¿Cómo proteger sus dispositivos ante ciberataques remotos?

La filtración de datos representó costos por los $4,24 millones de dólares en 2021.
Hacker atacando sistemas informáticos
Hacker (referencia) Crédito: Pixabay - Imagen de noshad ahmed

Los equipos de trabajo o “endpoints” como computadores portátiles, celulares, desktops, impresoras, suelen ser el punto de entrada para las filtraciones de datos.

Dado el impacto que una brecha de ciberseguridad puede tener es importante aplicar buenas prácticas para garantizar la seguridad.

Según una investigación reciente, el costo promedio de una filtración de datos alcanzó los $4,24 millones de dólares en 2021, el más alto en los últimos 17 años. También encontraron que el costo para las empresas es más alto en las infracciones relacionadas con el trabajo híbrido o remoto, lo que muestra cuán vulnerables pueden ser las terminales a las amenazas de seguridad cibernética con estos modelos laborales.

Vea además: Estas son las principales tendencias tecnológicas del 2022

¿Qué importancia tiene la seguridad de los endpoints?

La seguridad de los equipos de trabajo es crucial porque cada dispositivo conectado a una empresa podría ser un posible vector de ataque. Por lo tanto, identificarlos y protegerlos, independientemente de dónde se encuentren, es fundamental.

Los empleados ya no dependen solo de sus PC de escritorio en la oficina. La explosión del trabajo remoto en los últimos años ha aumentado el uso de laptops, tablets, smartphones, relojes inteligentes.

Cualquier equipo que pueda acceder a información empresarial desde cualquier lugar y en cualquier momento que se requiera trabajar.

Puede leer: Metaverso: ¿Qué riesgos hay y cómo afecta la vida real?

Prácticas para la seguridad de los endpoints

Los expertos de Quest proponen siete prácticas recomendadas para la seguridad que toda organización podría seguir:

1. Educar al usuario: la seguridad comienza con la educación de los usuarios que acceden a la red y datos de la empresa. Por muy capacitado y eficiente que sea el equipo de TI, si un usuario lee un correo electrónico y hace clic en un archivo adjunto que no debería haber abierto, puede habilitar una entrada para que los piratas informáticos ataquen la empresa. Brindar capacitación de manera regular es crucial. Otra acción que debe hacer el personal de TI o de seguridad es enviar alertas a los usuarios cada vez que circula un correo electrónico cuestionable, con consejos sobre cómo eliminarlo.

2. Encontrar y rastrear todos los dispositivos que se conectan a su red: Independientemente de la plataforma, el sistema operativo o la ubicación, se debe poder rastrear y monitorear cada dispositivo que se conecta a la red. Es importante asegurarse de que las personas no autorizadas no obtengan acceso a ninguno de estos dispositivos y también determinar qué no debe acceder a la red, quién tiene más permisos de acceso de los que necesita y qué dispositivos se han infectado. Incluso si no se tiene un sistema de gestión de puntos finales unificado y se debe recurrir a varios sistemas de gestión, este grado de visibilidad y control es fundamental para garantizar la seguridad.

3. Instalar y mantener los últimos sistemas operativos, software de seguridad y parches: Después de obtener visibilidad de todos los dispositivos que se conectan a la red, se necesitan identificar los puntos finales que requieren actualizaciones y parches para los sistemas operativos, así como las aplicaciones y el software de seguridad que han instalado o necesitan instalar. Tener el software de seguridad más actualizado instalado en todos los dispositivos que se conectan a la red empresarial ayudará a bloquear y eliminar el malware de las terminales.

Consulte además: Día del internet seguro: Cinco cosas que debe saber sobre seguridad en la web

4. Utilice un enfoque de seguridad Zero Trust” para los privilegios de los usuarios: este enfoque tiene como objetivo prohibir que los usuarios no autorizados accedan a datos confidenciales y propaguen malware que podría infectarlos. Se ha demostrado que este enfoque es efectivo para reducir significativamente el costo de una brecha de datos en organizaciones. Los administradores deben realizar un seguimiento de los sistemas a los que acceden los usuarios desde sus terminales y si los derechos de acceso otorgados a cada uno de estos son aceptables para desempeñar sus funciones.

5. Regular el acceso al puerto USB: Los puertos USB de lugares de trabajo desatendidas, así como dispositivos como impresoras, cámaras y unidades externas, podrían usarse para robar datos de la empresa o introducir malware en la red. Los administradores deben usar una estrategia de privilegios mínimos para limitar granularmente quién tiene acceso a qué puertos USB y dónde para prevenir malware, evitar el robo de datos y mantener los estándares de seguridad de confianza cero.


Envejecimiento

¿Quién nos va a cuidar? El envejecimiento abre debate sobre pensiones, salud y empleo

El comunicador y conferencista Waldir Ochoa, afirmó que las ciudades deben prepararse para una “nueva longevidad".
Colombia registra desde hace tres años menos de 500.000 nacimientos anuales y una esperanza de vida que pasó de 47 años en 1950 a 77 años en la actualidad.



Las historias de dos mujeres que transformaron sus ideas en negocios millonarios

Luisa Chimá y Catalina Sánchez hablaron de negocios, educación y las decisiones que marcaron sus empresas.

Último sorteo Lotería de Medellín: resultado premio mayor hoy 15 de mayo de 2026

Ya hay número ganador del premio mayor de la Lotería de Medellín este viernes 15 de mayo.

“Me ofrecieron pago por mi silencio”: habla mujer operada en la misma estética de Yulixa Toloza

La entrevistada explicó que conoció el establecimiento por medio de Instagram y por la recomendación de una vecina que se había realizado un procedimiento en el mismo lugar.

Álvaro Uribe denuncia presión armada en elecciones: “Obligan a votar por Iván Cepeda”

Durante la entrevista, el exmandatario afirmó que ha recorrido distintos municipios promoviendo las propuestas de la campaña y mencionó actividades realizadas en Fundación, Santa Marta y Floridablanca.

Las historias de dos mujeres que transformaron sus ideas en negocios millonarios

Luisa Chimá y Catalina Sánchez compartieron detalles sobre sus procesos empresariales y crecimiento profesional.

Medio campista colombiano convocado al mundial saldría de La Liga por problemas con directivos: ¿Qué sucedió?

El jugador diría adiós, pese a solo tener una temporada en el club bético.

'La lipólisis láser es una liposucción': médico advirtió que procedimientos estéticos con anestesia local pueden ser más peligrosos

Cirugía estética en Colombia

“Les pedimos que le pusieran oxígeno y nos dijeron que no tenían”: amiga de Yulixa Toloza reveló nuevos detalles

Yulixa Toloza

Esta fue la cirugía y el valor que pagó Yulixa Toloza en centro de estética en Bogotá

Yulixa Toloza

“La decisión final es del Presidente, pero hay obligaciones internacionales”: Corte Suprema alerta por posible incumplimiento en proceso de paz

La Delegación de Gobierno anunció que acata las directrices impartidas por el presidente Gustavo Petro en relación con el proceso de Paz Urbana

Las seis de las 6 con Juan Lozano | viernes 15 de mayo de 2026

Las seis de las 6 con Juan Lozano | miércoles 22 de abril de 2026

Nuevo ataque del presidente a la Corte Suprema de Justicia

El mandatario se fue contra la Corte por sus decisiones.