre todo, cómo proteger datos y dispositivos en el teletrabajo, sin necesidad de volverte paranoico ni contratar a la NSA.

La red de tu casa: el eslabón más débil

Cuando pienso en la red doméstica promedio, me viene a la cabeza una película de bajo presupuesto: un router obsoleto, contraseña por defecto (“admin1234”), WiFi compartido con media comunidad, y ningún tipo de segmentación de red. Así se ve la primera línea de defensa de muchísimas empresas hoy en día, gracias al teletrabajo.

Lo que antes eran conexiones cifradas y supervisadas por equipos de TI, ahora son conexiones abiertas, no monitorizadas, que dependen de cómo configuró el técnico de la operadora el router cuando instaló Internet hace cinco años. El problema no es menor. Según (Cisco, 2024), el 35% de los trabajadores remotos se conecta mediante WiFi pública o gratuita, y menos de la mitad lo hace siempre a través de una VPN.

Una red doméstica no solo está mal protegida: es impredecible. Puede estar compartida con hijos jugando online, dispositivos IoT sin parchear (sí, tu termostato puede ser un punto de entrada), y múltiples dispositivos sin antivirus. Este entorno abre una puerta enorme a ataques del tipo:

  • Interceptación de tráfico no cifrado
  • Ataques de intermediario (Man-in-the-middle)
  • Escaneos automatizados en busca de puertos abiertos o dispositivos vulnerables.

La moraleja: si alguien está trabajando desde casa, su red es parte de la red corporativa. Y si esa red es insegura, está comprometiendo los datos de toda la organización.

Usar tu portátil personal para trabajar: ¿mala idea?

Te lo diré claro: sí, es una mala idea, muy mala, de hecho.

Aquí entramos en terreno fangoso. El BYOD (Bring Your Own Device) se disparó con la pandemia. De la noche a la mañana, miles de empleados comenzaron a utilizar sus portátiles personales para conectarse a los recursos corporativos. Esto parece práctico, pero abre un agujero de seguridad del tamaño del agujero negro de Cygnus X-1.

Un estudio citado por (CyberSecurity News, 2024) revela que el 43% de las empresas españolas atribuye el aumento del riesgo a que sus empleados utilizan dispositivos personales en lugar de equipos corporativos. Y no es para menos, Los dispositivos personales:

  • No tienen políticas centralizadas de seguridad
  • Están desactualizados (¿Cuántos actualizan su sistema operativo con regularidad?)
  • Tienen aplicaciones no autorizadas (¿Quién no ha instalado algún juego o extensión dudosa?)
  • Son compartidos (el 86% de los padres en España ha dejado que sus hijos usen los dispositivos de trabajo).

Esto último es un detalle importante: cuando el entorno familiar entra en contacto con el entorno laboral sin separación lógica ni física, se crean nuevas vulnerabilidades humanas. Desde un clic accidental hasta el acceso no autorizado de un menor curioso.

Aquí es donde la frase riesgos de teletrabajar con ordenadores propios cobra sentido. Si no puedes asegurar el equipo, no puedes asegurar la información.

VPNs, escritorios remotos y otras puertas abiertas

El siguiente punto caliente tiene que ver con las puertas que dejamos abiertas. Porque cuando hablamos de acceso remoto, no basta con decir “usa una VPN y todo arreglado”. No, hay VPNs vulnerablesVPNs sin parchearVPNs que no cifran como deberían. Y en el mejor de los casos, usuarios que desactivan la VPN porque “va lenta”.

Según el estudio de (Ozer, 2024), los grupos APT (amenazas persistentes avanzadas) están explotando activamente vulnerabilidades en servidores VPN. También han aumentado los ataques de fuerza bruta a servicios RDP mal configurados. La pregunta que deberías hacerte es: ¿Sabes qué puertos están abiertos en los dispositivos de tus empleados?

Algunas recomendaciones técnicas que deberías considerar desde ya:

  • Cierre de puertos innecesarios
  • Monitorización de accesos RDP y bloqueo automático tras múltiples intentos
  • Autenticación multifactor en todas las VPNs y escritorios remotos
  • Segmentación de red: no todos los accesos remotos necesitan acceso a todo.

Recuerda que no hay una única puerta de entrada. Si dejas abiertas muchas, tarde o temprano alguien entrará por una de ellas.

Phishing y engaños: el arte de cazar teletrabajadores

El phishing es el troll de la vieja escuela que nunca muere, solo que ahora ha evolucionado. Y con el auge del teletrabajo, ha encontrado su hábitat perfecto.

Cuando estás en casa, lejos del equipo, sin compañeros a quienes preguntar, es más probable que caigas en una trampa. ¿Un correo de Recursos Humanos pidiendo una actualización de cuenta? ¿Una notificación falsa de Zoom? ¿Un mensaje urgente con un archivo adjunto llamado “plan de contingencia final”? Todo eso es parte del repertorio actual de los cibercriminales.

