Seguridad de puntos finales: proteger los dispositivos para garantizar la productividad

Descripción general de la seguridad de puntos finales:

  • En el contexto de una flota de ordenadores empresariales, los puntos finales incluyen cualquier dispositivo de productividad, portátil, de sobremesa, tableta o teléfono que se conecta a la red empresarial.

  • El malware y el phishing son amenazas comunes para los puntos finales, pero están aumentando ataques más sofisticados como el criptominado y el ransomware.

  • Las protecciones habilitadas por hardware y la asistencia técnica del ecosistema son consideraciones de alta prioridad para cualquier empresa que quiera diseñar una estrategia de seguridad de puntos finales.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

La seguridad de los puntos finales incluye las estrategias y soluciones tecnológicas que ayudan a proteger los dispositivos de punto final de las amenazas digitales y el acceso no autorizado. El objetivo de las soluciones de seguridad para punto final es, en última instancia, proteger los dispositivos, los usuarios y las empresas de pérdidas de productividad, costes y reputación.

¿Qué es la seguridad de los puntos finales?

La seguridad de puntos finales es la práctica de proteger los puntos finales de accesos no autorizados y amenazas digitales que puedan exponer los datos o comprometer el rendimiento del dispositivo de punto final. Un punto final es cualquier dispositivo que reciba una señal. En el contexto de la administración de ordenadores empresariales, los puntos finales son específicamente los dispositivos que los trabajadores utilizan cada vez más para ser productivos, desde equipos de sobremesa hasta portátiles, tabletas y smartphones. Los puntos finales también pueden ser cualquier dispositivo de Internet de las cosas (IoT), incluidos sensores y señales digitales. Este artículo, sin embargo, se centra principalmente en el caso de uso de ordenadores empresariales. Una estrategia de seguridad de puntos finales completa incluirá protecciones habilitadas por hardware y herramientas de administración a distancia para ayudar a proteger los puntos finales que se conectan con la red empresarial.

La seguridad de los puntos finales se está convirtiendo en una prioridad cada vez mayor, ya que las interrupciones globales exigen que las empresas den soporte a una plantilla a distancia en poco tiempo.

¿Por qué es importante la seguridad de los puntos finales?

La protección de los puntos finales es esencial para aprovechar la productividad mejorada que ofrecen los dispositivos de punto final, especialmente al ser conectados con recursos digitales fuera de la red empresarial. Las soluciones de seguridad para puntos finales también ayudan a proteger contra el malware y las innumerables amenazas digitales que podrían conducir a la pérdida de productividad, períodos de inactividad excesivos, la violación de datos y la pérdida de reputación.

La seguridad de los puntos finales se está convirtiendo en una prioridad cada vez mayor, ya que las interrupciones globales exigen que las empresas den soporte a una plantilla a distancia en poco tiempo. Cada vez más trabajadores utilizan terminales y dispositivos personales fuera del cortafuegos para conectarse a la red corporativa a través de la nube, en una práctica conocida como Bring Your Own Device (BYOD), "trae tu propio dispositivo". Aunque esta práctica puede aliviar algunos de los requisitos tecnológicos de las empresas, también puede aumentar el potencial de amenaza de los dispositivos no seguros. Una estrategia de seguridad para puntos finales sólida puede ayudar a proteger los datos, los dispositivos y la reputación, al tiempo que permite a las empresas acelerar su productividad.

Amenazas de seguridad de puntos finales

A continuación una lista incompleta de amenazas digitales que puede servir como introducción a las amenazas comunes diseñadas para proteger la seguridad de los puntos finales.

