Índice
¿Qué es un dispositivo de punto final?
Un dispositivo de punto final es un dispositivo de hardware conectado a una LAN o WAN que se comunica a través de una red. En términos generales, el término puede referirse a cualquier dispositivo conectado a la red: ordenadores de sobremesa, portátiles, teléfonos inteligentes, tabletas, impresoras u otro hardware especializado como terminales de punto de venta o quioscos de venta al por menor, que actúan como un punto final de usuario en una red distribuida. El término se aplica en particular al hardware conectado a Internet que se encuentra en una red TCP.
Uno de los mayores problemas que plantean los dispositivos de punto final tiene que ver con la seguridad integral de una red o sistema empresarial. Los responsables de seguridad deben averiguar si los distintos dispositivos de puesto final podrían ser brechas de seguridad para una red, es decir, si usuarios no autorizados pueden acceder a un dispositivo de puesto final y utilizarlo para sustraer datos importantes o confidenciales.
Desafíos de seguridad de los dispositivos de punto final
Un enfoque basado en políticas para la protección de la red es primordial a la hora de salvaguardar una red. La política debe exigir que los dispositivos de punto final cumplan unos criterios determinados antes de que se les conceda acceso a los recursos de la red. La arquitectura de seguridad está diseñada para manejar los dispositivos de punto final con el fin de salvaguardar los activos de datos a los que se accede a través de estos sistemas.
Las empresas que permiten a los empleados traer sus propios dispositivos (BYOD), como portátiles o smartphones, se enfrentan con frecuencia a problemas de seguridad de los dispositivos de punto final. Sin una política BYOD bien definida, los dispositivos de los empleados pueden poner en peligro la seguridad de la información de la empresa o de la red.
Las organizaciones creen que cerca del 45 % de los datos corporativos se almacenan en dispositivos de punto final. Estos portátiles, tabletas y teléfonos inteligentes representan un gran riesgo para la seguridad de los datos.
El aumento en todo el sector de la exposición de los dispositivos de punto final significa que es más fácil que nunca poner en peligro los datos. Cada vez que un empleado se conecta a una red wifi pública, descarga una aplicación sospechosa o es objeto de una estafa de phishing, el riesgo se multiplica.
Es especialmente importante porque los dispositivos de punto final no solo exponen sus datos a un posible secuestro, sino que también sirven como vía potencial para una brecha de seguridad en toda la red.
Debilidades de los dispositivos de punto final
Las políticas de seguridad, especialmente en lo que se refiere a las protecciones BYOD, son una parte esencial de la protección de los dispositivos de punto final frente a los ataques. Pero el factor que más contribuye a la vulnerabilidad es la calidad de la formación y la concienciación de los empleados. Los malos hábitos pueden afectar gravemente a la integridad de una red segura:
- Dispositivos perdidos o dados de baja indebidamente: los empleados que pierden dispositivos conectados a la red de la empresa pueden exponer esa red a ataques.
- Adopción deficiente de las actualizaciones de seguridad: los sistemas operativos y las aplicaciones desactualizados pueden provocar un número indeterminado de vulnerabilidades en un dispositivo al que se le ha dado acceso a información confidencial de la empresa.
- Los empleados activan o desactivan el cifrado: es más probable que ajusten los controles de seguridad de los dispositivos que poseen y modifiquen la configuración para adaptarla a sus necesidades. Ello puede dar lugar a puntos de acceso no deseados.
Con una tecnología proactiva y siempre activa, el departamento de TI puede evitar este tipo de problemas, mientras mantiene el cumplimiento normativo y mitiga el riesgo.
Gestión de la seguridad de los dispositivos de punto final
Por regla general, los sistemas de seguridad para puntos finales se basan en un modelo cliente-servidor. El programa de seguridad es gestionado por un servidor central que controla el programa cliente instalado en todas las unidades de red. Más recientemente, con la creciente adopción de plataformas de software como servicio (SaaS), tanto el programa como el servidor central son gestionados remotamente por el proveedor de SaaS. Este modelo de negocio ofrece a las organizaciones la posibilidad de reducir costes al tiempo que garantiza la actualización constante de los parámetros de seguridad.
Por qué son importantes los dispositivos de punto final
Más información sobre los dispositivos de punto final
Términos relacionados
Cómo puede ayudar Barracuda
Con las amenazas avanzadas en constante evolución, no puede permitirse dejar desprotegidos sus dispositivos de punto final. Barracuda CloudGen Firewall proporciona una protección óptima para toda la gama de dispositivos de su red. Con mayor protección para dispositivos IoT y flexibilidad BYOD, Barracuda CloudGen Firewall puede reforzar en gran medida la protección de su red con una protección de red completa y exhaustiva en tiempo real.
¿Tiene más preguntas sobre los dispositivos de punto final? Póngase en contacto con nosotros hoy mismo.