Los dispositivos que usamos a diario conforman el grupo de endpoints más vulnerables a los hackers. Si uno de estos puntos es atacado, puede dar acceso no autorizado a la red y comprometer la seguridad de toda la infraestructura, por ello su protección es fundamental.
Con la tendencia del trabajo remoto e híbrido, los dispositivos móviles de uso diario son los más vulnerables. De acuerdo con la Asociación Aceleramos la Transformación Digital ASLAN, el 55% de los profesionales de TI y ciberseguridad considera que los teléfonos inteligentes son los endpoints más vulnerables, seguidos por las computadoras portátiles y los equipos de escritorio.
Esto coincide con el hecho de que el ransomware es una de las amenazas más frecuentes dirigidas a endpoints mediante descargas de archivos o correos electrónicos con enlaces maliciosos. De igual manera, un estudio del Foro Económico Mundial indica que el 95% de los problemas de ciberseguridad es causado por un error en la interacción del ser humano con endpoints.
A más puntos finales, mayor riesgo
Partiendo del hecho que un endpoint puede ser cualquier dispositivo con acceso a la red de la organización, el riesgo de comprometer toda la infraestructura también puede originarse por el ciberataque a una tableta, una bocina, un cajero automático, un vehículo inteligente o cualquier objeto conectado a internet (Internet de las Cosas, IoT).
Esto permite comprender por qué no es suficiente contar con un antivirus en la empresa, ya que la función de este es eliminar un virus o algún software malicioso presente en el sistema. Por el contrario, una solución para la protección de endpoints, facilita administrar los mismos, detectar vulnerabilidades en tiempo real, desplegar parches y monitorear de forma remota actividades diarias, como la transferencia de archivos para resolver problemas cotidianos del trabajo.
Soluciones específicas para esta función permiten una gestión unificada de puntos finales (UEM) para cubrir las necesidades de los administradores de manera integral. EndPoint Central, de ManageEngine, es una de estas herramientas, mejor valoradas por los especialistas en ciberseguridad al ser compatible con Windows, Mac y Linux. Permite administrar los dispositivos móviles con configuraciones seguras para wifi, VPN, cuentas de correo electrónico, etcétera.
Las soluciones para proteger endpoints basadas en la nube ofrecen ventajas como
actualizaciones constantes por parte del proveedor y un costo menor en su implementación.
Buenas prácticas para proteger endpoints
Al contar con una solución para proteger los puntos finales, será más fácil cumplir con buenas prácticas que fortalezcan la seguridad de la red como:
Esto permite comprender por qué no es suficiente contar con un antivirus en la empresa, ya que la función de este es eliminar un virus o algún software malicioso presente en el sistema. Por el contrario, una solución para la protección de endpoints, facilita administrar los mismos, detectar vulnerabilidades en tiempo real, desplegar parches y monitorear de forma remota actividades diarias, como la transferencia de archivos para resolver problemas cotidianos del trabajo.
Soluciones específicas para esta función permiten una gestión unificada de puntos finales (UEM) para cubrir las necesidades de los administradores de manera integral. EndPoint Central, de ManageEngine, es una de estas herramientas, mejor valoradas por los especialistas en ciberseguridad al ser compatible con Windows, Mac y Linux. Permite administrar los dispositivos móviles con configuraciones seguras para wifi, VPN, cuentas de correo electrónico, etcétera.
Las soluciones para proteger endpoints basadas en la nube ofrecen ventajas como
actualizaciones constantes por parte del proveedor y un costo menor en su implementación.
Buenas prácticas para proteger endpoints
Al contar con una solución para proteger los puntos finales, será más fácil cumplir con buenas prácticas que fortalezcan la seguridad de la red como:
- Gestionar adecuadamente las actualizaciones del sistema operativo y aplicaciones.
- Utilizar firewalls personalizados y configurar reglas adecuadas.
- Establecer políticas sólidas de contraseñas y autenticación multifactor.
- Cifrar datos sensibles almacenados en los dispositivos finales.
- Mantener una copia de seguridad regularmente actualizada.
- Detectar actividad anormal o sospechosa en los endpoints.
Además, recuerda que es importante educar a los usuarios acerca de sus responsabilidades al interactuar con dispositivos móviles y actualizarlos acerca de tendencias en malware, de las que podrían ser víctimas por desconocimiento.
Si necesitas ayuda para implementar una solución de protección a puntos finales o quieres fortalecer el ecosistema de ciberseguridad en tu organización, ponte en contacto con uno de nuestros asesores y solicita una consultoría gratuita.
#AdviceGroupLATAM#GestiónTI#ProductividadTI#TransformaciónDigital