Los ciberataques aumentan cada vez más y es probable que esta situación sea aún peor en el futuro. En un estudio de Juniper Research realizado recientemente se indica que, para el 2023, los cibercriminales robarán alrededor de 33 000 millones de registros por año. Si usted es propietario de alguna empresa de cualquier tamaño, estas cifras destacan precisamente los motivos por los que debería prestar mucha atención a su ciberseguridad.
En general, los directivos de empresas no piensan mucho en proteger sus redes de los ataques virtuales sino hasta que es demasiado tarde para ello. Algunas empresas pueden demorar varios meses en identificar casos de filtraciones de datos. Esto significa que, tras una filtración, los cibercriminales tienen más tiempo para distribuir los datos confidenciales antes de que los consumidores, las empresas y otros comiencen a mitigar los daños.
Uno de los elementos más vulnerables de una red empresarial corresponde a algo que incluso los profesionales de TI pueden pasar por alto: los dispositivos endpoint. Ante el aumento de casos de filtraciones de datos, este artículo se centrará en la seguridad de endpoints para la protección integral de los activos importantes de su empresa.
Los dispositivos endpoint son todos los equipos que se conectan mediante Internet a la red que es núcleo central de su empresa. Es un término que incluye a todas sus computadoras de escritorio y portátiles, teléfonos, sistemas de punto de venta, impresoras, escáneres y tablets. Cualquier dispositivo que sus empleados utilicen para comunicarse entre ellos y compartir datos también puede ser vulnerable.
La administración de seguridad de endpoints es una directiva que se crea para garantizar que todos los dispositivos endpoint de una red tengan ciertos niveles de protección y seguridad. Forma parte de un programa integral de ciberseguridad, el cual es un requisito contemporáneo para empresas locales pequeñas y grandes corporaciones multinacionales. En lugar de asociarla a una póliza de seguros, considere esta medida de seguridad como un sistema de alarma que lo notifica para detener a los hackers que extraen la información valiosa de su empresa.
En la actualidad, los dispositivos endpoint son los eslabones más débiles de cualquier red empresarial. Para comprender el motivo, a continuación, se analizan las causas de las incidencias de filtraciones que ocurrieron en el 2017. Algunas empresas instalan software antivirus y antimalware de manera estratégica en las computadoras de las oficinas; sin embargo, ¿qué sucede con los dispositivos móviles? La negligencia o el dolo de los empleados constituye una preocupación, y los dispositivos endpoint son justamente el medio de acceso que tienen a la red.
¿Qué ocurre con los ataques de hackers y phishing? La realidad es que los programadores que desean aprovecharse de las debilidades de los sistemas optan por la vulnerabilidad más fácil que tenga la mayor probabilidad de éxito. En la actualidad, muchas más empresas trabajan de forma remota, lo que significa que hay una mayor cantidad de dispositivos endpoint y esto se traduce en un porcentaje mayor de fallas.
Los programas de ciberseguridad son cada vez más complejos, dado que cada vez se integran más dispositivos endpoint en las redes empresariales. Pese a que la movilidad y la facilidad de comunicación promueven la eficiencia, también pueden representar un desafío para la protección.
Para que los mecanismos de seguridad de endpoints sean eficaces, los líderes de empresas deben crear una directiva que abarque una red que carece de límites geográficos. Es posible que no sea económicamente realista tener un servidor interno administrado de manera centralizada para validar los empleados y proveedores que intentan obtener acceso a los datos de su red. Puede que los empleados que trabajan en sistemas remotos no actualicen sus softwares ni sean lo suficientemente cuidadosos ante las descargas y los correos electrónicos sospechosos.
Aunque no es de extrañar, existe una lista cada vez más larga en la que se incluyen prácticas recomendadas en relación con los sistemas de administración de seguridad de endpoints. El primer paso fundamental es exigir que todos los dispositivos cuenten con un sistema operativo aprobado y una VPN (red privada virtual). Si un dispositivo no cumple con la directiva, existen maneras para limitar el acceso a la información importante. En la actualidad, puede contar con programas de seguridad que se controlan de forma remota o, incluso, automatizar este paso para simplificar el proceso. Puede obtener más información acerca de las ofertas de seguridad de endpoints de Kaspersky Lab aquí.