El crecimiento del trabajo híbrido ha expuesto nuevas vulnerabilidades en la seguridad informática, especialmente en hardware y firmware. Expertos advierten sobre la urgencia de adoptar buenas prácticas para evitar ataques sofisticados. Aquí, las recomendaciones esenciales para proteger tus dispositivos más allá del software.
El auge del trabajo híbrido ha redefinido no solo la forma en que las personas se conectan, sino también cómo se exponen a riesgos de seguridad digital. Con una fuerza laboral más descentralizada y en constante movimiento, los dispositivos utilizados fuera de las oficinas tradicionales enfrentan amenazas más sofisticadas. De acuerdo con un reciente informe de HP Wolf Security, el 79% de los líderes de tecnologías de la información (TI) y seguridad reconocen tener menos conocimientos sobre la protección del hardware y firmware que sobre la del software.
Este déficit de atención hacia las capas más profundas del ecosistema digital —el firmware y el hardware— abre la puerta a ciberataques silenciosos pero devastadores, especialmente cuando los ciberdelincuentes ya están utilizando inteligencia artificial generativa para desarrollar malware más avanzado y difícil de detectar.
¿Cómo pueden las organizaciones protegerse en este nuevo contexto? La respuesta está en aplicar un conjunto de buenas prácticas que aborden de manera integral la seguridad digital, empezando desde la selección del equipo hasta su desmantelamiento final. A continuación, detallamos las cinco más efectivas.
1. Elegir dispositivos con seguridad integrada desde el origen
Una de las estrategias más efectivas es iniciar con una selección adecuada de equipos que incluyan mecanismos de protección desde el nivel de hardware y firmware. Muchas empresas todavía centran sus esfuerzos exclusivamente en software antivirus o firewalls, dejando flancos descubiertos desde el primer día.
“Es fundamental que las áreas de TI trabajen de forma coordinada con adquisiciones para asegurarse de que los dispositivos cumplen con estándares de seguridad de largo plazo”, recomienda el informe de HP. En Perú, la empresa ha implementado la tecnología HP Wolf Security, que ofrece protección contra amenazas generadas por IA, phishing y ransomware, incorporando medidas de aislamiento y contención que evitan infecciones antes de que afecten los sistemas.
2. Fortalecer las contraseñas del BIO
El BIOS es una pieza clave en el arranque de cualquier computadora y, por tanto, un punto crítico de entrada para los atacantes si no está protegido adecuadamente. Contraseñas débiles o nulas permiten que se desactiven funciones de seguridad esenciales o incluso se instale malware sin ser detectado.
Aunque el 55% de los responsables de TI reconoce la importancia de proteger este sistema, muchos aún lo consideran complejo o costoso. Pero actualizar el firmware y establecer contraseñas robustas es una acción clave para mantener la integridad de los equipos, especialmente cuando están en tránsito o sin supervisión.
3. Priorizar actualizaciones constantes de firmware
Una de las grandes paradojas en ciberseguridad es que muchos administradores de sistemas temen actualizar por miedo a interrupciones. Sin embargo, el 63% de los responsables de TI admite que posterga actualizaciones críticas, exponiendo a la infraestructura tecnológica a ataques más avanzados, especialmente en un contexto donde los hackers usan IA para desarrollar amenazas con rapidez.
Las actualizaciones automatizadas, junto con sistemas de verificación continua, permiten cerrar vulnerabilidades sin afectar la productividad. En la era del trabajo híbrido, no actualizar equivale a dejar abierta la puerta al atacante.
4. Implementar monitoreo activo y respuestas inmediatas
El trabajo remoto ha incrementado considerablemente los casos de pérdida o robo de dispositivos. De hecho, uno de cada cinco empleados remotos ha reportado haber perdido un equipo. Lo más preocupante es que muchas organizaciones demoran hasta 25 horas en reportar incidentes de este tipo, lo que da una ventaja crítica a los atacantes.
Para evitar estas brechas, es clave contar con sistemas de rastreo en tiempo real y gestión remota que permitan bloquear o incluso borrar los datos de forma inmediata. Las auditorías frecuentes del hardware y firmware también fortalecen la capacidad de respuesta ante incidentes.
5. Asegurar el borrado de datos y el desmantelamiento seguro
El ciclo de vida de un dispositivo no termina cuando se deja de usar. Si no se eliminan adecuadamente los datos almacenados, pueden ser recuperados por terceros con herramientas especializadas. Según HP, el 69% de los líderes de TI reconocen que podrían reutilizar o donar equipos si existiera un proceso confiable de eliminación de información.
Aquí es donde entra el uso de soluciones certificadas de borrado seguro, capaces de eliminar completamente datos del hardware y firmware, incluso si el dispositivo está apagado. Además, establecer políticas claras de reciclaje o donación con estándares de seguridad evita fugas de datos y promueve una gestión sostenible de la tecnología.
En resumen, el trabajo híbrido ha cambiado las reglas del juego en materia de seguridad informática. Ya no basta con tener un buen antivirus o evitar enlaces sospechosos. Se requiere una mirada más profunda que considere la protección desde el hardware hasta la nube, pasando por el firmware y las políticas organizacionales.
Como concluye el reporte de HP Wolf Security, “la seguridad debe ser un esfuerzo continuo y colaborativo, clave para proteger la información y mantener la confianza en un entorno digital en constante cambio”.
Las empresas que adopten estas prácticas estarán mejor preparadas para enfrentar los desafíos del nuevo panorama laboral y tecnológico, protegiendo sus activos, sus datos y, por ende, su reputación.
*En la creación de este texto se usaron herramientas de inteligencia artificial.
FOTO: Rodrigo Ortega