miércoles, abril 16, 2025

Ciberseguridad 360°: Protección de dispositivos desde la compra hasta el desmantelamiento

Las empresas deben adoptar un enfoque integral para proteger sus dispositivos a lo largo de su ciclo de vida. En esta nota, analizo las claves para fortalecer la seguridad de hardware y firmware.

La tecnología se ha convertido en un elemento fundamental de los entornos de productividad, desde las computadoras e impresoras hasta las aplicaciones y soluciones en la nube, que hoy por hoy son herramientas de trabajo esenciales para las empresas modernas.

Por ello, es importante comprender que su gestión va más allá del mantenimiento y la eficiencia operativa, poniendo en perspectiva la protección contra todo tipo de amenazas que asegura que los dispositivos permanezcan blindados frente a ataques durante todo su ciclo de vida, desde la fabricación hasta el desmantelamiento para preservar la seguridad del hardware y firmware.

Sin embargo, de acuerdo con un estudio de HP Wolf Security, 79% de los responsables de TI y seguridad a nivel global no tiene el mismo nivel de conocimiento sobre seguridad de hardware y firmware que sobre seguridad de software.

Esta brecha de conocimiento deja vulnerabilidades que pueden ser explotadas por actores malintencionados.

Ante esta realidad, la estrategia de seguridad para los dispositivos debe ser holística, desde la compra hasta el manejo de residuos electrónicos.

De hecho, en muchas empresas (52%), los departamentos de adquisiciones rara vez colaboran con el departamento de TI para evaluar las características de seguridad de hardware y firmware.

Esto es particularmente preocupante, ya que 34% de los negocios que auditan a sus proveedores han identificado fallos en ciberseguridad en los últimos cinco años, y 18% ha tenido que rescindir contratos debido a vulnerabilidades críticas.

Además, existen algunos aspectos clave que las compañías suelen descuidar en el día a día, lo que compromete la seguridad:

  • El 53% de los responsables de TI globalmente admite que utilizan contraseñas de BIOS compartidas o poco seguras y rara vez las cambian durante la vida útil del dispositivo.
  • El 63% de los responsables de TI en el mundo no actualiza el firmware de inmediato, y 57% duda en hacerlo por temor a interrupciones operativas.

Además de las áreas de oportunidad en materia de prevención, las organizaciones también deben estar preparadas para realizar esfuerzos de contención y remediación de ataques y gestión del riesgo.

Sin embargo, muchas organizaciones no están equipadas para enfrentar ataques a nivel de hardware y firmware, y 60% emplea una postura reactiva, lo que puede generar costos elevados y mayor exposición al riesgo.

Por ejemplo, uno de cada cinco empleados remotos ha perdido un equipo o ha sido víctima de robo, y el tiempo promedio de notificación al área de TI es de 25 horas.

Esta demora brinda una ventaja peligrosa a los atacantes, lo que resalta la necesidad de herramientas para monitorear y proteger dispositivos de manera remota.

Finalmente, muchas empresas destruyen dispositivos al final de su ciclo de vida por preocupaciones de seguridad, lo que incrementa los desechos electrónicos.

El 69% de los responsables de TI a nivel global señala que podrían reutilizar o donar equipos si contaran con métodos seguros para el desmantelamiento.

Para mejorar la seguridad, al tiempo que se emplean prácticas más sostenibles y amigables con el medio ambiente, las empresas deben optar por soluciones que permitan borrar de forma segura los datos del hardware y firmware, incluso cuando los dispositivos estén apagados.

Esto facilita el reacondicionamiento y reduce el costo total de propiedad (TCO), un factor que 68% de los responsables de TI suele pasar por alto.

Para cuidar la seguridad e integridad a lo largo de todo el ciclo de vida de los equipos, las empresas deben tomar en cuenta las siguientes prácticas:

  • Incluir a los equipos de TI y seguridad en las decisiones de adquisición.
  • Implementar soluciones que alerten sobre manipulaciones en los dispositivos.
  • Optar por alternativas seguras a las contraseñas de BIOS.
  • Priorizar herramientas que permitan gestionar hardware, firmware y actualizaciones de seguridad de forma proactiva y remota, como HP Workforce Experience Platform (WXP), que utiliza análisis en tiempo real, automatización y retroalimentación para optimizar la experiencia laboral.

La protección de dispositivos no puede dejarse al azar.

Invertir en seguridad debe ser una labor integral y constante, fortaleciendo así la infraestructura tecnológica y garantizando la continuidad operativa de las empresas.

Carlos Cortés
Carlos Cortés
Director General de HP Inc. México.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

mas leídas