Tres tendencias que marcan el futuro de la gestión de terminales

Tres tendencias que marcan el futuro de la gestión de terminales


Group Shape To Image

La gestión de terminales está en un punto de inflexión

La gestión de terminales nunca ha sido tan crítica para las empresas, tanto grandes como pequeñas. Una empresa promedio gestiona actualmente alrededor de 135.000 dispositivos, y casi la mitad están en riesgo debido a un sistema operativo obsoleto o porque ya no son detectados por el departamento de TI de la organización.

Mientras tanto, a medida que los límites entre el trabajo digital y la vida personal se difuminan, las terminales corporativas están expuestos a un número creciente de posibles amenazas cibernéticas. La mitad de los trabajadores encuestados utilizan sus dispositivos corporativos para revisar correos electrónicos personales, comprar en línea (32%) y acceder a sus cuentas personales de redes sociales (28%). Además, el 24% ha permitido que un amigo o miembro de la familia use su dispositivo de trabajo para revisar correos electrónicos personales, y el 7% ha visitado sitios de streaming ilegales.

Los equipos de TI son muy conscientes de que los dispositivos proporcionados por la empresa están sujetos a este tipo de exposición al riesgo. Esto es cada vez más preocupante ya que las amenazas cibernéticas continúan aumentando y evolucionando. La nueva ola de herramientas de IA generativa gratuitas y de bajo costo está permitiendo a los hackers aprovechar los GPT para crear fácilmente software malicioso. Además, las amenazas están dirigiendo su atención a nuevos vectores, incluyendo el firmware de los dispositivos. Hacer frente a estas amenazas requerirá una combinación de capacitación para los empleados y soluciones de Gestión unificada de terminales (UEM en inglés).

Aunque los equipos de TI comprenden la necesidad de mantenerse al día con los parches de seguridad y de documentar y gestionar el ciclo de vida de cada dispositivo, a muchos les ha resultado difícil hacerlo. Esto se debe a que la mayoría de estas tareas requieren proximidad física a los dispositivos y actualizaciones manuales que implican reiniciar los dispositivos de los empleados en medio de la jornada laboral. Las mejoras en la automatización de la Gestión unificada de terminales (UEM) están aliviando parte de esta carga, desbloqueando nuevas oportunidades no solo para mantener las terminales más seguras y visibles, sino también para iniciar otras optimizaciones que mantengan los dispositivos operando en condiciones óptimas.

En este ebook, cubriremos cómo factores como el panorama de amenazas en evolución, el trabajo remoto, los compromisos de cero emisiones netas y los avances en la automatización están convergiendo para moldear el futuro de la gestión de terminales de tres maneras clave.

Group Shape To Image

Seguridad del firmware para prevenir ataques

Los ataques de firmware van en aumento, y los profesionales de la seguridad están tomando nota. En 2021, Microsoft descubrió que el 80% de las empresas a nivel mundial habían experimentado al menos un ataque de firmware en los últimos dos años.


Según un proyecto de informe conjunto del Departamento de Seguridad Nacional (DHS) y el Departamento de Comercio de EE. UU, el firmware presenta "una superficie de ataque amplia y en constante expansión" que los hackers pueden explotar. El informe proseguía:




Las vulnerabilidades de firmware pueden presentarse de varias maneras. Con mayor frecuencia, surgen debido a simples errores humanos en lugar de intenciones maliciosas. Sin embargo, también pueden crearse o explotarse durante el proceso de fabricación del hardware.

La mayoría de los fabricantes de TI modernos han creado cadenas de suministro globales para ofrecer tecnología más potente a precios más bajos. Para garantizar la integridad de su tecnología durante la fabricación y minimizar las vulnerabilidades del firmware, las empresas necesitan establecer una cadena de suministro segura. Los fabricantes de dispositivos deben contar con procesos para identificar y abordar los riesgos de seguridad de los componentes inteligentes, asegurarse de que los proveedores sigan un protocolo de seguridad ejemplar, y proporcionar a los clientes ayuda auditable en materia de seguridad.