Según (INCIBE, 2024), el phishing representó más de 14.000 incidentes en España en 2023. Y muchos estaban orientados específicamente al entorno de trabajo remoto. Porque el phishing ya no es genérico: ahora es personalizado. Usa ingeniería social, nombres reales, logos correctos, y te pilla justo cuando estás revisando mails entre una reunión y otra.

Aquí algunas buenas prácticas de ciberseguridad en el teletrabajo para mitigar este riesgo:

  • No abras adjuntos ni enlaces sospechosos (aunque parezcan urgentes)
  • Verifica siempre el dominio del remitente
  • Usa autenticación multifactor, aunque parezca molesto
  • Reporta correos sospechosos a TI (y no lo ignores)

Y sobre todo: educa. Un empleado informado es tu primer firewall.

Cultura de seguridad en casa: ¿mito o realidad?

Si hay algo que he aprendido estos años, es que la seguridad informática no es una cuestión de software: sino también de cultura.

Y sí, me refiero a la cultura que se respira en casa mientras alguien está redactando informes en el comedor con una taza de café, mientras su hijo pequeño juega con el iPad al lado. En la oficina, tienes recordatorios de seguridad, políticas visibles, supervisión. En casa, la mayoría desconecta el antivirus porque ralentiza el portátil, deja sesiones abiertas, y confía en que “nunca me va a pasar a mí”.

Ese exceso de confianza, combinado con la multitarea, es la tormenta perfecta. Porque al trabajar desde casa, se diluyen las fronteras. La concentración baja, y eso abre la puerta a errores humanos que antes eran menos frecuentes. Como muestra, el 41% de los padres teletrabajadores en España afirma que sus hijos han usado los dispositivos laborales (Cisco, 2024). Y algunos incluso conocen las contraseñas.

Aquí entramos de lleno en el terreno de los errores comunes de seguridad en el trabajo remoto:

  • No bloquear pantalla al levantarse
  • Compartir dispositivos sin perfiles separados
  • Conectarse desde equipos personales sin control
  • Guardar contraseñas en el navegador sin protección
  • Acceder a redes sociales y enlaces personales desde el entorno de trabajo

Y lo peor es que muchos de estos fallos no se perciben como “fallos”, porque no hay nadie recordando que lo son. Por eso es fundamental implementar buenas prácticas de ciberseguridad en el teletrabajo como parte del día a día. No basta con políticas: hay que sembrar conciencia.

Lo que las empresas aprendieron a la fuerza

El teletrabajo fue una lección dolorosa para muchas empresas. En menos de dos semanas, millones de compañías pasaron de tener todo bajo control en una sede, a perder visibilidad total sobre lo que ocurría en cientos de minioficinas caseras.

La improvisación fue común: se habilitaron escritorios remotos sin políticas claras, se prestaron portátiles sin cifrado, y se permitieron accesos externos sin autenticación robusta. El resultado: un festín para los atacantes, no lo digo para generar zozobra, sino que está en los datos. Según (CyberSecurity News, 2024), el 63% de las empresas españolas reconoce que el trabajo remoto ha dificultado la protección de sus dispositivos y redes domésticas.

Pero no todo fue caos. Muchas organizaciones se adaptaron, Apostaron por arquitecturas Zero Trust, implementaron sistemas MDM (Mobile Device Management), y reforzaron sus copias de seguridad fuera del perímetro clásico. Porque entendieron que el modelo híbrido no era temporal: era el nuevo estándar.

Eso sí, también comprendieron que no todo depende de herramientas. La concienciación del usuario es igual o más importante. Ciberseguridad en el teletrabajo significa entrenar, educar, medir. Y ahí es donde entra el siguiente punto crítico.

Test de seguridad: ¿estás realmente protegido?

Volvamos al principio, Mencioné que todo empieza por un test de seguridad informática, y no era una exageración. Porque, ¿Cómo vas a protegerte si ni siquiera sabes por dónde estás expuesto?

Un test bien planteado evalúa:

  • Nivel de seguridad de las redes domésticas de los empleados
  • Configuración y estado de los dispositivos usados en remoto
  • Fortalezas y debilidades del acceso remoto (VPN, RDP, apps cloud)
  • Conocimientos y prácticas del usuario final
  • Políticas de backup, cifrado, actualizaciones y control de acceso.

Hacer este tipo de diagnóstico permite tomar decisiones basadas en datos. Te dice si necesitas formar mejor a tu plantilla, actualizar sistemas, cerrar puertos, o cambiar de proveedor de VPN. No te imaginas la cantidad de empresas que creen estar protegidas solo porque “no ha pasado nada”… todavía.