  • Por malware se entienden las amenazas digitales comunes como los virus, los troyanos y los gusanos informáticos. Aunque cada día aparece nuevo malware, las herramientas como el software antivirus y el firewall ayudan a proteger contra estas amenazas y son compatibles con proveedores de tecnología global como Microsoft e Intel, que actualizan constantemente sus bases de datos de definición de amenazas.
  • La minería maliciosa o cryptojacking es la práctica de ejecutar código de minado no autorizado en un dispositivo de punto final. La criptominería es el proceso de autentificar las transacciones de criptodivisas a cambio de una pequeña recompensa en criptodivisas. Los hackers pueden instalar malware en un dispositivo de punto final vulnerable que ejecuta código de criptominado como proceso de fondo, lo que provoca una pérdida considerable del rendimiento.
  • El ransomware bloquea un dispositivo de punto final y obliga a los usuarios a enviar un pago para restaurar el acceso, bajo la amenaza de borrar todos los datos en el dispositivo si no se proporciona.
  • La escalada de privilegios se produce cuando el malware aprovecha una vulnerabilidad del sistema para obtener niveles de permiso más altos en un dispositivo de punto final, lo que permite a los hackers acceder a datos y aplicaciones, o iniciar ejecutables como si tuvieran acceso de administrador.
  • El phishing, una forma de suplantación de identidad, se produce cuando los hackers envían correos electrónicos o mensajes fraudulentos en un intento de que los trabajadores desprevenidos sigan los enlaces a sitios web comprometidos, descarguen programas maliciosos o concedan permisos de dispositivos a usuarios no autorizados. Estos ataques suelen evitar muchas medidas de seguridad de punto final, por lo que el usuario debe ejercer su buen juicio para identificar, evitar e informar de los intentos de phishing.
  • Los ataques de día cero se refieren a vulnerabilidades previamente desconocidas para las que no hay prevención o remedio conocido. Cuando se da un ataque de día cero, las empresas y los proveedores de tecnología tienen que trabajar rápidamente para descubrir un remedio y limitar el alcance de daños o pérdidas.

Seguridad de puntos finales y virtualización

La virtualización es la práctica de utilizar entornos de informática simulados completos con su propio sistema operativo (SO), abstraído del hardware de un dispositivo. Mediante la virtualización, un usuario puede ejecutar múltiples máquinas virtuales (VM), cada una con su propio SO, en el mismo dispositivo. Los expertos en seguridad consideran la virtualización con un interés renovado como forma de ayudar a proteger los dispositivos contra amenazas, especialmente porque cada vez más trabajadores utilizan sus dispositivos personales para uso profesional. Mediante la virtualización, un usuario puede ejecutar una VM para sus aplicaciones de productividad profesionales, y otra VM para sus aplicaciones personales y de ocio, todo en el mismo dispositivo.

La ventaja clave de la seguridad mediante virtualización es que cada VM está aislada de otras máquinas virtuales. El malware no puede propagarse de una máquina virtual a otra. Este aislamiento de cargas de trabajo contribuye a proteger la información empresarial crítica al tiempo que permite a los trabajadores hacer pleno uso de sus dispositivos a título profesional o personal.

Seguridad de puntos finales y firewall

Los firewalls se aplican mediante software o hardware y supervisan el flujo de datos hacia los puertos de los dispositivos de un punto final. El firewall mide los paquetes de datos entrantes en función de reglas o parámetros establecidos y verifica el origen/destino de los paquetes para determinar si bloquean el flujo de datos o lo permiten. Esta capacidad es ideal para bloquear el tráfico de fuentes maliciosas conocidas, pero los firewalls requieren la supervisión de un usuario o fabricante de dispositivos para responder dinámicamente a nuevas amenazas.

Seguridad de puntos finales y software antivirus

El software antivirus analiza el código, los scripts y los programas, y los compara con una base de datos de amenazas conocidas para evitar que el malware se ejecute en un dispositivo de punto final. Muchos dispositivos de punto final ejecutan software como procesos de fondo y están optimizados para reducir la carga en el rendimiento y la productividad. Además, muchos fabricantes de dispositivos y proveedores de software como Microsoft tienen equipos que trabajan constantemente para identificar nuevas amenazas y agregar definiciones a su base de datos de antivirus.

La diferencia entre la seguridad de los puntos finales para las empresas y los consumidores

La seguridad es para todos, y tanto los usuarios empresariales como los consumidores merecen un dispositivo seguro y fiable. Las empresas asumen un mayor riesgo, ya que cada punto final de la red es un punto de entrada potencial para los atacantes y el malware. Sin embargo, las empresas también están mejor equipadas y cuentan con más herramientas a su disposición para afrontar estos retos. La capacidad de administración a distancia es un ejemplo clave. Los departamentos de TI pueden utilizar herramientas de capacidad de administración a distancia para monitorizar y gestionar los puntos finales conectados dentro de la red empresarial, e incluso algunos dispositivos fuera del firewall empresarial que se conectan a través de la nube.

