Cómo aumentar la seguridad de tus equipos de trabajo: Portátiles, PC, servidores…

Cómo aumentar la seguridad de tus equipos de trabajo: Portátiles, PC, servidores…

Uno de los aspectos más importantes para las empresas en la actualidad es la seguridad informática. Mantener a salvo los datos y los sistemas informáticos es vital para garantizar la continuidad del negocio y no sufrir problemas que pueden llegar a tener consecuencias graves, como pérdida de clientes, económicas y del prestigio de la marca.

Con el modelo de cloud computing imponiéndose en el mercado, el uso de dispositivos móviles inteligentes en el ámbito laboral y la opción cada vez más frecuentes del teletrabajo, las amenazas a las que se enfrentan empresas y organizaciones son cada vez mayores. 

Uno de los puntos débiles de este nuevo modelo de trabajo se encuentra en los endpoints, es decir, en los equipos y dispositivos que están conectados a la red empresarial y entre los que nos encontramos habitualmente ordenadores de escritorio, servidores, portátiles, tablets, y otros dispositivos.

El panorama actual con ataques informáticos por malware como suplantación de identidad (phishing) y secuestro de la información (ransomware) ha obligado a los responsables de TI a buscar protecciones dinámicas para proteger estos dispositivos y su acceso a la red empresarial. Este tipo de soluciones de ciberseguridad para endpoint tratan de eliminar los riesgos a los que expone el uso de estos equipos, a toda la red de la empresa.

La mayoría de medidas para aumentar la seguridad de los equipos de una empresa se centran en tres áreas principales: sistema de seguridad local en cada equipo, sistema inteligente que permita detectar ficheros o páginas web maliciosas (impidiendo su acceso a los usuarios) y políticas estrictas en la asignación de permisos a los usuarios.

Solución de seguridad endpoint basada en agente local con reporting en la nube

Los distintos equipos que se conectan a la red empresarial son considerados endpoints, independientemente que lo hagan por red cableada, por wifi o de forma remota a través de internet. Todos estos equipos y dispositivos deben disponer de un sistema de protección basado en un agente local que permita incrementar la seguridad. Las principales características de este tipo de soluciones son:

  • Aislar los programas que se ejecutan en un entorno seguro (a través de asignación de privilegios), impidiendo que se puedan modificar, mover o borrar otros archivos del sistema operativo.
  • Protección de antivirus de última generación (que usan aprendizaje automático y análisis inteligente) para defensa de ataques de vanguardia (suplantación de identidad y secuestros de información).
  • Incluir whitelisting o listas blancas de programas que se pueden utilizar en ese endpoint. Se evitará que programas que no se encuentren en esta lista se ejecuten, medida que ayuda a la lucha contra el malware.
  • La solución debe estar disponible para todos los sistemas operativos de los distintos dispositivos que utilice la empresa.
  • Uso de proxy de navegación para restringir el acceso a webs como web de juegos, adultos, violencia, etc.
  • Sincronización con firewall o cortafuego para poder aislar de la red de forma inmediata cualquier equipo que se vea comprometido.
  • Actualización de sistemas operativos para garantizar que dispongan de los últimos parches de seguridad (corrección de bugs, eliminación de vulnerabilidades, etc.).
  • Protección de correo electrónico (detección de spam, adjuntos maliciosos y mensajes de suplantación de identidad)

Motores inteligentes de escaneo que impiden abrir ficheros y/o webs maliciosas

La forma habitual por la que un endpoint ve comprometida su seguridad es por la ejecución de un archivo malicioso o por la visita a una web con scripts peligrosos. Implementando un motor inteligente para escanear la ejecución de archivos y los accesos a páginas web, se podrán eliminar estos riesgos y evitar que el equipo acabe infectado y transmitiendo por la red el malware.

En este tipo de soluciones podemos encontrar los Host Intrusion Prevention System que son unos programas de protección que monitorean las acciones y procesos que realiza un programa en ejecución, notificando al usuario e impidiendo cualquier acción maliciosa que pudiese realizar. Esta protección activa permite incrementar el grado de seguridad de los endpoints de una empresa.

Los motores inteligentes proporcionan Live Protection (protección en tiempo real), monitorizando las URL que se visiten desde el endpoint y bloqueando aquellas que no sean seguras o puedan tener contenido malicioso.

Aplicaciones de políticas de restricción a los equipos de tu empresa

Implementar una solución para la gestión de acceso con privilegios para endpoints es una medida que permite incrementar la ciberseguridad y eliminar o minimizar los riesgos. Una asignación estricta de permisos de accesos es un componente fundamental en cualquier estrategia de defensa enfocada a endpoints.

Las principales características de este tipo de soluciones son:

  • Evitar el robo de credenciales de administradores locales (con cambio o rotación de contraseñas, por ejemplo).
  • Asignar los privilegios mínimos para los distintos dispositivos endpoint deshabilitando la opción de que los usuarios instalen aplicaciones no autorizadas, minimizando la exposición de los equipos.
  • Implementar políticas de seguridad de endpoints que cumplan tanto con las normativas legales como con las directrices de la empresa.

La seguridad de los endpoints es clave para evitar muchos de los problemas de ciberseguridad a los que se enfrentan en la actualidad las empresas. Los distintos dispositivos que se conectan a la red empresarial deben disponer de un sistema local de protección, sistemas inteligentes que impidan abrir archivos o web maliciosos y disponer de privilegio de uso limitado. Con estas medidas se conseguirá eliminar la mayoría de amenazas a los que se expone la red y sistemas empresariales, permitiendo actuar de forma rápida y eficiente en el caso de que se produzca algún incidente de ciberseguridad.

Proteger los endpoints es proteger los sistemas y la red de la empresa. Estos dispositivos son la puerta de entrada de muchos ataques a empresas que causan estragos y que son capaces de “tumbar” los sistemas, impidiendo que la empresa realice su actividad.

Por este motivo, también es muy importante la formación de nuestros trabajadores, usuarios de los enpoints, para poder evitar los errores humanos que ocurren por falta de conocimiento. Como por ejemplo, el análisis de mails para saber si es un intento de suplantación, hábitos de seguridad básicos…

En la situación actual por la pandemia global se han producido muchos ataques a las redes de empresas que las han puesto en una situación muy delicada (por ejemplo, encriptando todos los archivos e impidiendo que puedan ejercer su actividad). Casi todos estos ataques se han producido por no disponer de las medidas de ciberseguridad adecuadas en los endpoints.

Inicia sesión para ver o añadir un comentario.

Más artículos de Laura Canalejo

Otros usuarios han visto

Ver temas