Saltar al contenido principal

En esta moderna economía global, cada vez más trabajadores llevan a cabo sus trabajos de forma remota. No hay motivos para tener gastos excesivos. Las grandes oficinas llenas de escritorios no son necesarias cuando puedes tener videoconferencias y compartir archivos con un clic. Incluso las empresas minoristas y el sector alimentario han reconocido que los sistemas de puntos de venta pueden operar de forma más eficaz a través de Internet. Los tiempos han cambiado.

Hoy en día, muchas empresas exitosas tienen lo que se conoce como dispositivos endpoint como parte de sus redes online. Estos dispositivos permiten que los sistemas funcionen mejor al permitir que los empleados y proveedores de diferentes niveles trabajen independientemente de dónde estén ubicados geográficamente. Así pueden hacer su trabajo más rápido a la vez que mantienen los datos organizados y accesibles.

Por supuesto, a veces son demasiado accesibles. La preocupación a la que se enfrentan los dueños de los negocios, independientemente del tamaño de la empresa, es la ciberseguridad en estas redes cada vez más complejas. Es importante saber las posibles amenazas que conllevan los dispositivos endpoint y lo que puedes hacer para proteger los activos de tu empresa.

¿Qué es un dispositivo endpoint?

Hace años, las empresas normalmente tenían varios equipos de escritorio rudimentarios para hacer negocios. Mira a tu alrededor: reconocerás que tu empresa probablemente no se parece para nada a esta imagen. Lo más probable es que trabajes con un gran número de dispositivos endpoint. Son equipos compatibles con Internet que funcionan con el hardware del ordenador en una red.

Algunos ejemplos de dispositivos endpoint son los siguientes:

  • Equipos de escritorio
  • Equipos portátiles
  • Tablets
  • Smartphones
  • Impresoras
  • Sistemas de punto de venta (POS, del inglés "point-of-sale").

Si tienes un equipo conectado a la red, es un dispositivo endpoint que forma parte de la manera eficaz en que has configurado la tecnología de tu empresa.

Uno de los retos exclusivos que presentan los dispositivos endpoint es que algunos también pueden acceder a muchas redes distintas, y pueden hacerlo periódicamente. Esto les proporciona a los hackers de las otras redes muchísimas oportunidades para robar información. Fíjate en los smartphones y las tablets. Los empleados pueden sacarlos de la oficina y conectarse a redes Wi-Fi no seguras en la cafetería más cercana o un hotel de cualquier punto del país. Esta exposición aumenta las vulnerabilidades de seguridad que los hackers pueden aprovechar para recuperar datos confidenciales de la empresa a los que se accede desde los dispositivos de la empresa o que están almacenados en los mismos.

Ciberataques diseñados para móviles

Crear un inventario de tus dispositivos endpoint es un primer paso crucial. Te da una imagen general del potencial disponible para los ciberataques que roban valiosos datos privados y financieros que tu empresa necesita. La realidad es que un dispositivo endpoint es ahora el primer lugar en el que los hackers buscan vulnerabilidades del sistema o de la red.

Piensa lo siguiente: ¿a qué información tiene acceso la impresora de la oficina? ¿A todos tus archivos para que puedas imprimir cualquier cosa con solo tocar un botón? Además, todos los teléfonos inteligentes que utilizan los empleados contienen datos altamente confidenciales. A menudo, los profesionales de IT y los dueños de los negocios no se dan cuenta del riesgo que crean al intercambiar información.   

Comprende las vulnerabilidades

¿Por qué son vulnerables los dispositivos endpoint como los teléfonos de protocolo de voz por Internet (VoIP, del inglés "voiceover internet protocol"), los analizadores y los medidores inteligentes? Ponte en la piel de un hacker que busca acceso fácil a información confidencial. Cuanto más se utilizan los dispositivos endpoint, más fácilmente se convierten en un blanco para los hackers.

En parte este es el motivo por el que los dispositivos Android están más en peligro que los iPhones: simplemente hay muchos más. Así, a medida que más y más empresas conectan sus smartphones, equipos portátiles y otros dispositivos endpoint a sus redes, más probabilidades hay de que los hackers busquen puntos débiles. Si no tienes un plan de ciberseguridad que incluya la protección de los dispositivos endpoint, los hackers encontrarán un punto débil.

Diseña un plan de protección

Un plan de ciberseguridad necesita ser integral para que todo el funcionamiento de tu empresa sea correcto. Un plan de gestión de seguridad de endpoints te ayuda a crear una política que proteja tu negocio en todas las áreas. Por ejemplo, piensa en las vulnerabilidades: ¿los dispositivos móviles de tu empresa operan en una red privada virtual? ¿Tienes un método que actualiza automáticamente la protección cuando se publica la inteligencia de amenazas más reciente?

Planificar con anticipación, mucho antes de que cualquier amenaza de seguridad tenga un impacto en tus datos, te proporciona la tranquilidad que necesitas en todos los niveles de tu negocio.

 

 

 

Artículos y enlaces relacionados:

¿Qué es la ciberseguridad?

Qué es el cibercrimen: riesgos y prevención

Android frente a iOS: ¿cuál es más seguro?

Productos relacionados:

Seguridad para pequeñas y medianas empresas de Kaspersky

Kaspersky Microsoft Office Security 365

Kaspersky Enterprise Security

Cómo pueden los dispositivos endpoint aumentar el nivel de vulnerabilidad de las empresas

En esta moderna economía global, cada vez más trabajadores llevan a cabo sus trabajos de forma remota.
Kaspersky Logo