Construyendo un endpoint ultra seguro

  • Opinión
Daniel Gascón_Motorola_Lenovo

Por Daniel Gascón, Head of B2B, Motorola Iberia

El panorama de la ciberseguridad en 2026 ha alcanzado un punto crítico. La adopción masiva de la Inteligencia Artificial, tanto por parte de los atacantes como de los defensores, ha cambiado radicalmente las reglas del juego y ha convertido la seguridad digital en una prioridad estratégica —y de supervivencia— para cualquier empresa.

Soluciones empresariales Motorola Ver

⇒  Thinkshield y Motorola for Business – El endpoint ultra seguro (Intervención de Motorola en Foro IT Digital Security) Ver

Durante 2025 y los primeros meses de 2026, los ciberataques han experimentado un incremento del 26 % respecto al año anterior, con un crecimiento especialmente significativo de los ataques dirigidos a la cadena de suministro y a los dispositivos del Internet de las Cosas (IoT). Además, el impacto financiero ya no se limita al rescate de datos: hoy incluye sanciones regulatorias, pérdida de reputación, interrupciones operativas y elevados costes de recuperación a largo plazo.

En este contexto, los fabricantes asumimos un nivel de responsabilidad cada vez mayor, aunque no todos están dispuestos —o son capaces— de afrontarlo. Resulta paradójico que, mientras se impulsa la expansión del ecosistema digital de los clientes mediante la incorporación de más dispositivos, no siempre se incremente de forma proporcional el esfuerzo necesario para garantizar que esos endpoints sean realmente seguros. Este compromiso adicional es fundamental para generar confianza en los departamentos de IT y debe abarcar todas las capas donde el fabricante puede aportar valor:

• Cadena de suministro segura

• Seguridad integrada en el sistema operativo

• Seguridad avanzada y certificaciones

• Protección integral desde el OS hasta la nube

El primer nivel de compromiso comienza con una cadena de suministro fiable y protegida, que garantice la seguridad en todo el proceso de fabricación: desde el diseño inicial del dispositivo y la selección de componentes, hasta su entrega y puesta en marcha por parte del usuario final. No se trata únicamente de proteger dispositivos, sino de proteger a las personas y a las organizaciones que dependen de ellos cada día.

El segundo nivel exige una revisión continua del sistema operativo y de los componentes internos, incorporando mejoras de seguridad que vayan más allá de los estándares del mercado. En esta capa, la capacidad de anticipación es clave para mantener los dispositivos permanentemente actualizados frente a nuevas amenazas, sin que ello suponga un aumento de costes para las organizaciones.

El tercer nivel de compromiso implica una apuesta estratégica por certificaciones de prestigio internacional, muchas de ellas exigidas por gobiernos o administraciones públicas para participar en determinados proyectos. Certificaciones como Android Enterprise Recommended, Common Criteria o CCN en España requieren una inversión constante que no todos los fabricantes pueden sostener. Precisamente por ello, representan un importante factor diferencial y un generador claro de confianza para las organizaciones que buscan socios tecnológicos fiables.

La última capa —y probablemente una de las más críticas— es la protección integral desde el OS hasta la nube. Este nivel de madurez viene determinado por la capacidad de ofrecer herramientas avanzadas de gestión y control, adaptables a los distintos casos de uso de cada cliente. Soluciones que permitan una gestión proactiva, conocer en tiempo real la salud de la flota de dispositivos y disponer de información crítica sobre el comportamiento del hardware y el software. Todo ello resulta determinante para anticipar incidentes y evitar problemas futuros, acompañando al cliente en su transición hacia la resiliencia digital.

Históricamente, las grandes organizaciones han sido pioneras en la adopción de soluciones avanzadas de seguridad y gestión de flotas, logrando mejoras significativas tanto en protección como en experiencia de usuario. Es lógico pensar que una mayor asignación presupuestaria debería traducirse en un mayor nivel de seguridad. Hoy contamos con conectividad segura, comunicación encriptada con plataformas colaborativas y entornos de trabajo híbridos con multitud de dispositivos conectados. Además, los sistemas operativos son cada vez más exigentes y los dispositivos incorporan elementos de seguridad interna que los hacen prácticamente inexpugnables.

Sin embargo, incluso con tecnología de vanguardia, persisten variables que pueden comprometer la seguridad de una organización. El factor humano sigue siendo el principal responsable de que un dispositivo pueda convertirse en el eslabón más débil de la cadena… o en su primera línea de defensa. La mayoría de intrusiones exitosas están relacionadas con errores humanos o falta de concienciación. Por ello, la tendencia apunta hacia una cultura de Zero Trust, basada en asumir que cualquier usuario puede verse comprometido en algún momento. En este modelo, el usuario adopta una mentalidad de verificación constante: no hacer clic, no descargar y no confiar sin validar.

En definitiva, nos encontramos ante una gran oportunidad para reforzar la resiliencia y avanzar hacia un escenario de movilidad segura. Para lograrlo, es imprescindible que los usuarios estén plenamente concienciados del papel fundamental que desempeñan en la prevención de ciberataques. Los fabricantes debemos seguir elevando el nivel de seguridad de nuestros dispositivos y soluciones, y las organizaciones deben intensificar sus programas de concienciación para maximizar el retorno de su inversión en seguridad. Solo así conseguiremos que el endpoint se consolide como la primera línea de defensa.