¿Qué es la seguridad de los puntos de conexión? | Protección de los puntos de conexión

La seguridad de los puntos de conexión es el proceso de proteger los dispositivos de los puntos de conexión (ordenadores de escritorio, portátiles y teléfonos inteligentes) de ataques y fugas de datos.

Metas de aprendizaje

Después de leer este artículo podrás:

  • Describir por qué la seguridad de los puntos de conexión es importante para las organizaciones
  • Explicar las funciones principales de las soluciones de protección de puntos de conexión
  • Entender la relación entre la seguridad de los puntos de conexión y la seguridad de la red

Contenido relacionado


¿Quieres saber más?

Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.

Revisa la política de privacidad de Cloudflare para saber más sobre cómo Cloudflare gestiona tus datos personales.

Copiar el enlace del artículo

¿Qué es la seguridad de los puntos de conexión?

La seguridad de los puntos de conexión o la protección de los puntos de conexión es el proceso de defender de los ataques a los puntos de conexión, es decir, a los dispositivos que se conectan a una red, como ordenadores portátiles y teléfonos inteligentes. La seguridad de los puntos de conexión también puede implicar el bloqueo de comportamientos peligrosos de los usuarios que pudieran hacer que el punto de conexión de dispositivo se viera en riesgo o se infectara con malware.

Las organizaciones pueden utilizar software de protección de los puntos de conexión para aplicar políticas de seguridad, detectar ataques, bloquear ataques en curso y evitar la pérdida de datos. Ya que los puntos de conexión se conectan a las redes corporativas internas, la protección de los puntos de conexión también es un componente importante de la seguridad de la red.

La protección de los puntos de conexión tiene muchas facetas, ya que las amenazas pueden proceder de diversos lugares. Entre los vectores de amenazas más comunes para los puntos de conexión* se incluyen:

  • Explotación de vulnerabilidades a través de un navegador web
  • Ataques de ingeniería social mediante correo electrónico, que hacen que los usuarios abran archivos o enlaces maliciosos
  • Dispositivos USB comprometidos
  • Amenazas de las unidades de archivos compartidas
  • Uso de aplicaciones no seguras

La protección de los puntos de conexión solía centrarse en la detección y prevención del malware mediante el uso de software antimalware o antivirus, pero hoy se ha ampliado para abordar también estos otros vectores de amenazas.

*En el sector de la seguridad, "vector de amenaza" significa una fuente o canal del que puede provenir un ataque.

¿Cómo funciona la seguridad de los puntos de conexión?

El software de seguridad para puntos de conexión utiliza uno de dos modelos:

En el modelo de cliente-servidor, el software se ejecuta en un servidor central, con un software cliente instalado en todos los puntos de conexión que se conectan a la red. El software cliente del punto de conexión rastrea la actividad y las posibles amenazas en el dispositivo del punto de conexión e informa al servidor central. Normalmente, el software cliente puede aislar o eliminar las amenazas activas si es necesario, por ejemplo, al desinstalar o aislar el malware en un punto de conexión, o al bloquear el acceso del punto de conexión a la red.

En el modelo de software como servicio (SaaS), un proveedor de la nube aloja y gestiona el software de punto de conexión. El software de punto de conexión SaaS proporciona la ventaja de escalar más fácilmente que el modelo cliente-servidor, como suele ocurrir con los servicios de informática en la nube. El software de punto de conexión basado en SaaS también puede enviar actualizaciones y recibir alertas de los puntos de conexión incluso cuando no están conectados a la red corporativa.

Las capacidades típicas de seguridad de los puntos de conexión incluyen:

  • Antimalware: uno de los componentes más importantes de la seguridad de los puntos de conexión, el software antimalware o antivirus detecta si hay software malicioso en un dispositivo. Una vez detectado, hay varias acciones posibles: el antimalware puede alertar al servidor central o al equipo de TI de que hay una infección, puede intentar poner en cuarentena la amenaza en el punto de conexión infectado, puede intentar eliminar o desinstalar el archivo malicioso, o puede aislar el punto de conexión de la red para prevenir el movimiento lateral.
  • Encriptación: la encriptación es el proceso de codificar los datos para que no se puedan leer sin la clave de encriptación correcta. La encriptación del contenido de un dispositivo de punto de conexión protege los datos del punto de conexión si el dispositivo se ve en riesgo y ha sido robado. La seguridad de los puntos de conexión puede encriptar los archivos del punto del punto de conexión, o del disco duro completo.
  • Control de aplicaciones: el control de aplicaciones permite que los administradores de TI determinen qué aplicaciones pueden instalar los empleados en los puntos de conexión.

¿Qué es el software antimalware o antivirus?

