Seguridad de puntos finales: proteger los dispositivos para garantizar la productividad 1

Descripción general de la seguridad de puntos finales:

  • En el contexto de una flota de ordenadores empresariales, los puntos finales incluyen cualquier dispositivo de productividad, portátil, de sobremesa, tableta o teléfono que se conecta a la red empresarial.

  • El malware y el phishing son amenazas comunes para los puntos finales, pero están aumentando ataques más sofisticados como el criptojacking y el ransomware.

  • Las protecciones habilitadas por hardware y la asistencia técnica del ecosistema son consideraciones de alta prioridad para cualquier empresa que quiera diseñar una estrategia de seguridad de puntos finales.

author-image

By

¿Qué es la seguridad de los puntos finales?

La seguridad de puntos finales es la práctica de proteger los puntos finales de accesos no autorizados y amenazas digitales que puedan exponer los datos o comprometer el rendimiento del dispositivo de punto final. Un punto final es cualquier dispositivo que reciba una señal. En el contexto de la administración de ordenadores empresariales, los puntos finales son específicamente los dispositivos que los trabajadores utilizan cada vez más para ser productivos, desde equipos de sobremesa hasta portátiles, tabletas y smartphones. Los puntos finales también pueden ser cualquier dispositivo de Internet de las cosas (IoT), incluidos sensores y señales digitales. Este artículo, sin embargo, se centra principalmente en el caso de uso de ordenadores empresariales. Una estrategia de seguridad de puntos finales completa incluirá protecciones habilitadas por hardware y herramientas de administración a distancia para ayudar a proteger los puntos finales que se conectan con la red empresarial.

¿Por qué es importante la seguridad de los puntos finales?

La protección de los puntos finales es esencial para aprovechar la productividad mejorada que ofrecen los dispositivos de punto final, especialmente al ser conectados con recursos digitales fuera de la red empresarial. Las soluciones de seguridad para puntos finales también ayudan a proteger contra el malware y las innumerables amenazas digitales que podrían conducir a la pérdida de productividad, períodos de inactividad excesivos, la violación de datos y la pérdida de reputación.

La seguridad de los puntos finales se está convirtiendo en una prioridad cada vez mayor, ya que las interrupciones globales exigen que las empresas den soporte a una plantilla a distancia en poco tiempo. Cada vez más trabajadores utilizan terminales y dispositivos personales fuera del cortafuegos para conectarse a la red corporativa a través de la nube, en una práctica conocida como Bring Your Own Device (BYOD), "trae tu propio dispositivo". Aunque esta práctica puede aliviar algunos de los requisitos tecnológicos de las empresas, también puede aumentar el potencial de amenaza de los dispositivos no seguros. Una estrategia de seguridad para puntos finales sólida puede ayudar a proteger los datos, los dispositivos y la reputación, al tiempo que permite a las empresas acelerar su productividad.

Amenazas de seguridad de puntos finales

A continuación una lista incompleta de amenazas digitales que puede servir como introducción a las amenazas comunes diseñadas para proteger la seguridad de los puntos finales.

  • Por malware se entienden las amenazas digitales comunes como los virus, los troyanos y los gusanos informáticos. Aunque cada día aparece nuevo malware, las herramientas como el software antivirus y el firewall ayudan a proteger contra estas amenazas y son compatibles con proveedores de tecnología global como Microsoft e Intel, que actualizan constantemente sus bases de datos de definición de amenazas.
  • La minería maliciosa o cryptojacking es la práctica de ejecutar código de minado no autorizado en un dispositivo de punto final. La criptominería es el proceso de autentificar las transacciones de criptodivisas a cambio de una pequeña recompensa en criptodivisas. Los hackers pueden instalar malware en un dispositivo de punto final vulnerable que ejecuta código de criptominado como proceso de fondo, lo que provoca una pérdida considerable del rendimiento.
  • El ransomware bloquea un dispositivo de punto final y obliga a los usuarios a enviar un pago para restaurar el acceso, bajo la amenaza de borrar todos los datos en el dispositivo si no se proporciona.
  • La escalada de privilegios se produce cuando el malware aprovecha una vulnerabilidad del sistema para obtener niveles de permiso más altos en un dispositivo de punto final, lo que permite a los hackers acceder a datos y aplicaciones, o iniciar ejecutables como si tuvieran acceso de administrador.
  • El phishing, una forma de suplantación de identidad, se produce cuando los hackers envían correos electrónicos o mensajes fraudulentos en un intento de que los trabajadores desprevenidos sigan los enlaces a sitios web comprometidos, descarguen programas maliciosos o concedan permisos de dispositivos a usuarios no autorizados. Estos ataques suelen evitar muchas medidas de seguridad de punto final, por lo que el usuario debe ejercer su buen juicio para identificar, evitar e informar de los intentos de phishing.
  • Los ataques de día cero se refieren a vulnerabilidades previamente desconocidas para las que no hay prevención o remedio conocido. Cuando se da un ataque de día cero, las empresas y los proveedores de tecnología tienen que trabajar rápidamente para descubrir un remedio y limitar el alcance de daños o pérdidas.