Y ese “todavía” es el mayor enemigo.

Cómo proteger datos y dispositivos en el teletrabajo

Ahora sí: pasemos a la parte práctica. Aquí va mi checklist geek, pensado para empresarios y emprendedores que quieren seguir creciendo, pero sin dejar la puerta abierta al ransomware.

Medidas clave para blindarte:

  • Autenticación multifactor (MFA) en todo acceso remoto
  • VPN robusta y actualizada, con logs de conexión
  • Equipos cifrados, incluso si son portátiles de empresa
  • Bloqueo de pantallas automático después de 5 minutos de inactividad
  • Acceso limitado por roles (principio de menor privilegio)
  • Parcheo constante de sistemas y aplicaciones
  • Backups cifrados automáticos y probados regularmente.

Y si hablamos de dispositivos personales, lo ideal es prohibirlos o encapsularlos mediante entornos virtuales o MDM. Porque sí, puedes convivir con BYOD, pero necesitas reglas de juego claras.

Cómo protegerse trabajando desde casa

Desde el punto de vista del empleado, esto también es una cuestión de responsabilidad. Todos tenemos un papel. Así que si trabajas desde casa, estas son tus buenas prácticas de supervivencia cibernética:

  • Usa redes WiFi protegidas con contraseña fuerte (nada de “12345678”)
  • Cambia la contraseña del router por defecto
  • No reutilices contraseñas entre plataformas personales y laborales
  • No instales apps no autorizadas en tu equipo de trabajo
  • Cierra sesión cuando no estés frente al equipo
  • No prestes tu portátil de trabajo, aunque solo sea “un momento”
  • Si algo te huele raro, consulta con tu equipo de TI.

Cómo blindarte sin volverte paranoico

Después de todo lo que hemos vivido desde 2020, ya no queda excusa para seguir ignorando por qué el teletrabajo ha multiplicado los riesgos en ciberseguridad. La superficie de ataque se ha expandido, los errores humanos se han multiplicado, y las brechas ya no golpean solo a los grandes: las pymes son el blanco favorito hoy.

La respuesta no está en esconderse, sino en adaptarse. Hay herramientas, también formación, y estrategias para hacer frente a este nuevo escenario. Pero requiere compromiso, visión y acción. Tanto desde los líderes empresariales como desde los trabajadores remotos.

Recuerda: la ciberseguridad no es solo cosa de técnicos, es una responsabilidad compartida. Y si todos ponemos de nuestra parte, el teletrabajo puede seguir siendo una gran ventaja, sin convertirse en nuestro talón de Aquiles.

Referencias consultadas:

  • Cisco. (2024, octubre 3). Ocho de cada diez padres en España prestan a sus hijos los dispositivos de teletrabajo [Nota de prensa]. Cisco News España. https://news-blogs.cisco.com/emea/es/2024/11/06/ocho-de-cada-diez-padres-en-espana-prestan-a-sus-hijos-los-dispositivos-de-teletrabajo/
  • CyberSecurity News. (2024, diciembre 8). El 55% de las empresas españolas cree que el ciberriesgo ha aumentado por el teletrabajo. https://cybersecuritynews.es/el-55-de-las-empresas-espanolas-cree-que-el-ciberriesgo-ha-aumentado-por-el-teletrabajo/
  • Computerworld España. (2024, marzo 27). El número de ciberataques creció un 30% en España en 2023. https://www.computerworld.es/seguridad/el-numero-de-ciberataques-crecio-un-30-en-espana-en-2023
  • INCIBE – Instituto Nacional de Ciberseguridad. (2024, abril 24). Los incidentes de ciberseguridad de 2023, gestionados por INCIBE, aumentan en un 24% respecto al año anterior (Balance anual). https://www.incibe.es/incibe/sala-de-prensa/los-incidentes-de-ciberseguridad-de-2023-gestionados-por-incibe-aumentan-en
  • IT Digital Security. (2024, marzo 25). El ransomware y el phishing se duplican en contextos de teletrabajo. https://www.itdigitalsecurity.es/actualidad/2024/12/el-teletrabajo-ha-aumentado-el-riesgo-a-recibir-ciberataques
  • Ozer, M. (2024). The shifting landscape of cybersecurity: The impact of remote work and COVID-19 on data breach trends. arXiv. https://arxiv.org/abs/2402.06650
Es Licenciado en Agroecología y Técnico Superior en Informática, con más de 10 años de experiencia en posicionamiento web, redacción de contenidos y gestión de portales. Ha participado en proyectos de investigación agroecológica y estudios aplicados en sostenibilidad y producción agrícola. Actualmente lidera plataformas como sanidad.es, ingenieria.es y otros blogs especializados, combinando experiencia técnica, divulgación y rigurosidad informativa.