
Soy el director ejecutivo de una empresa de gestión de dispositivos y es sorprendente la frecuencia con la que los gobiernos ignoran los dispositivos sin protección.
Los gobiernos deben establecer estructuras adecuadas para proteger sus dispositivos móviles.
En marzo, los empleados de la Agencia de los Estados Unidos para el Desarrollo Internacional (USAID) enfrentaron despidos inesperados provocados por el nuevo Departamento de Eficiencia del Gobierno (DOGE). Esta reducción de personal, que se dio entre agencias, dejó a muchos trabajadores en una situación incierta sobre su seguridad laboral, ya que se quedaron sin empleo pero con acceso a dispositivos proporcionados por el gobierno. No se revocaron de inmediato las credenciales de acceso, no se realizaron bloqueos remotos ni se recuperó el hardware, lo que generó preocupaciones sobre la seguridad de los datos. Un exadministrador adjunto destacó que “la agencia ni siquiera sabe cómo desactivar el acceso a los sistemas para todos los que están en licencia administrativa”.
Aunque no fue intencional, estos recortes en el servicio público abrieron brechas en la ciberseguridad. USAID se encarga de información geopolítica sensible, y sin embargo, carecía de un mecanismo fiable para gestionar los dispositivos. Esta situación pone de manifiesto una debilidad común en las agencias federales: la gran cantidad de dispositivos mal administrados aumenta el riesgo de que cada uno se convierta en una posible puerta trasera para ataques.
Es fundamental que cada agencia gubernamental adopte medidas para gestionar, monitorear y proteger mejor sus dispositivos. Los despidos sin una planificación de seguridad agravan el problema de los "dispositivos fantasma", que son aquellos que desaparecen sin un proceso adecuado de baja y que se convierten en vectores de ataque desconocidos. Los dispositivos invisibles, como laptops, teléfonos y tabletas, proliferan en redes gubernamentales cuando la eficiencia se prioriza sobre la seguridad.
Lamentablemente, las agencias que se centran únicamente en el presupuesto a menudo descuidan la inversión en sistemas que permiten identificar qué dispositivos están activos en la red y quién los utiliza. La falta de esta información no solo complica la seguridad, sino que también representa una ineficiencia en la búsqueda de una mayor eficiencia.
Ante reestructuraciones repentinas, las estrategias de gestión de dispositivos son cruciales para que las agencias mantengan el control incluso cuando los procesos de recursos humanos son caóticos. Los administradores prefieren evitar tener que rastrear manualmente los dispositivos a través de hojas de cálculo, correos electrónicos o la memoria de alguien. Si la eficiencia es el objetivo, las agencias deben comprender que lidiar con dispositivos perdidos o comprometidos resulta más costoso y vergonzoso que invertir en una gestión de dispositivos móviles adecuada desde el inicio.
Además, la ausencia de un sistema de gestión de dispositivos afecta los tiempos de respuesta. El periodo en que dispositivos desaparecen o cuando los usuarios dejan sus puestos y los administradores intervienen es crucial. Sin embargo, equipos de TI subfinanciados y con escasos recursos pueden provocar retrasos peligrosos. Durante este tiempo, los atacantes pueden acceder a dispositivos para copiar archivos, explotar credenciales e interceptar comunicaciones sensibles.
Si se hubiera implementado una solución de gestión unificada de dispositivos en USAID, habría sido mucho más fácil y rápido contabilizar cada dispositivo, incluso después de los despidos. El acceso podría haberse revocado de forma remota y los datos habrían podido eliminarse, lo que habría beneficiado a la ciberseguridad y evitado la mala publicidad posterior.
Otro enfoque para evitar esta situación consiste en controlar quién puede acceder a qué datos y cuándo, lo que se puede realizar mediante plataformas de gestión de acceso e identidad, especialmente al complementarse con el modelo de confianza cero, que asegura que ningún dispositivo o usuario es de confianza por defecto y crea capas adicionales de seguridad que verifican cada intento de acceso. De esta forma, aunque un dispositivo pase desapercibido en la administración, estos sistemas limitan los daños al prevenir accesos no autorizados.
Para lograr una eficiencia real, las redes gubernamentales deben adoptar posturas proactivas en vez de reactivas, implementando alertas automáticas cuando los dispositivos desconectan en circunstancias inusuales, capacidades de rastreo por geolocalización, bloqueo remoto y protocolos de eliminación de emergencia. Proporcionar a los administradores estas herramientas resulta esencial para prevenir amenazas en tiempo real.
Irónicamente, este enfoque maximiza el valor de las inversiones tecnológicas del gobierno a lo largo de su ciclo de vida y ayuda a alcanzar la deseada eficiencia en el sector público.
Los esfuerzos por mejorar la eficiencia gubernamental suelen centrarse en la reducción de personal, cuando posibles ahorros significativos pueden encontrarse en el costo total de propiedad de la tecnología. La administración federal gasta casi cuatro veces más en tecnología por empleado que otros sectores. Las agencias pueden reducir esta cifra optimizando el reacondicionamiento de dispositivos y devolviéndolos a la primera línea.
Una gestión efectiva de dispositivos permite a las agencias reiniciar laptops de forma remota y redeplegarlas con nuevas políticas, extendiendo así la vida útil del hardware y generando ahorros sustanciales. También contribuye a los objetivos de sostenibilidad y aborda las brechas de equidad al reasignar dispositivos adecuadamente eliminados a agencias o programas desatendidos.
De cara al futuro, el sector público debe adoptar una perspectiva integral al realizar recortes. Los responsables de la toma de decisiones deben considerar el costo humano –con miles de carreras interrumpidas y conocimiento institucional perdido– y las implicaciones técnicas de cambios tan rápidos en la fuerza laboral. Por lo tanto, es esencial mantener diálogos abiertos con los administradores sobre cómo estas decisiones afectan el ecosistema más amplio.
Despedir personal sin tener en cuenta su acceso a dispositivos y la seguridad de los datos es inaceptable. Las agencias deben contar con protocolos y plataformas que garantizan que los dispositivos puedan ser gestionados de forma remota y reasignados apropiadamente. Mejorar la gestión de dispositivos no resolverá todos los desafíos del sector público, pero puede ayudar a que las agencias recuperen el control sobre sus dispositivos y su futuro.