Los ataques al firmware pueden manifestarse de diversas formas, incluyendo malware, rootkits de BIOS/UEFI, explotación remota de vulnerabilidades del firmware, manipulación física, puertas traseras de gestión y ataques a la cadena de suministro. Afortunadamente, muchas de las vulnerabilidades de firmware más conocidas, como LogoFAIL, Thunderspy, Spectre y Meltdown, han sido descubiertas por investigadores de seguridad y no necesariamente explotadas por atacantes maliciosos.

Tras el descubrimiento de estas vulnerabilidades, los fabricantes de dispositivos han trabajado rápidamente para lanzar parches. Sin embargo, para la organización promedio, parchear las vulnerabilidades de firmware puede llevar entre 6 y 9 meses. Mientras tanto, el nivel de riesgo del dispositivo está en su punto más alto porque la vulnerabilidad se ha hecho pública.
Puede haber varias razones para esta respuesta tardía, pero la más habitual es que los equipos de TI se muestren reacios a interrumpir la productividad de los empleados. Los parches suelen requerir actualizaciones manuales, acceso físico al dispositivo y un reinicio del mismo después de la instalación. Debido a que históricamente el firmware no se ha considerado un vector de amenazas importante, muchas organizaciones no han priorizado estas actualizaciones como parte de su rutina de seguridad regular.

Lo que está cambiando:

Las soluciones modernas de Gestión unificada de terminales (UEM) ahora tienen la capacidad de ofrecer actualizaciones de firmware relacionadas con la seguridad, así como actualizaciones regulares del sistema, y de hacerlo de forma remota y durante las horas de menos actividad. Los equipos de TI pueden desplegar rápidamente actualizaciones de seguridad BIOS/UEFI en toda su flota y automatizarlas para futuras implementaciones junto con las actualizaciones regulares del sistema. Además, los equipos técnicos pueden aprovechar las funciones de generación de informes de un UEM moderno para asegurarse de que las actualizaciones se implementaron con éxito.

Los fabricantes de dispositivos de renombre llevan años aplicando protocolos de seguridad de la cadena de suministro de confianza cero, pero las empresas están comenzando a comprender mejor el valor de comprar dispositivos fabricados mediante una cadena de suministro que ha sido objeto de una investigación exhaustiva. Continuar haciéndolo ayudará a reducir la exposición al riesgo de las terminales.

Vulnerabilidades famosas del firmware

Dentro del firmware de los dispositivos pueden ocultarse vulnerabilidades: puntos débiles que los hackers aprovechan para obtener acceso no autorizado, robar datos o interrumpir operaciones. Exploremos algunas de las vulnerabilidades de firmware más famosas que han sacudido al mundo tecnológico en la historia reciente.




Priorización del parcheo automatizado de aplicaciones para reducir el riesgo de filtración de datos.

El parcheo de firmware puede ser una prioridad más reciente para los equipos de TI, pero el parcheo de aplicaciones ha sido un punto clave durante muchos años. Las empresas dedican alrededor de 320 horas por semana a responder a las vulnerabilidades, lo que equivale a ocho trabajadores dedicados a tiempo completo a parchear aplicaciones. Aun así, aproximadamente el 60% de las filtraciones de datos tienen su origen en una vulnerabilidad conocida y sin parchear.

Del mismo modo, un tercio de los ataques de ransomware se originan a partir de una vulnerabilidad sin parchear. En 2022, se calcula que el 55% de esos incidentes fueron causados por dos vulnerabilidades que tenían parches disponibles: ProxyShell, una cadena de exploits dirigidos a tres vulnerabilidades conocidas en Microsoft Exchange Servers, y Log4Shell, una vulnerabilidad encontrada en una biblioteca de registro común basada en Java y utilizada en diversas aplicaciones.

