Protección Endpoint, punto y aparte de seguridad perimetral
Lograr una protección efectiva de la información, personal o empresarial, va más allá de la seguridad aislada, pues todos los dispositivos que interactúan entre sí, intercambiando datos e información, requerirán de una suite completa y más que un simple antivirus.
Endpoint es el término utilizado para conceptualizar cualquier dispositivo fijo o móvil que administre información local y que esté conectado a la red; por ejemplo, computadoras, netbooks, laptops, smartphones, entre otros.
Rafael García, gerente regional de Symantec para América Latina, explicó que la principal función de un punto final será alimentar un sistema de base estructurada, como un CRN o bases de datos o, bien, que utilice información no estructurada, como documentos de procesador de texto, información de voz IP, correo electrónico, etcétera.
Por esta razón, todos estos puntos finales tienen riesgo de presentar alguna amenaza, la cual puede contaminar al resto de los dispositivos que intercambian información entre sí.
En complemento, Edgar Gómez, encargado de Preventa en Ingeniería y Sistemas en McAfee, comentó que estas amenazas pueden presentarse en cualquier equipo, sin importar el sistema operativo: Windows, Linux, Mac, e inclusive smartphones.
Por su parte, Hugo Avendaño, gerente regional de Kaspersky, detalló que son varios los factores que hacen que el endpoint resulte interesante para los criminales cibernéticos:
Datos descentralizados. Debido a que la información ya no reside sólo en un sistema central, los datos corporativos confidenciales se crean, utilizan y almacenan constantemente en diferentes dispositivos. Hoy en día, tener acceso a éstos, significa conocer datos con un valor monetario.
Las llaves del reino. Cuando un criminal cibernético coloca el troyano adecuado en el sistema de un endpoint, tiene acceso a los datos y las credenciales de otros sistemas corporativos, incluidos los sistemas financieros y de operaciones bancarias en línea.
Control absoluto. El acceso profundo a la raíz del endpoint también les proporciona acceso a todos los sistemas y los datos del usuario final, poniéndolos en riesgo y brindando a los hackers la capacidad de observar el contenido de los mensajes de correo electrónico, las charlas de MI, el tráfico Web, las pulsaciones de teclas individuales y mucho más, convirtiéndose el endpoint en una fuente de riquezas.
“Los hackers de hoy no son los niños de ayer que creaban scripts por fama y gloria. Ahora, los criminales cibernéticos buscan tener acceso al endpoint, pero también desean permanecer ocultos para poder robar datos y dinero, sin que el usuario lo note”: Avendaño