El trabajo híbrido ha aumentado los riesgos de seguridad para las organizaciones, especialmente en la protección del hardware y firmware. Un estudio de HP Wolf Security revela que el 79% de los líderes de TI y seguridad tienen menos conocimiento en estos ámbitos que en seguridad de software, lo que deja a muchas empresas vulnerables. La situación se agrava con el uso de IA generativa por parte de ciberdelincuentes para crear malware más sofisticado y difícil de detectar. Ante este panorama, es clave adoptar medidas efectivas. A continuación, conoce las cinco mejores prácticas para proteger los dispositivos fuera de la oficina.
Selección adecuada de dispositivos
La seguridad informática no se limita al software y debe considerarse desde la compra de nuevos dispositivos. Sin embargo, muchas organizaciones descuidan la protección del hardware y el firmware, lo que deja vulnerabilidades en su infraestructura. Por ello, es clave que los equipos de TI y seguridad trabajen junto con los departamentos de adquisiciones para elegir dispositivos que garanticen una protección sólida a largo plazo.
En Perú, HP ha tomado la delantera con Wolf Security, una tecnología que protege computadoras e impresoras contra amenazas avanzadas como malwares generados por IA, phishing y ransomware antes de que puedan infectarlas. Su enfoque de aislamiento y contención evita infecciones, mientras que su integración con las CPU comerciales de Intel y AMD refuerza la seguridad. Además, permite gestionar la protección de los dispositivos de forma remota asegurando una defensa continua.
Fortalecer las contraseñas de BIOS
El BIOS (Sistema Básico de Entrada y Salida) es un software que se activa al encender la computadora y verifica los componentes del equipantes de iniciar el sistema operativo. Las configuraciones de firmware, como las contraseñas del BIOS, son clave para evitar accesos no autorizados. Sin una contraseña robusta, los atacantes pueden desactivar funciones de protección esenciales, dejando a las empresas expuestas a vulnerabilidades. El riesgo no se limita al uso diario. Un equipo sin supervisión o en tránsito puede ser manipulado con malware, aumentando la exposición. Aunque el 55% de los líderes de TI reconoce la importancia de proteger el BIOS, muchos lo ven complejo o costoso. Sin embargo, reforzar credenciales y actualizar el firmware es clave para prevenir ataques y garantizar la seguridad.
Mantener los dispositivos actualizados
Las actualizaciones de firmware no solo corrigen vulnerabilidades, sino que refuerzan la resiliencia de los dispositivos ante amenazas emergentes. Sin embargo, el 63% de los responsables de TI a nivel mundial retrasan estas actualizaciones por temor a interrupciones en sus operaciones, lo que deja expuestos a sus dispositivos ante ataques más sofisticados. Además, el auge de la inteligencia artificial ha permitido a los ciberdelincuentes desarrollar exploits con mayor rapidez, incrementando la urgencia de mantener una gestión proactiva del firmware.
Las actualizaciones automatizadas y la verificación continua reducen el impacto en la productividad y mejoran la seguridad. Sin estas medidas, los dispositivos pueden ser vulnerables a ataques persistentes que comprometen la infraestructura de TI.
Monitoreo constante y respuesta ante incidentes
El teletrabajo y la movilidad han aumentado el riesgo de robo o extravío de dispositivos, con un 20% de empleados remotos reportando pérdidas. La falta de supervisión física facilita el acceso no autorizado, permitiendo a los atacantes manipular el hardware o instalar malware sin ser detectados. Además, muchas organizaciones tardan hasta 25 horas en reportar estos incidentes, dando a los ciberdelincuentes una ventaja crítica.
El rastreo en tiempo real y la gestión remota permiten bloquear o borrar datos de inmediato. Las auditorías periódicas de hardware y firmware mejoran la respuesta ante incidentes, reduciendo la vulnerabilidad.
Borrado seguro de datos y desmantelamiento de dispositivos
El fin del ciclo de vida de un dispositivo es crítico para la seguridad. Un restablecimiento de fábrica no garantiza la eliminación total de los datos, que pueden recuperarse con herramientas avanzadas. Además, el 69% de los responsables de TI afirman que tienen equipos que podrían ser reutilizados o donados si existiera un proceso seguro de desmantelamiento.
Para evitar fugas de información, las empresas deben implementar soluciones de borrado seguro certificadas, capaces de eliminar datos de hardware y firmware incluso cuando los dispositivos están apagados. También es clave establecer políticas claras sobre la disposición de equipos obsoletos, promoviendo su reciclaje o reutilización responsable sin comprometer la seguridad.
En el entorno híbrido, proteger los dispositivos fuera de la oficina es esencial para prevenir riesgos de seguridad cada vez más sofisticados. Implementar estas buenas prácticas no solo fortalece la defensa contra amenazas emergentes, sino que también garantiza la integridad de la infraestructura y la continuidad operativa. La seguridad debe ser un esfuerzo continuo y colaborativo, clave para proteger la información y mantener la confianza en un entorno digital en constante cambio.
Más historias
Semana Santa: según un estudio realizado por Kantar IBOPE Media, conoce cuáles son las películas más vistas por los peruanos
¡No seas el “ingenuo del año”! Aprende a identificar ofertas falsas que pueden costarte caro. Los especialistas de Kaspersky, te proporcionan una orientación para que no seas el individuo inocente que no sabe identificar ofertas falsas
Adolescencia (2025), la serie de Netflix: ¿qué podemos aprender sobre privacidad y seguridad? Kaspersky, da a conocer algunas consideraciones sobre el tema