viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

La covid-19 trastoca el paisaje de la ciberseguridad

Inma ElizaldePor: Inma Elizalde
26 noviembre, 2020
ciberseguridad-directortic-Epaña
Compartir en TwitterCompartir en Linkedin

La pandemia mundial de la covid-19 ha obligado a trabajadores de todo el mundo a adoptar nuevas rutinas y comportamientos: trabajo remoto, reuniones en línea y, por supuesto, inesperados retos diarios. El número de personas que trabajan a distancia se ha duplicado (casi dos tercios de los empleados teletrabaja actualmente) y, para muchos, el trabajo y la vida se han fusionado en un todo desconocido hasta ahora.

A raíz de todos estos cambios, el Informe sobre cloud y amenazas, realizado por Netskope, analiza cómo estos nuevos comportamientos inciden en el tráfico web y de la nube, que va hacia y desde los dispositivos y sistemas corporativos. A través del estudio del tráfico de datos de millones de usuarios globales, las empresas pueden ser más conscientes de las amenazas y riesgos potenciales que el nuevo modelo de trabajo integra.

Crecen el teletrabajo y el uso de dispositivos gestionados

¿Qué revelan los datos de este análisis? El detalle más evidente es que el 64% de los trabajadores son ahora remotos, lo que supone un incremento del 148 % con respecto a las estadísticas manejadas antes de la pandemia. Llamativo es también un aumento del 97 % en el uso personal de los dispositivos corporativos y, por tanto, gestionados por las empresas.

No obstante, la tendencia más sorprendente es el notable incremento en el uso de dispositivos gestionados para acceder a aplicaciones y sitios web de riesgo, que casi se ha duplicado durante el confinamiento, (un 161 % más). Considerable ha sido también el número de usuarios que utilizan estos equipos para acceder a contenidos específicos para adultos, que se ha elevado hasta el 600%.

Otra referencia interesante es la relacionada con el uso compartido de los dispositivos corporativos en el hogar, utilizados por otros miembros de la familia, en concreto para la educación. Para muchos, el empleo de estos equipos es el único modo de conectar a los niños a las plataformas de aprendizaje online puestas en marcha por los colegios, por lo que el tráfico a sitios web y aplicaciones clasificadas como “Educación” y “Niños”, se ha triplicado.

En el afán por mantener una conexión continuada de los equipos remotos, el uso de aplicaciones de colaboración también ha aumentado ampliamente (80 %) durante el confinamiento. En este sentido y a pesar de que en algunos países se empieza a animar a las empresas a volver a la normalidad (aunque sea a una «nueva normalidad») no se prevé que el uso de estas herramientas de colaboración se reduzca mucho. Todo parece indicar que el teletrabajo y los eventos y reuniones online van a seguir desarrollándose durante un tiempo.

El panorama de amenazas también evoluciona

ciberseguridad 2-directortic-taieditorial-EspañaAnalizada la perspectiva del usuario, toca saber cómo ha cambiado el panorama de amenazas.

Sobre este asunto, es llamativo observar como el malware, tanto en la nube como en la web, ha aumentado un 7 % en la primera mitad de 2020. Esta tendencia creciente se mantiene en el uso de la nube como infraestructura y punto de acceso para los ataques, destacando el phishing y la entrega de malware en la nube como las dos técnicas más utilizadas.

Sobre esta última cuestión, reseñar que la transmisión de malware a través de la nube superó a la difusión de malware a través de la web en cuatro puntos entre febrero y agosto de 2020, llegando al 63%, lo que refleja que las pasarelas web tradicionales no son una defensa efectiva contra casi dos tercios de este modo de distribución de malware.

Por otro lado, y a pesar del aumento en el uso personal de dispositivos gestionados y del acceso a sitios web de alto riesgo, las aplicaciones de nube corporativas más populares, como Microsoft Office 365 OneDrive for Business, Sharepoint, Box, Google Drive o Amazon S3, siguen siendo el principal método de distribución de amenazas y malware. Por su parte, y en lo que respecta a los intentos de phishing realizados a través de aplicaciones cloud, el porcentaje se mantiene estable (un 15%), siendo Microsoft Office 365 OneDrive for Business, Microsoft Live Outlook, Blogger, AOL Mail y Facebook, las cinco apps más utilizadas.

En lo que atañe a lo difusión de datos, y frente a lo reflejado en el anterior Informe de Netskope (febrero de 2020), donde se mostraba que el 33% de los usuarios transfería datos entre aplicaciones, en el actual, y de un modo más detallado, se observa que el 7% de todos los usuarios traslada datos sensibles (regulados, código fuente o confidenciales de la empresa) a instancias de aplicaciones personales. Asimismo, las aplicaciones de almacenamiento en la nube y de correo electrónico web personales son las más utilizadas para cargar datos sensibles, y un 14% de los archivos subidos son imágenes que pueden contener datos sensibles. Esto subraya la necesidad de sistemas de seguridad que puedan detectar y clasificar las imágenes con fines de protección de datos.

Sin duda, el Informe sobre cloud y amenazas sigue siendo una fuente de información valiosa para conocer los hábitos de usuarios y de ciberdelincuentes. La adopción de la nube a nivel corporativo sigue creciendo al igual que el trabajo remoto, dos fuerzas importantísimas que cambian el plano de control de la seguridad hacia la identidad, las aplicaciones y los datos.

Del mismo modo, el delito cibernético sigue abusando de las aplicaciones en la nube más utilizadas, aprovechando dominios de confianza, certificados válidos y la práctica de incluir aplicaciones populares en listas permitidas para evitar las barreras de protección online. Permitir o denegar una URL o una aplicación ya no funciona en las empresas, ya que los datos se mueven a través de muchos flujos de trabajo basados en la nube.

Paolo Passeri

Director de inteligencia cibernética de Netskope

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
Transformación digital - Director TIC - Tai Editorial - España

Aumenta la inversión en transformación digital, pero el 37 % de estos proyectos fracasan

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar