marzo 7, 2026
Tecnología

Cómo iluminar los puntos ciegos creados por dispositivos personales y externos en el sector corporativo – Reporte Tico

  • enero 7, 2026
  • 0

San José, 7 de enero (elmundo.cr) – La flexibilidad del trabajo remoto trajo un nuevo desafío para las empresas: la combinación de dispositivos personales y aplicaciones no autorizadas.

Cómo iluminar los puntos ciegos creados por dispositivos personales y externos en el sector corporativo

 – Reporte Tico

San José, 7 de enero (elmundo.cr) – La flexibilidad del trabajo remoto trajo un nuevo desafío para las empresas: la combinación de dispositivos personales y aplicaciones no autorizadas. La política BYOD de la que proviene “Trae tu propio dispositivo”o “Bring Your Own Device” en español, impulsado por Shadow IT, expande la superficie de ataque y crea puntos ciegos que desafían los controles de seguridad tradicionales. Respectivamente Tecnologías LumuComo empresa de ciberseguridad pionera en el modelo Continuo Compromise Assessment®, esta expansión de la superficie de ataque crea vulnerabilidades que las organizaciones aún no pueden medir con estrategias de defensa tradicionales.

«Si bien este modelo de trabajo ofrece muchos beneficios, plantea un riesgo de seguridad importante: una expansión fuera de control de la superficie de ataque».Comentarios Germán Patiño, Vicepresidente de Ventas para América Latina de Lumu Technologies. «Cuando los empleados o proveedores utilizan dispositivos personales o no administrados de la empresa, los datos confidenciales se transfieren a entornos fuera del alcance de la empresa, lo que hace que la seguridad de la información sea un desafío crítico».agrega.

Ya no existían fronteras empresariales. Hoy en día, la red de la empresa se extiende a hogares, cafeterías, aeropuertos y dondequiera que entren en contacto personas asociadas con las organizaciones afectadas. Este nuevo entorno redefine los límites de la seguridad y requiere que las organizaciones protejan la infraestructura distribuida que ya no está en las instalaciones. En este contexto, las amenazas logran eludir las defensas tradicionales y crean riesgos que pueden escalar rápidamente:

  • Las puertas están abiertas a los atacantes: Los dispositivos no corporativos a menudo carecen de seguridad de nivel empresarial, lo que facilita a los atacantes eludir las defensas. Esto crea una ruta directa para la filtración de información privilegiada mediante tácticas como la anonimización de la conexión, la tunelización DNS y otras.
  • Un equipo de defensa con los ojos vendados: La falta de visibilidad de estos dispositivos limita significativamente la capacidad del equipo de seguridad. Puede resultar casi imposible detectar signos de ataques avanzados. Si se produce una infracción, la capacidad de realizar un análisis forense o responder eficazmente al incidente se ve inherentemente comprometida. Al final, el equipo se enfrenta a una amenaza que no pueden comprender del todo.
  • TI en las sombras: El problema empeora a medida que aumenta. TI en la sombra. Los empleados suelen instalar herramientas o aplicaciones sin la aprobación de TI. Si bien estas medidas tienen buenas intenciones, crean silos de datos no monitoreados y la introducción de aplicaciones con niveles de seguridad desconocidos, lo que crea nuevas vulnerabilidades dentro de la organización.

Un solo dispositivo comprometido puede causar interrupciones en el negocio, infectar otras computadoras conectadas a la red, causar pérdidas financieras y dañar la reputación. En otras palabras, sin visibilidad de las amenazas y capacidades de respuesta automatizadas, la misma agilidad que impulsa la agilidad empresarial puede convertirse en la fuente de un impacto de compromiso crítico. Es posible aprovechar las ventajas competitivas y de productividad que permite el teletrabajo. Sin embargo, es crucial proteger a la fuerza laboral y garantizar la continuidad operativa. Lo que se necesita no es una transformación radical que descarte las inversiones realizadas en controles de seguridad, sino más bien un enfoque de defensa moderno construido sobre tres pilares:

  1. Establezca una política clara: Defina una política BYOD formal que establezca requisitos mínimos de seguridad, uso aceptable del dispositivo y procedimientos de respuesta a incidentes. Ninguna política elimina por completo el riesgo, pero sí puede determinar el nivel aceptable de exposición y las medidas necesarias para mitigarlo, utilizando estándares como ISO 27001 y NIST como referencia.
  2. Fortalecer a los empleados: Complemente la tecnología con programas continuos de capacitación y concientización sobre ciberseguridad que ayuden a los empleados a identificar intentos de phishing, identificar signos de compromiso e informar incidentes de manera oportuna. No se trata sólo de formación, sino también de construir una cultura de seguridad en la que cada empleado actúe como guardián activo de la información.
  3. Logre total transparencia a través de la tecnología: Implemente soluciones que permitan el monitoreo continuo de la red y los compromisos que pueden ocurrir desde todos los dispositivos conectados (ya sean administrados o no), y detecte credenciales comprometidas, vulnerabilidades o servicios expuestos antes de que sean explotados por atacantes. La seguridad BYOD no debe verse como un proyecto único, sino más bien como un proceso continuo de monitoreo y gestión de la superficie de ataque.

La mayoría de las herramientas y estrategias tradicionales fueron diseñadas para entornos cerrados y controlados, lo que las hacía inadecuadas dadas las realidades del trabajo remoto. Las organizaciones deben monitorear constantemente su superficie de ataque, detectar credenciales comprometidas, identificar aplicaciones no autorizadas, mapear vulnerabilidades en servicios conectados a Internet y automatizar tareas de respuesta a incidentes que puedan ocurrir en entornos que acepten dispositivos no administrados por la organización. Este nivel de observabilidad nos permite pasar de una postura reactiva a una gestión de seguridad proactiva y estratégica.

«Una estrategia integral permite a los equipos de seguridad y TI romper la cadena de ataques en sus primeras etapas y tomar decisiones informadas basadas en el riesgo. Este es el nuevo estándar de transparencia, y eso es exactamente para lo que Lumu Discover fue diseñado: ayudar a las organizaciones a recuperar el control de su seguridad en entornos de trabajo remotos y avanzar con confianza. Recuperar la transparencia significa recuperar el control».cierra Germán Patiño, Vicepresidente de Ventas para América Latina de Lumu Technologies.