Artículo
09 octubre 2025

Ciberseguridad. los desafíos en los puestos de trabajo híbridos

Afortunadamente existen soluciones para disfrutar de todas las posibilidades de la Inteligencia Artificial Generativa, mediante infraestructura propia y modelos locales, pero sin renunciar al control de acceso.

La ciberseguridad en los entornos de trabajo híbridos se ha convertido en uno de los retos más urgentes que enfrentan las organizaciones modernas. La evolución hacia modelos laborales más flexibles, que combinan el trabajo presencial con el remoto, ha multiplicado los puntos de acceso, eliminado perímetros físicos claros y aumentado la complejidad para los equipos de TI y de seguridad. El último debate del Foro Tecnológico 2025 sobre al Puesto de trabajo digital & IA se centró en la temática “Ciberseguridad. los desafíos en los puestos de trabajo híbridos”.

Durante este panel, destacados expertos de las principales empresas tecnológicas de España compartieron con la audiencia sus experiencias, aprendizajes y visión sobre el presente y el futuro de la ciberseguridad empresarial en entornos de trabajo híbridos. A este encuentro asistieron Jorge Chamizo, New Models Pre-sales de Broadcom, Symantec, Iván Redondo, Director International, Customer Success de Zscaler, Sebastian Mediavilla, Senior Customer Success Manager Iberia & Italy de Ivanti, Melchor Sanz, CTO de HP y Maura Fuertes, Senior Cybersecurity Solutions Engineer de Cisco.

Protección integral de los puestos de trabajo VDI

Jorge Chamizo, New Models Pre-sales de Broadcom quiso poner el foco sobre los principales desafíos que presentan los puestos de trabajo híbridos. En primer lugar, el riesgo que supone el uso descontrolado que se hace de la información confidencial de una empresa. Algo que cobra mayor relevancia cuando ya no hay un perímetro de seguridad definido, como en los puestos de trabajo físicos ubicados dentro de las instalaciones de la compañía, sino que múltiples usuarios se conectan desde distintas ubicaciones y en ocasiones con sus propios dispositivos (BYOD o Bring Your Own Device).

En segundo lugar, la falta de concienciación en seguridad de cada uno de los usuarios para respetar en todo momento una serie de buenas prácticas. En tercer lugar, la amenaza siempre presente de los cibercriminales que, en cualquier momento, pueden fijar su objetivo en una empresa y dirigir sus ataques a diversos frentes con herramientas de gran sofisticación.

Y, por último, existen protocolos y estándares de gestión y visibilidad de las identidades y las credenciales que facilitan la creación de una infraestructura segura, más si se hace desde el modelo Zero Trust. Como explica Jorge Chamizo, New Models Pre-sales de Broadcom, “es una metodología de trabajo en la que asumimos que vamos a ser atacados y lo que hacemos por defecto es bloquear todos los accesos, todos los servicios y todas las acciones”. Eso hace que todas las acciones y accesos que se quieran permitir tienen que estar explícitamente definidas por los equipos de IT y de seguridad. En el sistema solo son posibles “los accesos y qué acciones que queremos que realicen los usuarios a nivel de base de datos, a nivel de servidores, conexiones contra aplicaciones en la nube, etc.”.

¿Qué solución ofrece la tecnología para conseguir este objetivo? La respuesta se llama SASE (Secure Access Service Edge), que consolida “soluciones tecnológicas como son el SWG (Secure Web Gateway), el ZTNA (Zero Trust Network Access), el CASB (Cloud Access Security Broker), tecnologías de prevención y exfiltración de datos como pueda ser el DLP y la protección de los endpoints como pueda ser un EDR o un XDR”. Esto es, definiendo una arquitectura de seguridad robusta que accede y controla todas las capas de seguridad y protección.

A este sólido sistema de ciberseguridad se le añaden otras dos tecnologías, PAM (Privileged Access Management), que facilita la gestión de las credenciales de los usuarios y los equipos y Multi Factor Authentication, que añade una capa más de seguridad que dificulta enormemente el éxito en el robo de credenciales.

La buena noticia es que tenemos las tecnologías para poder enfrentar todas las vulnerabilidades, tanto las presentes como las futuras, y más teniendo en cuenta que son modelos escalables.

Jorge Chamizo, New Models Pre-sales de Broadcom, Symantec

Cómo enfrentarse a un panorama de amenazas basadas en IA

No existe un único modelo de trabajo híbrido, como no había anteriormente un único modelo de puesto de trabajo presencial. Las distintas necesidades de cada sector de actividad y, dentro de cada uno, de cada perfil profesional, son las que han ido definiendo una gran variedad de perfiles distintos. Iván Redondo, Director International, Customer Success de Zscaler, puso en primer plano a las personas, ya que al adoptar modelos de trabajo híbridos a sus circunstancias concretas, una parte de la responsabilidad que antes recaía en la protección física del perímetro de las empresas y de los equipos de TI por el lado tecnológico, esa responsabilidad ahora se desplaza fuera, a los propios usuarios.

