content/es-mx/images/repository/isc/2019-images/Endpoint-Device-Vulnerability.jpg

En la economía moderna y global, cada vez más trabajadores hacen su trabajo de forma remota. No hay razón para hacer gastos excesivos. Las grandes oficinas llenas de escritorios no son necesarias cuando basta un clic para hacer videoconferencias y compartir archivos. Incluso las empresas minoristas y la industria alimentaria han reconocido que los sistemas de punto de venta pueden operar de manera más eficiente a través de Internet. Los tiempos han cambiado.

Hoy en día, muchas empresas exitosas tienen dispositivos de punto final como parte de sus redes en línea. Estos dispositivos hacen que los sistemas funcionen con menos inconvenientes, al permitir que los empleados y proveedores de diversos niveles trabajen sin importar dónde se encuentren. De esta forma, pueden hacer que su trabajo sea más rápido, pero al mismo tiempo mantienen los datos organizados y accesibles.

Pero a veces están demasiado accesibles. Sin importar el tamaño de la empresa, lo que preocupa a los propietarios de negocios es la ciberseguridad dentro de redes cada vez más complejas. Es importante que se informe sobre las amenazas potenciales asociadas a los dispositivos de punto final y sobre qué se puede hacer para proteger los activos de su empresa.

¿Qué es un dispositivo de punto final?

Hace años, las empresas solo tenían unas cuantas computadoras de escritorio para sus negocios. Mire a su alrededor, y se dará cuenta de que su compañía, ahora, es muy diferente. Es probable que esté operando con una gran cantidad de dispositivos de punto final. Son equipos con hardware de computadora capaces de conectarse a Internet.

Ejemplos de dispositivos de punto final:

  • Computadoras de escritorio
  • Computadoras portátiles
  • Tabletas
  • Teléfonos inteligentes
  • Impresoras
  • Terminales de punto de venta (POS)

Cuando conecta un equipo a su red, éste se convierte en un dispositivo de punto final que forma parte de la manera eficiente en que ha configurado la tecnología de su empresa.

Uno de los peculiares desafíos que presentan los dispositivos de punto final es que algunos pueden acceder a muchas redes diferentes, y pueden hacerlo con regularidad. Esto abre muchas oportunidades para que los piratas informáticos de otras redes les roben información. Vea lo que pasa con los teléfonos inteligentes y las tabletas. Los empleados pueden sacarlos de la oficina y conectarse a redes Wi-Fi no seguras en una cafetería cercana o en un hotel en cualquier lugar del país. Esto aumenta las vulnerabilidades de seguridad, porque hay hackers que pueden robar los datos confidenciales almacenados en los dispositivos, o a los que se puede acceder mediante éstos.

Ciberataques diseñados para móviles

Crear un inventario de sus dispositivos de punto final es un primer paso de importancia crucial. Hacerlo le da una visión general del potencial de los ataques cibernéticos que roban datos financieros y privados valiosos, imprescindibles para su empresa. La realidad es que un dispositivo de punto final es el primer lugar donde los piratas informáticos buscan vulnerabilidades en el sistema o red.

Pregúntese: ¿a qué información tiene acceso la impresora de su oficina?, ¿tiene acceso a todos sus archivos, para que pueda imprimir cualquier cosa con solo pulsar un botón? Además, todos los teléfonos inteligentes que usan sus empleados contienen datos muy confidenciales. A menudo, los profesionales de TI y los propietarios de negocios no se dan cuenta de los riesgos que crean al compartir información.

Entender las vulnerabilidades

¿Por qué son tan vulnerables los dispositivos de punto final, como los teléfonos con protocolo de voz en Internet (VoIP), los escáneres y los medidores inteligentes? Póngase en el lugar de un pirata informático que busca un acceso fácil a información confidencial. Cuanto más comunes se hacen los dispositivos de punto final, más fácil es que se conviertan en blanco para los piratas informáticos.

En parte, este es el motivo por el que los teléfonos Android corran más riesgo que los iPhones: su número es mayor. Por lo tanto, mientras más compañías conecten teléfonos inteligentes, computadoras portátiles y otros dispositivos de punto final a sus redes, es más probable que los piratas informáticos busquen las debilidades allí. Si no tiene un plan de seguridad cibernética que incluya la protección de dispositivos de punto final, es seguro que los hackers encontrarán una debilidad.

Haga un plan de protección

Un plan de ciberseguridad debe tomar en cuenta todos los aspectos para el correcto funcionamiento de su empresa. Un plan de administración de la seguridad de punto final le ayuda a elaborar una política que proteja su negocio en todos los flancos. Considere las vulnerabilidades: ¿los dispositivos móviles de su empresa operan dentro de una red privada virtual? ¿Tiene implementado un método que actualice automáticamente su protección cuando se publica la información más reciente sobre amenazas?

Planear con anticipación, mucho antes de que las amenazas de seguridad afecten sus datos, le brinda la tranquilidad que necesita en todos los niveles de su negocio.

Artículos y enlaces relacionados:

¿Qué es la seguridad cibernética?

¿Qué es la ciberdelincuencia? Riesgos y prevención

Android o iOS ¿Cuál es más seguro?

Productos relacionados:

Soluciones de seguridad de Kaspersky para pequeñas y medianas empresas

Kaspersky Microsoft Office Security 365

Kaspersky Enterprise Security

Cómo los dispositivos de punto final hacen vulnerables a las empresas

En la economía moderna y global, cada vez más trabajadores hacen su trabajo de forma remota.
Kaspersky Logo