Seguridad de puntos finales y virtualización

La virtualización es la práctica de utilizar entornos de informática simulados completos con su propio sistema operativo (SO), abstraído del hardware de un dispositivo. Mediante la virtualización, un usuario puede ejecutar múltiples máquinas virtuales (VM), cada una con su propio SO, en el mismo dispositivo. Los expertos en seguridad consideran la virtualización con un interés renovado como forma de ayudar a proteger los dispositivos contra amenazas, especialmente porque cada vez más trabajadores utilizan sus dispositivos personales para uso profesional. Mediante la virtualización, un usuario puede ejecutar una VM para sus aplicaciones de productividad profesionales, y otra VM para sus aplicaciones personales y de ocio, todo en el mismo dispositivo.

La ventaja clave de la seguridad mediante virtualización es que cada VM está aislada de otras máquinas virtuales. El malware no puede propagarse de una máquina virtual a otra. Este aislamiento de cargas de trabajo contribuye a proteger la información empresarial crítica al tiempo que permite a los trabajadores hacer pleno uso de sus dispositivos a título profesional o personal.

Seguridad de puntos finales y firewall

Los firewalls se aplican mediante software o hardware y supervisan el flujo de datos hacia los puertos de los dispositivos de un punto final. El firewall mide los paquetes de datos entrantes en función de reglas o parámetros establecidos y verifica el origen/destino de los paquetes para determinar si bloquean el flujo de datos o lo permiten. Esta capacidad es ideal para bloquear el tráfico de fuentes maliciosas conocidas, pero los firewalls requieren la supervisión de un usuario o fabricante de dispositivos para responder dinámicamente a nuevas amenazas.

Seguridad de puntos finales y software antivirus

El software antivirus analiza el código, los scripts y los programas, y los compara con una base de datos de amenazas conocidas para ayudar a evitar que el malware se ejecute en un dispositivo de punto final. Muchos dispositivos de punto final ejecutan software como procesos de fondo y están optimizados para reducir la carga en el rendimiento y la productividad. Además, muchos fabricantes de dispositivos y proveedores de software como Microsoft tienen equipos que trabajan constantemente para identificar nuevas amenazas y agregar definiciones a su base de datos de antivirus.

La diferencia entre la seguridad de puntos final para las empresas y para los consumidores

La seguridad es para todos, y tanto los usuarios empresariales como los consumidores merecen un dispositivo seguro y fiable. Las empresas asumen un mayor riesgo, ya que cada punto final de la red es un punto de entrada potencial para los atacantes y el malware. Sin embargo, las empresas también están mejor equipadas y cuentan con más herramientas a su disposición para afrontar estos retos. La capacidad de administración a distancia es un ejemplo clave. Los departamentos de TI pueden utilizar herramientas de capacidad de administración a distancia para monitorizar y gestionar los puntos finales conectados dentro de la red empresarial, e incluso algunos dispositivos fuera del firewall empresarial que se conectan a través de la nube.

Desarrollada para los profesionales de la informática de hoy y de mañana, la plataforma Intel vPro® integra un conjunto de tecnologías transformadoras que han sido objeto de ajustes y pruebas adicionales para las exigentes cargas de trabajo empresariales. Miles de horas de rigurosa validación por parte de Intel y los líderes del sector garantizan que cada dispositivo construido sobre la plataforma Intel vPro® establece el estándar para las empresas. Cada componente y tecnología está diseñado para ser de calidad profesional, con muchas características y beneficios habilitados nada más sacarlos de la caja, por lo que el departamento de TI puede confiar en las herramientas para mejorar la productividad, ayudar a proteger los datos de su empresa, administrar los dispositivos críticos de forma remota y construir su flota en una plataforma más fiable.