En su experiencia, “es importante la formación, asegurarse que la gente sepa cómo usar la tecnología, cuáles son los riesgos y tener las pautas claras de cómo trabajar de forma híbrida. Los usuarios tienen que saber cómo acceder y cuáles son los riesgos que tienen para hacerlo de otra manera”. De este modo se minimiza el riesgo que puede tener para la compañía un ataque de phishing, “podemos poner toda la metodología de seguridad que queramos tecnológicamente, pero siempre hay una parte de concienciación y también hay que asegurar que estamos usando la tecnología adecuada”.

El análisis de los datos en tiempo real de sus clientes les ha permitido obtener unas estadísticas muy impactantes. Las transacciones de AI/ML empresariales se han multiplicado por 36 de un año a otro y el 60% de estas interacciones se bloquearon por clasificarse como potenciales ataques. El Top 3 de amenazas procede de tres fuentes: ChatGPT, Grammarly y Microsoft Copilot.

Para hacer frente a este escenario, han definido cuáles son los problemas principales a los que se enfrentan las organizaciones: problemas de calidad de los datos, problemas de exposición de propiedad intelectual e información no pública y, por último, el problema de la privacidad de los datos y riesgos de seguridad. La IA está aumentando la sofisticación y el volumen de las amenazas en varios frentes: ingeniería social con IA como phishing o vishing; ataques automatizados de IA con agentes; deepfakes, servicios falsos, plataformas falsas y modelos de IA entrenados para el cibercrimen.

Ante todo ello, Iván Redondo, Director International, Customer Success de Zscaler recomienda una serie de pasos:

  1. Bloquear todos los dominios y aplicaciones de IA y ML.
  2. Examinar, probar y aprobar las aplicaciones de IA Generativa que cumplan con los requisitos.
  3. Crear una instancia privada del servidor.
  4. Proteger el acceso con SSO, MFA y controles Zero Trust.
  5. Implementar la protección contra la pérdida de datos para evitar fugas.
Hay tres conceptos fundamentales: la persona, el dispositivo y el dato. Y tenemos que asegurar que están protegidos, usen la herramienta que usen.

Iván Redondo, Director International, Customer Success de Zscaler

Apoyarse en la IA para conectar todos los puntos

¿Qué es el puesto de trabajo? Como señala Sebastian Mediavilla, Senior Customer Success Manager Iberia & Italy de Ivanti, “ya no es un ordenador, no es un teléfono, no es un tablet. ¿Dónde está el puesto de trabajo? ¿Híbrido, oficina, cualquier lugar?”. Y ¿qué tecnología proteger mejor a cada elemento?, ¿se puede integrar con otras tecnologías?, ¿cuántos actores intervienen en esos procesos?” Tal y como argumenta, “desde el punto de vista de Customer Access tenemos que acompañar al cliente en el proceso desde la implementación hasta el mantenimiento y mejora de la plataforma”. El desafío no está solo en tener el mejor producto, si no en hacer un seguimiento, implicando a todos los departamentos que intervienen. Añade Sebastian Mediavilla que “¿quién mantiene ese servicio, quién propone mejoras para ese servicio? ¿Es el cliente? ¿Es el departamento? ¿Es el partner? ¿Es el integrador? ¿Es el proveedor?”.

Hace años empezó a implantarse la figura del Customer Success manager para coordinar todos esos puntos que intervienen en el servicio y en la seguridad del servicio a través del fabricante. Porque son el fabricante y en parte el integrador, quienes tienen un mejor conocimiento de su tecnología, de cómo aplicarla, de cómo va a ir evolucionando. Y, señala, “todo eso se puede incorporar dentro de lo que es el trabajo del departamento que gestiona las soluciones”.

El informe “2024 Everywhere work report” de Ivanti[1], ofrece un panorama muy completo de la realidad del trabajo híbrido, de los desafíos que supone y de cuáles son las principales preocupaciones de los departamentos de TI de las empresas. Una parte muy interesante de sus conclusiones está en el análisis de qué se ha hecho para conseguir una mayor productividad en el trabajo remoto, donde las primeras posiciones están ocupadas por: proporcionar opciones de autoservicio para solicitudes básicas de TI (49%), supervisar el rendimiento de dispositivos y aplicaciones (44%) y usar automatización y/o asistencia de IA para acelerar la resolución de tickets (42%).