Además, hay evidencia de que las brechas de ransomware que comienzan de esta manera son mucho más devastadoras para las víctimas que las brechas que comienzan con credenciales comprometidas. Las filtraciones de ransomware que aprovechan vulnerabilidades sin parchear tienen unos costos totales de recuperación del ataque cuatro veces superiores (3 millones de dólares frente a 750.000 dólares en el caso de las credenciales comprometidas), así como un tiempo de recuperación más lento (el 45% tardó más de un mes frente al 37% en el caso de las credenciales comprometidas).

Hay una serie de factores que pueden hacer que la gestión de parches sea un desafío para los equipos de TI, como el gran número de parches que se lanzan cada día; el uso continuo de tecnología antigua y sin soporte; la falta de visibilidad de las vulnerabilidades; y el número cada vez mayor de software y sistemas que muchos equipos de TI están gestionando.

Más de la mitad de las organizaciones afirman estar en desventaja a la hora de responder a las vulnerabilidades porque utilizan procesos manuales.
Además, muchos equipos aplican una priorización de parches basada en el riesgo, en la que las vulnerabilidades consideradas más críticas reciben la atención más rápida. Sin embargo, esto puede llevar a que vulnerabilidades aparentemente de “menor riesgo” permanezcan sin parchear y, a veces, olvidadas con el tiempo, hasta que un atacante las encuentra y las aprovecha.

Lo que está cambiando:

Las soluciones modernas de Gestión unificada de terminales han mejorado significativamente su capacidad para ayudar a los equipos de TI a gestionar eficazmente los parches de aplicaciones. Estas soluciones pueden mantener un catálogo de cientos de parches de aplicaciones para garantizar que sea fácil identificar y corregir una amplia gama de vulnerabilidades.
Junto con este avance, los equipos de TI tienen ahora la oportunidad de aprovechar las capacidades de UEM para escanear todas las terminales de la empresa e identificar qué aplicaciones están instaladas. Luego, pueden configurar la aplicación remota y automatizada de parches para esas aplicaciones durante las horas de menor actividad laboral, lo que reduce la carga de trabajo de los miembros del equipo de TI y elimina la necesidad de interrumpir la productividad de los empleados.

Group Shape To Image

Una oportunidad para reducir el consumo energético mediante la gestión de la energía

Aunque el trabajo remoto ha reducido los costos generales de muchas empresas, el principal motor del consumo de energía en el sector comercial sigue siendo el uso de ordenadores y equipos de oficina. Una encuesta realizada a empresas del Reino Unido mostró que, para más de la mitad de las compañías, las facturas de energía representan aproximadamente el 25% de los costos del negocio.

Además de recortar esos costos, muchas empresas desean reducir su consumo de energía para alcanzar el objetivo de emisiones netas cero. Según el Foro Económico Mundial, una masa crítica de las mayores empresas y países del mundo se han comprometido a alcanzar objetivos de emisiones netas cero, con la esperanza de contribuir a lograr la estabilidad climática.

Tomar medidas básicas para reducir el consumo de energía, como aprovechar las soluciones digitales que supervisen y controlen el uso, puede suponer un ahorro energético de hasta el 40%. Sin embargo, muchas empresas no han priorizado este enfoque en el pasado, a menudo porque otras iniciativas de TI tenían mayor prioridad.

Lo que está cambiando:

Las soluciones modernas de Gestión unificada de terminales (UEM) ahora facilitan la programación de horarios para múltiples opciones de gestión energética. Los equipos pueden establecer reglas sobre cuándo deben apagarse y encenderse uno o varios dispositivos de la empresa, así como entrar en modo de suspensión, hibernación o activarse.

Los equipos también pueden utilizar su UEM para programar el cambio de energía eléctrica a batería durante las horas pico del día. Estas funciones avanzadas están ampliando la utilidad de las soluciones UEM empresariales y haciendo que la gestión de la energía sea mucho más fácil de implementar.


Un liderazgo sólido en TI es vital en esta nueva era

En este momento crítico para la gestión de terminales empresariales, los líderes de TI de hoy no solo deben ser expertos técnicos, sino también negociadores estratégicos. Deben tener una visión a futuro, navegando los desafíos y oportunidades que presenta la IA.