El perímetro humano

Al igual que los dispositivos de punto final de las empresas, los dispositivos de los consumidores dependen de muchas de las mismas tecnologías antivirus y firewall para protegerse de las amenazas. Sin embargo, las contraseñas débiles siguen siendo uno de los vectores de ataque más comunes. Los consumidores deben ser diligentes a la hora de seguir los métodos más conocidos para ayudar a proteger sus puntos finales, creando contraseñas seguras, evitando esquemas de phishing y siendo prudentes con los datos personales que comparten en redes sociales. (Esta última consideración es importante porque muchas aplicaciones y sitios web basan sus técnicas de recuperación de contraseñas o preguntas de seguridad en los datos personales del usuario). Los profesionales de la seguridad suelen decir que estos elementos no tecnológicos conforman el "perímetro humano" de la seguridad de los puntos finales.

Características de seguridad de puntos finales habilitadas por hardware

La piedra angular de cualquier estrategia integral de seguridad de puntos finales es la seguridad multicapa, y con mucha frecuencia la capa física no recibe suficiente atención. Los dispositivos con Intel vPro® tienen características de seguridad únicas basadas en el hardware, muchas de las cuales se activan nada más sacarlos de la caja, incluida la supervisión activa de los ataques.
A medida que las flotas de ordenadores se dispersan, añadir protecciones a más superficies de ataque puede ayudar a mitigar el riesgo de amenazas. Intel® Hardware Shield, exclusivo de los dispositivos Windows con tecnología Intel vPro®, es una colección de características de seguridad que tiene como objetivo cumplir y superar los requisitos de los ordenadores Secured-Core, cubriendo el firmware, las máquinas virtuales, el sistema operativo y las aplicaciones para ayudar a proteger todas las capas de un dispositivo de punto final.

Seguridad de puntos finales como práctica

La seguridad de los puntos finales es un esfuerzo continuo en cualquier empresa. Los responsables de la toma de decisiones de TI deben tener en cuenta los servicios que ofrecen sus proveedores de tecnología después de la compra para ayudar a proteger su red y sus puntos finales. Un elemento clave de Intel vPro® es el apoyo continuo del ecosistema de seguridad de Intel para fomentar la detección y prevención de amenazas. Un ejemplo de estos esfuerzos continuos es el programa Intel Bug Bounty, líder del sector, que fomenta la realización de pruebas generalizadas y la identificación de nuevos fallos. Este programa es solo una pieza de un esfuerzo continuo para perfeccionar y endurecer constantemente las plataformas habilitadas por Intel, al tiempo que se compromete con la comunidad de seguridad más amplia.2

Avisos legales y descargos de responsabilidad

El rendimiento varía según el uso, la configuración y otros factores. Más información en www.intel.com/performanceindex.

Ningún producto o componente es completamente seguro.

Intel no ejerce control ni inspección algunos sobre los datos de terceros. Para evaluar la exactitud, debería consultar otras fuentes.

Sus costes y resultados pueden variar.

Es posible que las tecnologías Intel requieran hardware habilitado, software o activación de servicios.

© Intel Corporation. Intel, el logotipo de Intel y el resto de marcas Intel son marcas comerciales de Intel Corporation o de sus filiales. El resto de marcas y nombres podrían ser considerados como propiedad de terceros.

Información sobre productos y rendimiento

1

Todas las versiones de la plataforma Intel vPro® requieren un procesador Intel® Core™ que reúna las condiciones necesarias, un sistema operativo compatible, un chip Intel LAN o WLAN, mejoras de firmware y el hardware y el software necesarios para ofrecer los casos de uso de capacidad de administración, las características de seguridad, el desempeño del sistema y la estabilidad que definen la plataforma. Consulta intel.com/performance-vpro para obtener más información.

2En los dispositivos delgados y ligeros basados en Windows, basado en características únicas y en las pruebas realizadas por IOActive (por encargo de Intel; a partir de diciembre de 2020) que comparan las capacidades de seguridad de Intel® Hardware Shield, Intel TDT con las tecnologías correspondientes en un sistema basado en AMD Ryzen Pro 4750U. La tecnología Intel Control-Flow Enforcement (CET) está diseñada para ayudar a proteger contra los métodos de ataque de programación orientada a saltos/llamadas (JOP/COP) y los métodos de ataque de programación orientada a retornos (ROP), malware conocido como problemas de seguridad de memoria y que comprende más de la mitad de las vulnerabilidades divulgadas por ZDI. Visite www.intel.com/11thgenvpro para más información. Los resultados pueden variar.