Respecto a los pasos que se han dado para hacerlo más seguro, el Top 3 de respuestas señala que: mejorar la seguridad de la red mediante VPN o una solución de acceso de Zero Trust (62%), usar autenticación multifactor (57%) y comprobar de forma remota actualizaciones del sistema operativo y estado de parches (53%). Sobre el papel que juega la IA en los equipos de TI, los tres principales usos son: mantenimiento predictivo de TI (44%), resolución de tickets asistida por IA (40%) y detección de anomalías o amenazas (40%). A la vista de todos estos resultados es evidente que la protección adecuada los puestos de trabajo híbridos es un desafío complejo, pero la solución pasa por tener una visión global, mejorar la comunicación y coordinación entre departamentos y contar con las herramientas adecuadas.

[1] https://www.ivanti.com/resources/research-reports/everywhere-work-report

A veces hay mucha separación entre el departamento de seguridad y el departamento de plataformas, cuando debería haber una comunicación fluida y apoyada en el uso de la inteligencia artificial para optimizar el servicio en costes.

Sebastian Mediavilla, Senior Customer Success Manager Iberia & Italy de Ivanti

Protección desde la fábrica hasta el bolsillo del usuario

La seguridad del sistema empieza por la seguridad de los dispositivos. Evidentemente es muy importante proteger el sistema y añadir capas de seguridad empresarial, pero es fácil descuidar el punto de entrada y salida de información que tienen todos los usuarios, muchos de ellos en sus bolsillos y siempre a mano. Las plataformas MDM ayudan a gestionar parques de dispositivos móviles, pero es deseable, como señala Melchor Sanz, CTO de HP, “garantizar que el hardware está securizado, pero al más bajo nivel. Tenemos que asegurar que el fabricante del dispositivo, más allá de lo que señalen los estándares de la industria, hace lo necesario para que ofrecer un dispositivo más seguro”.

Hay varios aspectos en la protección de todo el conjunto: la protección del dispositivo en sí, la protección de la información o del dato que está en el dispositivo y qué ocurre después del ataque. En su opinión, todo empieza por “la cadena de suministro y cómo garantizar que nadie altera un dispositivo desde que sale de fábrica hasta que llega a las manos del usuario”. Las propias normativas europeas NIS2 y DORA lo exigen para entornos críticos, infraestructuras, administraciones públicas, defensa y organismos públicos dependientes de la seguridad y fuerzas del Estado, lo que da una idea de su relevancia. Añade Melchor Sanz que “tienen que garantizar la cadena del suministro y asegurarse que ese dispositivo no ha podido ser alterado en ningún momento”.

Un aspecto que es fácil pasar por alto es que “la información, el dato, se muestra en una pantalla. Hemos validado el acceso, es seguro, pero resulta que lo estoy consultando en un entorno público, con el dato a la vista de todo el mundo”. Y, ¿cómo se protege este aspecto? Con las nuevas tecnologías, entre ellas la IA, “la cámara del equipo está siempre mirando, gracias a la NPU, aunque esté apagado, sin acceso a la nube y una pequeña IA que se ejecuta en el equipo, analiza si alguien está mirando la pantalla y si detecta que alguien está mirando la pantalla, activa electrónicamente un filtro que tiene integrada la pantalla” destaca el responsable técnico de HP.

Otros avances que protegen la seguridad de los dispositivos móviles es que “en Europa, al informar de un robo al operador telefónico, éste bloqueará su IMEI, pero esto no aplica en otras partes del mundo. Ahora los nuevos dispositivos cuentan con una antena adicional que viene de fábrica y que permite una comunicación separada, se localiza en cualquier parte del mundo, y permite bloquearlo e incluso el borrado remoto” señala Melchor Sanz, CTO de HP. Este tipo de medidas permiten garantizar que la seguridad del dato está asegurada por encima de todo, incluso aunque roben el equipo físicamente y lo lleven a otro sitio.

Tenemos que garantizar que el hardware está securizado al más bajo nivel, para que no se pueda comprometer su seguridad.

Melchor Sanz, CTO de HP

Proteger el perímetro y vigilar las acciones en todo momento

Una arquitectura moderna de trabajo híbrido debe dar respuesta a los desafíos que han tenido las arquitecturas de trabajo tradicionales: experiencia de usuario pobre, altas latencias, políticas inconsistentes entre el trabamo presencial y el remoto, complejidad y poca eficiencia de los procesos de gestión o riesgos de seguridad. Uno de estos riesgos procede de los potenciales movimientos laterales. Como comenta Maura Fuertes, Senior Cybersecurity Solutions Engineer de Cisco, “si le doy una IP al usuario dentro de mi red puede haber un movimiento lateral” y pasar de acceder a un sistema para el que está autorizado a moverse dentro de la red a otro al que no debería acceder.

