La seguridad de los puntos de conexión es el proceso de proteger los dispositivos de los puntos de conexión (ordenadores de escritorio, portátiles y teléfonos inteligentes) de ataques y fugas de datos.
Después de leer este artículo podrás:
Contenido relacionado
Punto final
¿Qué es la seguridad de la API?
¿Seguridad de aplicaciones web?
Firewall
¿Qué es un ataque de ingeniería social?
Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar el enlace del artículo
La seguridad de los puntos de conexión o la protección de los puntos de conexión es el proceso de defender de los ataques a los puntos de conexión, es decir, a los dispositivos que se conectan a una red, como ordenadores portátiles y teléfonos inteligentes. La seguridad de los puntos de conexión también puede implicar el bloqueo de comportamientos peligrosos de los usuarios que pudieran hacer que el punto de conexión de dispositivo se viera en riesgo o se infectara con malware.
Las organizaciones pueden utilizar software de protección de los puntos de conexión para aplicar políticas de seguridad, detectar ataques, bloquear ataques en curso y evitar la pérdida de datos. Ya que los puntos de conexión se conectan a las redes corporativas internas, la protección de los puntos de conexión también es un componente importante de la seguridad de la red.
La protección de los puntos de conexión tiene muchas facetas, ya que las amenazas pueden proceder de diversos lugares. Entre los vectores de amenazas más comunes para los puntos de conexión* se incluyen:
La protección de los puntos de conexión solía centrarse en la detección y prevención del malware mediante el uso de software antimalware o antivirus, pero hoy se ha ampliado para abordar también estos otros vectores de amenazas.
*En el sector de la seguridad, "vector de amenaza" significa una fuente o canal del que puede provenir un ataque.
El software de seguridad para puntos de conexión utiliza uno de dos modelos:
En el modelo de cliente-servidor, el software se ejecuta en un servidor central, con un software cliente instalado en todos los puntos de conexión que se conectan a la red. El software cliente del punto de conexión rastrea la actividad y las posibles amenazas en el dispositivo del punto de conexión e informa al servidor central. Normalmente, el software cliente puede aislar o eliminar las amenazas activas si es necesario, por ejemplo, al desinstalar o aislar el malware en un punto de conexión, o al bloquear el acceso del punto de conexión a la red.
En el modelo de software como servicio (SaaS), un proveedor de la nube aloja y gestiona el software de punto de conexión. El software de punto de conexión SaaS proporciona la ventaja de escalar más fácilmente que el modelo cliente-servidor, como suele ocurrir con los servicios de informática en la nube. El software de punto de conexión basado en SaaS también puede enviar actualizaciones y recibir alertas de los puntos de conexión incluso cuando no están conectados a la red corporativa.
Las capacidades típicas de seguridad de los puntos de conexión incluyen:
El software antimalware (o antivirus) ha sido durante mucho tiempo un aspecto importante de la protección de los puntos de conexión. El antimalware detecta el malware mediante cuatro métodos principales:
La detección y respuesta de los puntos de conexión (EDR) es una categoría importante de productos de seguridad de los puntos de conexión que supervisan los eventos en los puntos de conexión y en la red. Las funciones de los productos de EDR varían, pero todos pueden recoger datos sobre la actividad en los puntos de conexión para ayudar a los administradores de seguridad a identificar las amenazas. La mayoría también puede bloquear las amenazas una vez han sido detectadas.
Para los consumidores individuales, la protección de los puntos de conexión es importante, pero normalmente no requiere un software de seguridad dedicado a los puntos de conexión. Muchos sistemas operativos para consumidores vienen con protecciones de seguridad básicas ya instaladas (como el antimalware), y los usuarios pueden cumplir ciertas buenas prácticas para mantener protegidos sus ordenadores, teléfonos inteligentes y actividades en Internet.
La seguridad de los puntos de conexión es un problema de calado para las empresas, especialmente para aquellas que tienen que gestionar cientos o miles de dispositivos de los empleados. Un punto de conexión inseguro puede ser un punto de entrada para los atacantes que intentan entrar en una red corporativa que se considera segura. Cuantos más puntos de conexión se conecten a una red, mayor será el número de vulnerabilidades potenciales que se introduzcan en esa red; al igual que cuántos más coches haya en la carretera, más probabilidades hay de que un conductor cometa un error y provoque un accidente.
Además, el impacto potencial de un ataque con éxito en una empresa puede ser enorme, y puede acabar provocando trastornos en los procesos empresariales, la pérdida de datos confidenciales o daños reputacionales.
Lo que también hace que los puntos de conexión sean un objetivo tentador es que no es fácil mantenerlos seguros. Los equipos de TI no tienen acceso regular y directo a los ordenadores que usan los empleados, ni a sus dispositivos personales, como portátiles y teléfonos inteligentes. Al exigir la instalación de un software de protección de puntos de conexión en los dispositivos que se conectan a la red, el departamento de TI puede gestionar y supervisar a distancia la seguridad de estos dispositivos.
Asegurar los dispositivos de punto de conexión se ha vuelto mucho más difícil con el aumento de los entornos de "trae tu propio dispositivo" (BYOD) en la última década. El número de dispositivos que se conectan a cada red ha aumentado, así como la variedad de dispositivos. Es probable que los puntos de conexión de una red no solo incluyan teléfonos inteligentes y tabletas personales, sino también dispositivos del Internet de las cosas (IoT), que ejecutan una amplia variedad de software y hardware (más información sobre la seguridad del IoT).
La seguridad de los puntos de conexión forma parte del mantenimiento de la seguridad de las redes, ya que un punto de conexión inseguro es un punto débil de la red que puede utilizar un atacante. Pero la seguridad de la red también incluye la protección y la seguridad de la infraestructura de la red, la gestión de la red, la nube y el acceso a Internet, y otros aspectos que no cubren la mayoría de los productos de seguridad para puntos de conexión.
En la actualidad, las líneas entre la seguridad de los puntos de conexión y de la red se están difuminando. Muchas organizaciones se están trasladando a un modelo de Zero Trust para la seguridad de la red, que asume que cualquier dispositivo de punto de conexión puede suponer una amenaza, y debe ser verificado antes de que pueda conectarse a los recursos internos, incluso a las aplicaciones SaaS. Con este modelo, la postura de seguridad de los puntos de conexión pasa a ser importante para permitir el acceso a la red y a la nube.
En un modelo Zero Trust, no se confía automáticamente en ningún punto final. Zero Trust exige comprobar periódicamente cada dispositivo en busca de riesgos de seguridad, a menudo con un criterio de solicitud a solicitud. Esto puede implicar una integración con soluciones de seguridad de puntos finales que supervisen el punto final en busca de malware u otros riesgos. Algunos proveedores de Zero Trust también pueden proporcionar esto de forma nativa.
Este enfoque significa que los dispositivos de punto final potencialmente comprometidos se aíslan rápidamente del resto de la red, impidiendo el movimiento lateral. Este principio de microsegmentación es una faceta esencial de la seguridad Zero Trust.
Para más información sobre Zero Trust, consulta ¿Qué es una red Zero Trust? O, más información sobre Cloudflare One, que combina los servicios de red y seguridad en una única plataforma Zero Trust.