La plataforma Intel vPro® es un conjunto de tecnologías diseñadas para ordenadores de clase empresarial que ayudan a mejorar el rendimiento y la seguridad. La tecnología de gestión activa Intel® (Intel® AMT) es una capacidad exclusiva dentro de la plataforma Intel vPro® que permite a los técnicos de TI acceder a dispositivos a distancia, incluso si el dispositivo está comprometido o el SO no responde. Mediante Intel® AMT, los departamentos de TI puede reparar, parchear e instalar actualizaciones de firmware en los ordenadores empresariales para mantener la salud de los dispositivos, garantizar la productividad y ayudar a proteger los dispositivos contra amenazas.

El perímetro humano

Al igual que los dispositivos de punto final de las empresas, los dispositivos de los consumidores dependen de muchas de las mismas tecnologías antivirus y firewall para protegerse de las amenazas. Sin embargo, las contraseñas débiles siguen siendo uno de los vectores de ataque más comunes. Los consumidores deben ser diligentes a la hora de seguir los métodos más conocidos para ayudar a proteger sus puntos finales, creando contraseñas seguras, evitando esquemas de phishing y siendo prudentes con los datos personales que comparten en redes sociales. (Esta última consideración es importante porque muchas aplicaciones y sitios web basan sus técnicas de recuperación de contraseñas o preguntas de seguridad en los datos personales del usuario). Los profesionales de la seguridad suelen decir que estos elementos no tecnológicos conforman el "perímetro humano" de la seguridad de los puntos finales.

Características de seguridad de puntos finales habilitadas por hardware

La piedra angular de cualquier estrategia integral de seguridad de puntos finales es la protección basada en hardware. Gracias a los procesadores móviles Intel® Core™ vPro® de 11ª generación con tecnología Intel® Hardware Shield, los ingenieros de Intel han creado una tecnología innovadora para ayudar a acabar con toda una clase de ataques que durante mucho tiempo han logrado evitar a las soluciones basadas en software. 1 La tecnología Intel® Control-Flow Enforcement (Intel® CET) también ofrece detección de amenazas habilitada por hardware para ayudar a garantizar la seguridad de la aplicación y los datos. 1 Los procesadores móviles Intel® Core™ vPro® de 11ª generación con tecnología Intel® Threat Detection (Intel® TDT) ofrecen la primera detección de amenazas de IA habilitada en el chip para ayudar a detener los ataques de ransomware y criptminado. 1

Intel® Hardware Shield, que forma parte exclusivamente de la plataforma Intel vPro®, ofrece una protección habilitada por hardware que ayuda a proteger todas las capas de un dispositivo de punto final, incluidos el firmware, las máquinas virtuales, el sistema operativo y las aplicaciones. Intel® Hardware Shield ayuda a evitar inyecciones de malware y la escalada de privilegios debajo del SO, y ayuda a garantizar que los dispositivos se inician en un estado seguro y de confianza.

Seguridad de puntos finales como práctica

La seguridad de los puntos finales es un esfuerzo continuo en cualquier empresa. Los responsables de la toma de decisiones de TI deben tener en cuenta los servicios que ofrecen sus proveedores de tecnología después de la compra para ayudar a proteger su red y sus puntos finales. Una oferta clave de la plataforma Intel vPro® es la asistencia técnica continua del ecosistema de seguridad de Intel para impulsar la detección y prevención de amenazas. Un ejemplo de estos esfuerzos continuos es el programa Intel Bug Bounty, líder del sector, que fomenta la realización de pruebas generalizadas y la identificación de nuevos fallos. Este programa es solo una pieza del esfuerzo continuo para perfeccionar y fortalecer constantemente las plataformas habilitadas por Intel.

Información sobre productos y rendimiento

1 En dispositivos con Windows finos y ligeros, basados en características y pruebas únicas realizadas por IOActive (encargadas por Intel en diciembre de 2020) que comparan las capacidades de seguridad de Intel® Hardware Shield e Intel TDT con las tecnologías correspondientes en un sistema con AMD Ryzen Pro 4750U. La tecnología Intel Control-Flow Enforcement (CET) está diseñada para ayudar a proteger contra los métodos de ataque de programación orientada a saltos/llamadas (JOP/COP) y los métodos de ataque de programación orientada a retornos (ROP), malware conocido como problemas de seguridad de memoria y que comprende más de la mitad de las vulnerabilidades divulgadas por ZDI. Visite www.intel.co.uk/11thgenvpro para más información. Los resultados pueden variar.