Los Riesgos Específicos del Trabajo Remoto
El trabajo remoto expuso vulnerabilidades que el perímetro corporativo ocultaba. Cuando todos trabajaban desde la oficina, el firewall perimetral filtraba gran parte de las amenazas. Con trabajo remoto, cada empleado es su propio perímetro — con todos los riesgos que eso implica.
Los vectores de ataque que se multiplicaron con el teletrabajo incluyen: redes WiFi domésticas inseguras (sin cifrado o con contraseñas débiles), dispositivos personales sin parches ni software de seguridad corporativo, phishing dirigido a personas que trabajan solas sin colegas físicos que puedan alertarlos, y acceso remoto mal configurado (RDP expuesto a internet, VPNs sin MFA).
El RDP (Remote Desktop Protocol) expuesto directamente a internet es una de las principales puertas de entrada del ransomware. Miles de servidores chilenos tienen RDP accesible desde internet sin MFA ni control adicional.
VPN vs ZTNA: ¿Cuál es la Diferencia?
VPN tradicional
Una VPN crea un túnel cifrado entre el dispositivo del empleado y la red corporativa, dándole acceso a todos los recursos de esa red. El problema es que ese acceso es binario: o estás dentro de la red (acceso a todo) o no estás. Si un atacante compromete el dispositivo de un empleado con VPN activa, tiene acceso a toda la red corporativa.
ZTNA (Zero Trust Network Access)
ZTNA reemplaza la VPN con acceso granular basado en identidad y contexto. En vez de dar acceso a "la red", da acceso solo a las aplicaciones específicas que ese usuario necesita, verificando identidad, dispositivo y contexto en cada conexión. Un empleado de RRHH accede solo a los sistemas de RRHH, no a toda la red.
Gestión de Dispositivos Remotos (MDM/UEM)
Los dispositivos remotos que acceden a recursos corporativos deben estar gestionados. Una plataforma de Unified Endpoint Management (UEM) o Mobile Device Management (MDM) permite aplicar políticas de seguridad en todos los dispositivos — cifrado de disco habilitado, contraseña de pantalla activa, software de seguridad instalado y actualizado — independientemente de dónde esté el empleado.
Además, si un dispositivo se pierde o es robado, el MDM permite hacer un borrado remoto para eliminar los datos corporativos antes de que caigan en manos equivocadas.
Políticas y Cultura de Seguridad para Equipos Remotos
Política de dispositivo aceptable
Defina claramente qué dispositivos pueden acceder a recursos corporativos y bajo qué condiciones. ¿Pueden usarse dispositivos personales? ¿Con qué requisitos mínimos de seguridad? ¿Qué aplicaciones corporativas pueden instalarse en dispositivos personales? La ausencia de una política clara genera ambigüedad que los empleados resuelven de forma insegura.
Capacitación específica para trabajo remoto
Los empleados remotos necesitan entrenamiento específico sobre los riesgos del trabajo desde casa: cómo identificar redes WiFi inseguras, qué hacer si sospechan haber hecho clic en algo malicioso, cómo reportar incidentes cuando no hay un equipo de TI físicamente presente, y la importancia de mantener separados los usos personal y corporativo del dispositivo.
La herramienta más simple para mejorar la seguridad del trabajo remoto hoy: activar MFA en correo, VPN y todos los accesos a sistemas corporativos. Esto solo bloquea la mayoría de los ataques dirigidos a usuarios remotos.
Conclusión
El trabajo remoto llegó para quedarse en las empresas chilenas. La pregunta no es si permitirlo, sino cómo hacerlo de forma segura. Con las herramientas correctas (ZTNA, MDM, MFA, EDR en endpoints) y una cultura de seguridad bien comunicada, es posible tener equipos remotos productivos y seguros sin sacrificar ninguno de los dos.