fbpx
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

Los Endpoints y la pérdida de datos.

Los Endpoints y la pérdida de datos por las puertas de acceso.
Comparte:

Los Endpoints y la pérdida de datos.

El Endpoint es un dispositivo informático remoto que se comunica con una red a la que está conectado. Sin embargo, los endpoints y la pérdida de datos, son posibles. “Los puntos finales representan untos clave de entrada vulnerables para los ciberdelincuentes. Los puntos finales son donde los atacantes ejecutan código y explotan vulnerabilidades, y donde hay activos para ser encriptados, exfiltrados o apalancados”. Sus conexiones remotas con ordenadores, tablets, servidores y estaciones de trabajo, representa la principal puerta de acceso a las empresas para los ataques de los ciberdelincuentes.

En estos dispositivos de protección, los ciberdelincuentes hacen su mayor esfuerzo, para penetrar y ejecutar códigos, y también aprovecharse de las vulnerabilidades para encriptar activos. Como vemos en esas puertas de acceso, se pueden presentar ventanas susceptibles a la entrada de ataques con la pérdida de datos, que requieren luego hacer gestiones de recuperación de datos.

Como proteger las plataformas de protección de los endpoints:

Los ciberdelincuentes actualizan diariamente lo nuevo en la tecnología relacionado a los endpoints, para cometer sus ataques. Como proteger las plataformas de protección de los endpoints, es necesario de conocer, para tapar todas las entradas maliciosas a los dispositivos remotos. Se logra así, evitar los fraudes, espionaje, robo y pérdida de datos. Actualmente no basta con protegerse con las acciones convencionales. Ahora es necesario, no solo protegerse de los archivos maliciosos o malware, porque ahora, se han activado otras herramientas de ataque.

Francisco Fernandez, de AVANTIC, manifiesta que, las plataformas de Protección de los Endpoints (conocidas por sus siglas EPP en inglés), pueden controlar el malware tradicional.  Sin embargo, “no tienen la misma efectividad frente a amenazas y ataques más avanzados y direccionados”. Por las razones anteriores, se aconseja abarcar los endpoints, para buscar “soluciones de seguridad informática que actúen más allá de la infraestructura de red, tráfico web y correo electrónico”.

Fernandez agrega, “Las estaciones de trabajo, servidores, PCs, laptops, smartphones y tablets debieran estar protegidos por tecnologías EPP como base”. Además, “adicionar herramientas especializadas como los EDR (Endpoint Detection and Response)”. Estas herramientas, “monitorean y analizan continuamente los Endpoints y la red, identificando, detectando y previniendo amenazas avanzadas de una manera más fácil y rápida”.

Analizar e interpretar la información de los EDR:

Para poder neutralizar a los ciberdelincuentes, es clave “disponer de recursos humanos internos o externos que puedan analizar e interpretar la información de las EDR, pues de lo contrario no sirve de mucho contar con tal tecnología”. Se agrega, “Estamos hablando del analista de seguridad, profesional que debe poder clasificar las alertas que arroja la herramienta EDR y evaluar su nivel de riesgo y entregar medidas de contención y mitigación”. Asimismo, “no hay que olvidar que las herramientas EPP son reactivas y actúan en función de la detección de una amenaza”. La tecnología EDR, permite, detectar y responder a tiempo, para lograr disminuir el riesgo, y los daños reputacionales y económicos, e incluso pueden evitar la inestabilidad y pérdida de la empresa.

Seguridad del endopoints para proteger los sistemas:

Las empresas deben protegerse, tomando en cuenta las nuevas amenazas que utilizan las ciberdelincuentes basadas en la nueva tecnología. La seguridad del endpoints para proteger los sistemas se debe basar en la prevención.  Las instituciones deben protegerse de las ciberamenazas y de los fallos de los antivirus tradicionales, que trabajan con amenazas conocidas, después que ocurre el ataque. Pero los hackers utilizan ahora, herramientas automatizadas para esconderse de los antivirus. Se hace necesario actualizar la seguridad del endpoints, para proteger los sistemas. Entre estas recomendaciones incluimos a continuación, las presentadas en la fuente “paloaltonetworks”:

  1. Bloquear amenazas conocidas y desconocidas de forma preventiva.
  2. No afectar negativamente a la productividad de los usuarios.
  3. Convertir automáticamente la inteligencia sobre amenazas en prevención.
  4. Proteger todas las aplicaciones.
  5. Evitar que la seguridad afecte al rendimiento del sistema.
  6. Proteger los sistemas anteriores.
  7. Estar preparada para su uso en el ámbito empresarial.
  8. Proporcionar verificación independiente de los requisitos de cumplimiento normativo del sector.
  9. Proporcionar verificación independiente como sustitución del antivirus.
  10. Recibir reconocimiento de un analista del sector de primer nivel o de una empresa de investigación.
Los Endpoints y la pérdida de datos por las puertas de acceso. Imagen de Pete Linforth en Pixabay.
Accidentes más frecuentes de robo y pérdida de datos. Los Endpoints y la pérdida de datos por las puertas de acceso. matrix-4747148_640. Imagen de Pete Linforth en Pixabay

Perdida de datos y recuperación de datos perdidos:

Durante mucho tiempo, las empresas han dependido de los antivirus para asegurar los endpoints. Sin embargo, siguen ocurriendo pérdida de datos y recuperación de datos perdidos, por causa de los malwares y por la aplicación de amenazas modernas utilizadas por los ciberdelincuentes. Además de proteger los endpoints, se debe evitar los malwares y exploits conocidos y desconocidos, y complementar “la automatización, para aliviar las cargas de trabajo del equipo de seguridad”.

En España la empresa líder en análisis de pérdida de datos y recuperación de datos perdidos, es la empresa OnRetrieval. Lo es porque no solo recupera datos de cualquier dispositivo y cualquiera que sea el fallo que lo origine, sino porque se adelanta a los ataques. Para ello, realiza diagnósticos tempranos, y monitorizaciones al sistema, para detectar vulnerabilidades y posibles ventanas de intrusión de los malwares. OnRetrieval, basándose en la ciberseguridad, cambia el concepto de proteger los dispositivos después del ciberataque, a una nueva versión de adelantarse a la ocurrencia de que se produzcan brechas frente a las amenazas conocidas o no.

Basado en parte en la fuente Mundoenlinea (https://mundoenlinea.cl/2020/11/05/experto-en-ciberseguridad-llama-a-poner-foco-en-los-endpoints/) y Paloaltonetworks (https://blog.paloaltonetworks.com/2018/12/10-requisitos-para-la-proteccion-de-endpoints/?lang=es).

Deja un comentario

Líderes en el Sector

Archivos

Síguenos en Redes Sociales

Testimoniales

[vc_row full_width="stretch_row"][vc_column parallax="content-moving" css=".vc_custom_1530646852072{padding-top: 30px !important;padding-bottom: 30px !important;background-image: url(https://onretrieval.com/wp-content/uploads/testimoniales-2_opacidad60.png?id=14900) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}" el_class="bt-team-section"][bt_button align="text-center" link="url:https%3A%2F%2Fonretrieval.com%2Ftestimoniales%2F|title:Ver%20todos||"][bt_testimonial_carousel posts_per_page="10" order="DESC" rows="1" items="1" margin="0" smartspeed="500" dots="true" nav_dots="nav-dots-dana" layout="layout2" img_size="90x90" css=".vc_custom_1530590699858{margin-right: 90px !important;margin-left: 90px !important;}"][/vc_column][/vc_row]

Abrir chat
¿Necesitas ayuda?