¿Qué es un punto de conexión?

Los puntos de conexión son dispositivos físicos que se conectan a un sistema de red, por ejemplo, dispositivos móviles, equipos de escritorio, máquinas virtuales, dispositivos incorporados y servidores.

Definición de puntos de conexión

Los puntos de conexión son dispositivos físicos que se conectan a una red de equipo e intercambian información con ella. Algunos ejemplos de puntos de conexión son los dispositivos móviles, los equipos de escritorio, las máquinas virtuales, los dispositivos incorporados y los servidores. También son puntos de conexión los dispositivos de Internet de las cosas como, por ejemplo, las cámaras, los parlantes inteligentes y los termostatos. Cuando un dispositivo se conecta a una red, el flujo de información entre, por ejemplo, un portátil y una red se parece a una conversación por teléfono entre dos personas.

La importancia de la seguridad de puntos de conexión

La seguridad o protección de puntos de conexión permite proteger los puntos de conexión de vulnerabilidades de seguridad y usuarios malintencionados.

 

Los ciberdelincuentes eligen los puntos de conexión porque son puertas a los datos corporativos y, por su naturaleza, son vulnerables a los ataques. Están fuera de la seguridad de la red y dependen de que los usuarios implementen medidas de seguridad, lo que deja margen para el error humano. Proteger los puntos de conexión contra ataques es más difícil ya que los recursos están cada vez más distribuidos, con trabajadores híbridos, remotos y en la oficina utilizando más dispositivos en cualquier lugar en el mundo.

 

Las empresas de todos los tamaños son vulnerables. El cuarenta y tres por ciento de los ciberataques afectan a pequeñas empresas, según un informe de Verizon Data Breach Investigations.1 Las pequeñas empresas son un objetivo prioritario porque los delincuentes las pueden utilizar como puntos de entrada para penetrar en empresas más grandes y a menudo no tienen implementadas defensas de ciberseguridad.

 

La seguridad de puntos de conexión es fundamental porque las vulneraciones de datos son experiencias devastadoras y costosas para las empresas. El costo medio de una vulneración de datos es de 4.24 millones de dólares globalmente y 9.05 millones de dólares en Estados Unidos, según el "Informe sobre el costo de una vulneración de datos de 2021" (encargado por IBM) del Ponemon Institute. Las vulneraciones que afectan al trabajo remoto cuestan una media de 1.05 millones de dólares más. La mayoría de los costos de vulneraciones (el 38%) se deben a la pérdida de negocios, por ejemplo, la rotación de clientes, la pérdida de ingresos debida a tiempos de inactividad y el costo de adquirir nuevos clientes debido al desprestigio de su reputación.

Cómo funciona la seguridad de puntos de conexión

La seguridad de puntos de conexión utiliza distintos procesos, servicios y soluciones para proteger los puntos de conexión de los ciberataques. Las primeras herramientas de seguridad de puntos de conexión eran soluciones de software antivirus y antimalware diseñadas para impedir que los delincuentes dañaran los dispositivos, las redes y los servicios. La seguridad de puntos de conexión ha evolucionado desde entonces para incluir soluciones más avanzadas, completas y basadas en la nube, que permiten detectar amenazas, investigar y responder a ellas, así como administrar aplicaciones, dispositivos y usuarios.

Riesgos comunes de la seguridad de puntos de conexión

Las organizaciones son cada vez más vulnerables a amenazas de seguridad de puntos de conexión a medida que aumenta la movilidad de los recursos. Algunos de los riesgos de seguridad de puntos de conexión más comunes son:

  1. El phishing, un tipo de ataque de ingeniería social que manipula a las personas para que compartan información confidencial.
  2. El ransomware, un malware que retiene información de la víctima hasta que se paga una cantidad de dinero.
  3. La pérdida de dispositivos, una de las principales causas de vulneraciones de datos para las organizaciones. Los dispositivos perdidos y robados también pueden dar lugar a costosas multas de cumplimiento normativo.
  4. Las revisiones obsoletas, que exponen vulnerabilidades en los sistemas y crean oportunidades para que usuarios malintencionados exploten el sistema y roben datos.
  5. Los anuncios de malware o la publicidad malintencionada, que utiliza anuncios online para distribuir malware y poner en peligro los sistemas.
  6. Las descargas ocultas, la descarga automatizada de software en un dispositivo sin el conocimiento del usuario.

Procedimientos recomendados de seguridad de puntos de conexión

Proteger los puntos de conexión puede ayudar a mantener seguros los datos de la organización. Sigue estos procedimientos recomendados para defenderse de los ciberataques.