La solución está en las arquitecturas SSE (Security Services Edge) que, como explica “son una nueva forma de conectar nuestros usuarios con nuestras aplicaciones, las nuestras y las de terceros, internas o externas, todo tipo de aplicaciones. Y esta nueva forma es mucho mejor porque consolida en una sola solución, nativa en la nube, todas esas piezas que teníamos antes separadas”.

Su recomendación es “combinar la solución Zero Trust con la solución VPN como servicio dada desde la nube e ir migrando poco a poco las aplicaciones a medida que vayan estando preparadas para este tipo de arquitectura. Pero por supuesto sin que cambie la experiencia del usuario ni del desarrollador. Al usuario le da exactamente igual cuál es el método de acceso a esa aplicación, si es Zero Trust, si es una VPN, da igual lo que sea. Tiene un único agente que corre en su PC con todos los módulos por detrás transparentes para él”.

Un aspecto muy importante es que la mayoría de los ciberataques actuales emplean credenciales legítimas robadas y compradas en la Dark Web, no están rompiendo los mecanismos de seguridad, sino empleándolos como un usuario más. Por eso es muy importante verificaccar continuamente lo que hace el usuario. Pone como ejemplo que “no basta con que un usuario haga una autenticación inicial desde Madrid y a las 2 horas se conecte desde Sydney. Lo tenemos que saber. Estos viajes imposibles nos dicen que algo está yendo mal”. Lo mismo sucede con los dispositivos IoT, actualmente han pasado de ser anecdóticos a representar la mayoría del tráfico de las red. Y hay que vigilar lo que están haciendo.

Sobre la IA, el informe 2025 Cisco Cybersecurity Readiness Index[1] señala que “el 86% de organizaciones ha experimentado un incidente de seguridad en los últimos 12 meses relacionado con la IA”. Como argumenta Maura Fuertes, Senior Cybersecurity Solutions Engineer de Cisco, “hay que tener visibilidad de a qué acceden los usuarios, si lo permitimos o no, en función de la gobernanza de la IA que tengamos en la organización y que no estén mandando datos confidenciales, ni que estén recibiendo información que pueda ser dañina”.

Por último, también es importante poder proteger los propios modelos de IA que se estén desarrollando dentro de las compañías y que las respuestas que den esos modelos a los clientes sean adecuadas, sean certeras y no representen ningún riesgo.

[1] https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2025/m05/cybersecurity-readiness-index-2025.html

Los atacantes están entrando en nuestras redes con credenciales legítimas robadas y compradas en la dark web, no están hackeando el acceso a la red. Es muy importante que hagamos verificación continua de lo que hace el usuario.

Maura Fuertes, Senior Cybersecurity Solutions Engineer de Cisco

En resumen

Este Foro Tecnológico 2025 sobre ciberseguridad en puestos de trabajo híbridos revela que este modelo laboral plantea retos significativos para las organizaciones, al ampliar los puntos de acceso y eliminar perímetros físicos claros de seguridad. Los expertos coincidieron en que la protección integral requiere combinar tecnología avanzada con una fuerte concienciación de los usuarios. Entre las principales soluciones, destacan las arquitecturas Zero Trust y SASE, que integran herramientas para cubrir todas las capas de seguridad de forma continua y coordinada, así como la gestión de credenciales mediante PAM y la autenticación multifactor. La verificación continua de identidades y dispositivos se apuntó como clave ante el uso creciente de credenciales legítimas robadas por los atacantes.

La inteligencia artificial aparece como un factor doble: incrementa la sofisticación de las amenazas —desde phishing automatizado hasta deepfakes y acceso no autorizado a información confidencial—, pero también puede utilizarse para detectar anomalías, automatizar defensas y mejorar la coordinación entre departamentos. La recomendación es bloquear aplicaciones de IA de alto riesgo y aprobar únicamente las que cumplan protocolos de seguridad, protegiendo además cualquier modelo interno de IA.

En el ámbito de los dispositivos, los fabricantes deben garantizar seguridad desde la cadena de suministro hasta el usuario final, incluyendo medidas contra alteraciones físicas y tecnologías innovadoras como filtros automáticos de pantalla y localización global para bloqueo remoto.

La conclusión general es que la protección en entornos híbridos exige una estrategia holística que combine tecnología, gobernanza, formación y cooperación interdepartamental para asegurar personas, dispositivos y datos en un panorama de amenazas cada vez más complejo.

¿Te ha parecido útil este contenido?

 

Asociación @aslan
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.