Una red está formada por un grupo de dispositivos informáticos que intercambian datos, y a esos dispositivos se les suele llamar "puntos finales."
Después de leer este artículo podrás:
Contenido relacionado
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
Un punto final es cualquier dispositivo que se conecta a una red informática. Cuando Bob y Alice hablan por teléfono, su conexión se extiende de una persona a otra, y los "puntos finales" de la conexión son sus respectivos teléfonos. De la misma manera, los dispositivos informáticos en una red tienen "conversaciones" entre sí, lo que significa que se pasan información de un lado a otro. Al igual que Bob es un punto final de su conversación con Alice, un ordenador conectado a una red es un punto final de un intercambio de datos continuo.
Ejemplos cotidianos de puntos finales son los ordenadores de escritorio, los teléfonos inteligentes, las tablets, los ordenadores portátiles y los dispositivos del Internet de las cosas (IoT).
Los dispositivos de infraestructura sobre los que se ejecuta la red se consideran equipos locales del cliente (CPE) y no puntos finales. El CPE incluye:
Volvamos al ejemplo anterior: cuando Bob y Alice hablan por teléfono, la torre de telefonía móvil que transmite su conversación no es un punto final para su intercambio de datos, es el medio por el que se produce el intercambio.
Como ejemplo adicional, imaginemos un supermercado que tiene varias cajas registradoras que se conectan a la red de la tienda y usan software de punto de venta (TPV), un enrutador que conecta la red de la tienda a Internet, un servidor interno que almacena los registros de las transacciones de cada día y varios empleados que conectan sus teléfonos inteligentes personales al WiFi de la tienda. El enrutador se consideraría CPE. El resto de estos dispositivos son puntos finales de la red de la tienda, incluso los teléfonos inteligentes personales que no son gestionados directamente por la tienda.
Los atacantes intentan apoderarse o vulnerar los dispositivos de los puntos finales con regularidad. Pueden tener un determinado número de objetivos en mente para hacerlo: infectar el dispositivo con malware, rastrear la actividad del usuario en el dispositivo, pedir un rescate por el dispositivo, utilizar el dispositivo como parte de una botnet, utilizar el dispositivo como punto de partida para moverse lateralmente y poner en riesgo otros dispositivos de la red, etc.
En un contexto empresarial, los atacantes suelen tener como objetivo los puntos finales, porque un punto final en riesgo puede ser un punto de entrada a una red de la empresa que, de otro modo, sería segura. Puede que un atacante no pueda atravesar el firewall de la empresa, pero el portátil de un empleado podría ser un objetivo más fácil.
Los puntos finales son difíciles de proteger en los entornos empresariales porque los equipos de TI tienen menos acceso a ellos que a la infraestructura de red interna. Los dispositivos de puntos finales también varían mucho por marca, modelo, sistema operativo, aplicaciones instaladas y postura de seguridad (preparación para afrontar un ataque). Por ejemplo, es posible que las medidas de seguridad que protegen con éxito los teléfonos inteligentes de los ataques no funcionen para los servidores. Y mientras que es factible que un empleado de una empresa actualice con regularidad su portátil y evite comportamientos de riesgo en Internet, otro puede ignorar las actualizaciones de software y descargar archivos inseguros en su portátil. Sin embargo, la empresa tiene que encontrar la forma de proteger ambos portátiles de los ataques y evitar que se ponga en riesgo la red.
Debido a la dificultad de asegurar los puntos finales, y a la importancia de protegerlos, la seguridad de los puntos finales cuenta con su propia categoría en ciberseguridad (junto con la seguridad de la red, la seguridad de la nube, la seguridad de las aplicaciones web, la seguridad del IoT y el control de acceso, entre otras). En el mercado actual hay muchos tipos de productos de seguridad específicos para la protección de los puntos finales.
La gestión de los puntos finales es la práctica de supervisar los puntos finales que se conectan a una red, asegurándose de que solo tengan acceso los puntos finales autenticados, asegurando esos puntos finales y gestionando qué software se instala en los mismos (incluido el software no relacionado con la seguridad). El software de gestión de los puntos finales a veces está centralizado; también puede instalarse en cada dispositivo individual para aplicar las políticas de seguridad y autorización.
"Punto final de la API" es un término similar con un significado ligeramente diferente. Un punto final de la API es el extremo de una conexión entre una interfaz de programación de aplicaciones (API) y un cliente. Por ejemplo, si un sitio web integrara una API de cartografía para ofrecer indicaciones de conducción, el servidor del sitio web sería el cliente de la API y el servidor de la API de cartografía sería el punto final de la API. Para saber más sobre este tema, consulta ¿Qué es el punto de la API?