No se puede subestimar la importancia de implementar una estrategia de gestión de terminales que prepare a los equipos de TI para el éxito, especialmente a medida que aumentan la exposición al riesgo y la escalada de amenazas. Para muchas organizaciones, esto implicará reevaluar seriamente sus herramientas, prácticas y prioridades para construir una estrategia moderna de gestión de terminales desde cero.

Los líderes de TI que puedan adoptar enfoques flexibles y orientados a soluciones construirán una base sólida para afrontar los desafíos futuros. El progreso comienza por reconocer los desafíos a los que nos enfrentamos para luego abordarlos con pragmatismo y confianza.

Cómo ayuda Lenovo Device Manager

Lenovo Device Manager, o LDM, es una solución de gestión de terminales basada en la nube que simplifica la gestión de dispositivos y aplicaciones para los administradores de TI. Desarrollado por ingenieros de Lenovo para dispositivos Lenovo, LDM permite a los departamentos de TI gestionar y proteger su flota de forma centralizada.

Empodere a su equipo de TI con LDM:



Al evaluar opciones de Gestión unificada de terminales (UEM), explore las soluciones diseñadas específicamente para sus dispositivos por los fabricantes de equipos originales (OEM, por su sigla en inglés). LDM facilita la agilización y automatización de las actualizaciones de firmware y del sistema, la aplicación de parches de seguridad y el establecimiento de reglas de gestión de energía en todos sus dispositivos compatibles. Aprovechamos un repositorio actualizado constantemente para distribuir parches de manera fluida a través de nuestra solución UEM, garantizando que sus sistemas siempre estén protegidos con las últimas actualizaciones de seguridad.

Sobre Lenovo

Lenovo (HKSE: 992) (ADR: LNVGY) es una potencia tecnológica mundial que presta servicio a millones de clientes cada día en 180 mercados. Centrada en una visión audaz para ofrecer tecnología más inteligente para todos, Lenovo ha consolidado su éxito como la mayor compañía de PC del mundo mediante la expansión en áreas de crecimiento, incluyendo el software. Ya sea apoyando entornos de trabajo híbridos, habilitando hogares inteligentes, potenciando negocios, revolucionando las experiencias de juego con IA, o mejorando el aprendizaje digital, el portafolio de soluciones innovadoras de Lenovo Cloud and Software empodera a nuestros clientes para prosperar en el paisaje digital en constante evolución. La innovación transformadora de Lenovo está construyendo un futuro más inclusivo, confiable e inteligente para todos, en todas partes. Para más informaciónvisite nuestro sitio web.




































































© Lenovo 2024. All rights reserved.



    • Related Articles

    • Visualizar el informe Ahorro de energía

      Este informe proporciona a los IT Admin información precisa sobre el ahorro total de energía en toda la organización, derivado de los programas de Gestión de energía programados. Presenta dos vistas: Panel de Control y Dispositivos Individuales. ...
    • Visualizar el informe Estado de gestión de energía

      Esta función realiza un seguimiento del estado de los programas de gestión de energía para rastrear fácilmente los éxitos y los fracasos. El informe se puede exportar a un archivo .csv. Para generar un informe, haga clic en Informes > Estado de la ...
    • Utilizar la gestión de energía

      Esta función proporciona programación de múltiples operaciones de gestión de energía con múltiples horarios en una herramienta fácil de usar. Los administradores pueden programar para una organización, un grupo de dispositivos o dispositivos ...
    • Utilizar la gestión de activos de hardware

      La página de Gestión de Activos de Hardware resume la información de los componentes de cada dispositivo monitoreado en una organización. Esta información incluye los tipos y versiones específicas de CPU, Placa madre, Memoria, Almacenamiento, Monitor ...
    • Utilizar la gestión de usuarios

      Funciones y permisos de usuario Se puede acceder a la información del Perfil de Usuario haciendo clic en la opción Mi Perfil debajo de su Icono de Usuario en la cinta superior. Están disponibles las siguientes opciones: Pestaña Información Actualice ...