  • Informa a los usuarios

    Los empleados son la primera línea de defensa en la seguridad de puntos de conexión. Mantenlos informados con alertas y formación periódica en seguridad y cumplimiento.

  • Realiza un seguimiento de los dispositivos

    Realiza un seguimiento de todos los dispositivos que se conectan a tu red. Actualiza el inventario con frecuencia. Asegúrate de que los puntos de conexión tengan las últimas revisiones y actualizaciones de software.

  • Adopta la Confianza cero

    Utiliza un modelo de seguridad de Confianza cero. Administra y otorga el acceso con una comprobación continua de identidades, dispositivos y servicios.

  • Cifra los puntos de conexión

    Aumenta la seguridad con el cifrado, que agrega otra capa de protección a los dispositivos y los datos.

  • Aplica contraseñas seguras

    Solicita contraseñas complejas, aplica actualizaciones de contraseñas periódicas y prohíbe el uso de contraseñas antiguas.

  • Mantén actualizados los sistemas, el software y las revisiones

    Realiza actualizaciones frecuentes de los sistemas operativos, las aplicaciones y el software de seguridad.

Soluciones de seguridad de puntos de conexión

Proteger los puntos de conexión es fundamental a medida que los recursos remotos continúan creciendo. Las organizaciones pueden proteger sus puntos de conexión con soluciones completas de seguridad de puntos de conexión que admiten un amplio ecosistema "Bring Your Own Device" (BYOD), siguen un enfoque de seguridad de Confianza cero y administran dispositivos sin interrumpir el negocio.

Más información sobre Seguridad de Microsoft

Preguntas más frecuentes

|

Los puntos de conexión son dispositivos que se conectan a una red de equipo e intercambian información con ella. Estos son algunos ejemplos de puntos de conexión:

  • Smartphones
  • Tabletas
  • Dispositivos de escritorio
  • Equipos portátiles
  • Estaciones de trabajo
  • Servidores
  • Los dispositivos de Internet de las cosas como, por ejemplo, las cámaras, los parlantes inteligentes y los termostatos.

Los dispositivos donde se ejecuta una red no son puntos de conexión, son el equipo local del cliente (CPE). A continuación, se muestran ejemplos de CPE que no son puntos de conexión:

  • firewalls
  • equilibradores de carga
  • puertas de enlace de red
  • enrutadores
  • conmutadores

La seguridad de puntos de conexión cubre una amplia gama de servicios, estrategias y soluciones:

  • Análisis
  • Antivirus y antimalware
  • Control de dispositivos
  • Detección y respuesta de puntos de conexión (EDR)
  • Plataformas de protección de puntos de conexión
  • Protección contra vulnerabilidades de seguridad
  • Detección y respuesta extendidas (XDR)
  • Herramientas de seguridad de redes
  • Análisis de tráfico de red
  • SIEM
  • Filtrado web

La protección de puntos de conexión permite proteger los puntos de conexión (dispositivos como portátiles y smartphones que se conectan a una red) contra vulnerabilidades de seguridad y usuarios malintencionados.

 

Los ciberdelincuentes eligen los puntos de conexión porque pueden ayudar a los atacantes a obtener acceso a redes corporativas. Las organizaciones de todos los tamaños son vulnerables, porque los atacantes están desarrollando constantemente nuevas formas de robar datos valiosos.

 

La protección de puntos de conexión permite mantener los datos de clientes, empleados, sistemas críticos y propiedad intelectual e industrial a salvo de los ciberdelincuentes.

Una interfaz de programación de aplicaciones o API es una conexión que permite que los equipos o los programas interactúen entre ellos. Las API permiten compartir datos importantes entre las aplicaciones, los dispositivos y las personas. Una forma útil de considerar una API es como un camarero en un restaurante. Un camarero toma la comanda al cliente, se la pasa al cocinero y lleva la comida al cliente. De forma parecida, una API obtiene una solicitud de una aplicación, interactúa con un servidor o un origen de datos para procesar una respuesta y, a continuación, le entrega la respuesta a la aplicación.

 

Estos son algunos ejemplos de API comunes que utilizamos a diario:

  • Las aplicaciones del tiempo utilizan API para obtener información meteorológica de un tercero
  • El pago con PayPal utiliza API para que los compradores online puedan hacer sus compras sin iniciar una sesión directamente en sus instituciones financieras ni exponer información confidencial
  • Los sitios de viajes utilizan API para recopilar información sobre vuelos y compartir las opciones de menor precio

Un punto de conexión es un dispositivo como un smartphone o un portátil que se conecta a una red.

 

Un punto de conexión de API es la dirección URL de un servidor o servicio.