Home Sociedad Los trabajadores a distancia, ignoran la capacitación para abrir correos electrónicos sospechosos

Los trabajadores a distancia, ignoran la capacitación para abrir correos electrónicos sospechosos

Girl student freelancer working with laptop at home by the window, education and remote work, programmer, online business

Los trabajadores a distancia ponen cada vez más en peligro los datos y sistemas de las empresas al no seguir las mejores prácticas de seguridad, según una nueva investigación de Mimecast.

El proveedor de seguridad de correo electrónico, encuestó a más de 1.000 encuestados de todo el mundo que trabajaban en máquinas corporativas para elaborar su último informe, Computadoras de la empresa: ¿Qué hacen realmente los empleados con ellos?

Encontró una letanía de comportamientos arriesgados: por ejemplo, el 73% de los encuestados utiliza con frecuencia el dispositivo emitido por la empresa para asuntos personales como comprobar el correo web (47%), realizar transacciones financieras (38%) y compras en línea (35%).

También reveló que, aunque la mayoría (96%) de los encuestados dijo que era consciente de las repercusiones de hacer clic en enlaces de phishing malicioso, casi la mitad (45%) abre correos electrónicos que considera sospechosos.

Casi la mitad (45%) también admitió no haber reportado tales correos electrónicos a sus equipos de seguridad informática.

Michael Madon, vicepresidente senior de entrenamiento de concientización e inteligencia de amenazas en Mimecast, sostuvo que los esfuerzos corporativos para cambiar los comportamientos están fallando.

Los hallazgos del informe coinciden con uno de Trend Micro de principios de este año, que descubrió que el 39% de los trabajadores remotos acceden a los datos corporativos en dispositivos personales, y el 36% de estos dispositivos ni siquiera tienen una protección básica de contraseña. También reveló que la mitad (52%) tiene dispositivos de IO conectados a su red doméstica, lo que podría exponerla a riesgos de seguridad adicionales.

Con información de: Info Security Magazine.