El software antimalware (o antivirus) ha sido durante mucho tiempo un aspecto importante de la protección de los puntos de conexión. El antimalware detecta el malware mediante cuatro métodos principales:

  • Detección de firmas: la detección de firmas escanea los archivos y los compara con una base de datos de malware conocido.
  • Detección heurística: la detección heurística analiza el software en busca de características sospechosas. A diferencia de la detección de firmas, este método puede identificar el malware que no haya sido descubierto y clasificado previamente. Sin embargo, la detección heurística también puede dar lugar a falsos positivos, es decir, a casos en los que un software normal se identifica de forma errónea como malware.
  • Espacios seguros: en seguridad digital, un "espacio seguro" es un entorno virtual aislado del resto de un ordenador o de una red. En un espacio seguro, el software antimalware puede abrir y ejecutar con seguridad archivos potencialmente maliciosos para ver lo que hacen. Cualquier archivo que lleve a cabo acciones maliciosas, como borrar archivos importantes o ponerse en contacto con servidores no autorizados, puede entonces ser identificado como malware.
  • Análisis de la memoria: el malware sin archivos se ejecuta en el software preinstalado en un dispositivo, pero no almacena archivos. El malware sin archivos puede detectarse mediante el análisis de la memoria del punto de conexión.

¿Qué es la detección y respuesta de los puntos de conexión (EDR)?

La detección y respuesta de los puntos de conexión (EDR) es una categoría importante de productos de seguridad de los puntos de conexión que supervisan los eventos en los puntos de conexión y en la red. Las funciones de los productos de EDR varían, pero todos pueden recoger datos sobre la actividad en los puntos de conexión para ayudar a los administradores de seguridad a identificar las amenazas. La mayoría también puede bloquear las amenazas una vez han sido detectadas.

¿Por qué es importante la protección de los puntos de conexión para las empresas y las grandes organizaciones?

Para los consumidores individuales, la protección de los puntos de conexión es importante, pero normalmente no requiere un software de seguridad dedicado a los puntos de conexión. Muchos sistemas operativos para consumidores vienen con protecciones de seguridad básicas ya instaladas (como el antimalware), y los usuarios pueden cumplir ciertas buenas prácticas para mantener protegidos sus ordenadores, teléfonos inteligentes y actividades en Internet.

La seguridad de los puntos de conexión es un problema de calado para las empresas, especialmente para aquellas que tienen que gestionar cientos o miles de dispositivos de los empleados. Un punto de conexión inseguro puede ser un punto de entrada para los atacantes que intentan entrar en una red corporativa que se considera segura. Cuantos más puntos de conexión se conecten a una red, mayor será el número de vulnerabilidades potenciales que se introduzcan en esa red; al igual que cuántos más coches haya en la carretera, más probabilidades hay de que un conductor cometa un error y provoque un accidente.

Además, el impacto potencial de un ataque con éxito en una empresa puede ser enorme, y puede acabar provocando trastornos en los procesos empresariales, la pérdida de datos confidenciales o daños reputacionales.

Lo que también hace que los puntos de conexión sean un objetivo tentador es que no es fácil mantenerlos seguros. Los equipos de TI no tienen acceso regular y directo a los ordenadores que usan los empleados, ni a sus dispositivos personales, como portátiles y teléfonos inteligentes. Al exigir la instalación de un software de protección de puntos de conexión en los dispositivos que se conectan a la red, el departamento de TI puede gestionar y supervisar a distancia la seguridad de estos dispositivos.

Asegurar los dispositivos de punto de conexión se ha vuelto mucho más difícil con el aumento de los entornos de "trae tu propio dispositivo" (BYOD) en la última década. El número de dispositivos que se conectan a cada red ha aumentado, así como la variedad de dispositivos. Es probable que los puntos de conexión de una red no solo incluyan teléfonos inteligentes y tabletas personales, sino también dispositivos del Internet de las cosas (IoT), que ejecutan una amplia variedad de software y hardware (más información sobre la seguridad del IoT).

¿Cómo se relaciona la seguridad de los puntos de conexión con la seguridad de la red?

La seguridad de los puntos de conexión forma parte del mantenimiento de la seguridad de las redes, ya que un punto de conexión inseguro es un punto débil de la red que puede utilizar un atacante. Pero la seguridad de la red también incluye la protección y la seguridad de la infraestructura de la red, la gestión de la red, la nube y el acceso a Internet, y otros aspectos que no cubren la mayoría de los productos de seguridad para puntos de conexión.

En la actualidad, las líneas entre la seguridad de los puntos de conexión y de la red se están difuminando. Muchas organizaciones se están trasladando a un modelo de Zero Trust para la seguridad de la red, que asume que cualquier dispositivo de punto de conexión puede suponer una amenaza, y debe ser verificado antes de que pueda conectarse a los recursos internos, incluso a las aplicaciones SaaS. Con este modelo, la postura de seguridad de los puntos de conexión pasa a ser importante para permitir el acceso a la red y a la nube.

Seguridad de los puntos finales y Zero Trust

En un modelo Zero Trust, no se confía automáticamente en ningún punto final. Zero Trust exige comprobar periódicamente cada dispositivo en busca de riesgos de seguridad, a menudo con un criterio de solicitud a solicitud. Esto puede implicar una integración con soluciones de seguridad de puntos finales que supervisen el punto final en busca de malware u otros riesgos. Algunos proveedores de Zero Trust también pueden proporcionar esto de forma nativa.

Este enfoque significa que los dispositivos de punto final potencialmente comprometidos se aíslan rápidamente del resto de la red, impidiendo el movimiento lateral. Este principio de microsegmentación es una faceta esencial de la seguridad Zero Trust.

Para más información sobre Zero Trust, consulta ¿Qué es una red Zero Trust? O, más información sobre Cloudflare One, que combina los servicios de red y seguridad en una única plataforma Zero Trust.