¿Qué son los dispositivos terminales y cuales son sus principales riesgos de seguridad?

Los dispositivos terminales desempeñan funciones cruciales a la hora de hacernos la vida más fácil y ayudar a que las organizaciones funcionen de forma más eficiente, estos dispositivos también pueden plantear riesgos de seguridad importantes y potencialmente devastadores.

La razón por la que los dispositivos endpoint suelen ser el objetivo de los ciberataques radica en la definición misma de lo que es y lo que hace un dispositivo endpoint.

Dentro de este blog aclararemos que son los dispositivos terminales técnicamente hablando y cuáles son los riesgos de seguridad que estos corren.

 

Dispositivos de punto final definidos

Los dispositivos terminales son dispositivos físicos que pueden conectarse y comunicarse a través de una red. Dado que estos dispositivos son donde comienza y termina el flujo de datos, se denominan puntos finales (Endpoint).

Cualquier hardware o aplicación virtual que amule un dispositivo físico puede considerarse un dispositivo de punto final si puede conectarse e intercambiar información a través de una red TCP/IP. Esto significa que, por definición, los dispositivos que no pueden enviar ni recibir datos en una red no se consideran dispositivos terminales.

Si bien las computadoras portátiles y los teléfonos inteligentes son algunos de los tipos de dispositivos terminales más conocidos, existen otros dispositivos terminales que también puede usar todos los días. Por ejemplo, el reloj inteligente que lleva puesto y el servidor de correo electrónico con el que se comunica su computadora portátil.

Así mismo, es fundamental identificar qué componentes de su red no se consideran dispositivos terminales. Por ejemplo, puede pensar que los enrutadores y otros dispositivos de infraestructura de red calificarían como dispositivos de punto final ya que están ubicados físicamente en una red, generalmente los dispositivos de red no se consideran dispositivos de punto final.

 

¿Qué tipos de dispositivos no son puntos finales?

Imaginemos una red corporativa donde los dispositivos terminales se conectan entre sí a través de una red de área local (LAN) interna. La LAN se conecta a Internet a través de un enrutador. Luego, el enrutador conecta varias redes informáticas y enruta paquetes de datos entre ellas mediante direcciones IP.

Dado que el enrutador no es el origen ni el destino de los paquetes de datos, sino más bien el dispositivo intermediario utilizado para reenviar las comunicaciones entre las redes y sus puntos finales, no se considera un dispositivo de punto final.

Sin embargo, existen algunas situaciones en las que un enrutador se consideraría un dispositivo terminal, entre ellas:

  • Cuando un enrutador tiene una interfaz web que permite a los usuarios configurar sus ajustes o monitorear su rendimiento: en este caso, el enrutador es el destino del tráfico web y responde a las solicitudes de los usuarios.
  • Cuando un enrutador ejecuta servicios de red o aplicaciones que se comunican con otros dispositivos o servidores: por ejemplo, un enrutador puede actuar como servidor DHCP, servidor DNS, servidor VPN o firewall. En este caso, el enrutador es el origen o el destino del tráfico de red y participa en la comunicación.
  • Cuando un enrutador es parte de una topología de red que utiliza cifrado o autenticación de extremo a extremo: por ejemplo, un enrutador puede ser parte de una red en malla, una red de igual a igual o una red VPN. En este caso, el enrutador es uno de los puntos finales de la conexión cifrada o autenticada y debe descifrar o verificar los paquetes.

Otros dispositivos de red que no se consideran comúnmente dispositivos terminales incluyen:

  • Interruptores
  • Cortafuegos
  • Balanceadores de carga
  • Redes de área de almacenamiento
  • Puertas de enlace de red
  • API

 

La verdad sobre los dispositivos endpoint

Ahora que comprende mejor qué son los dispositivos terminales y cómo funcionan dentro de una red, exploremos un factor central que contribuye a sus riesgos de seguridad: los desafíos de una gestión eficaz de los terminales.

Un estudio realizado por Zippia encontró que los empleados utilizan un promodio de 2.5 dispositivos finales por día, incluidos portátiles, tabletas y teléfonos móviles. A primera vista, esto puede no parecer muchos dispositivos o incluso preocupante. Sin embargo, cuando multiplica esto por la cantidad de empleados en una organización, lo suma a otros tipos de dispositivos terminales que se conectan y desconectan constantemente de la red y a los diversos dispositivos que se conectan desde ubicaciones remotas, puede comenzar a calcular cuán grande es el número total de dispositivos terminales en un entorno de TI y puede ser que este número siempre esté cambiando y aumentando. Para los equipos de seguridad y operaciones de TI, esto es parte del problema.

Verá, los dispositivos endpoint en sí no son exactamente el problema; la falta de visibilidad y gestión efectiva de los controles de seguridad para el creciente número de endpoints puede dejar a las organizaciones altamente vulnerables a las amenazas de ciberseguridad.

Tener 135.000 puntos finales significa tener 135.000 puntos de acceso potenciales para que los exploten los actores de amenazas.

Con el aumento del trabajo remoto y las políticas de “traiga su propio dispositivo (BYOD)”, los dispositivos terminales se están volviendo aún más diversos y dispersos, lo que puede hacer que su administración y seguridad sean aún más difíciles.

Para los profesionales de TI que administran redes empresariales, el crecimiento rápido y difícil de manejar de los dispositivos terminales ayuda a resaltar la importancia de una gestión eficaz de la seguridad de los terminales para las redes empresariales y las amenazas avanzadas que dichos dispositivos pueden introducir.

 

Principales riesgos de seguridad para dispositivos terminales

Como aprendió, a menos que un dispositivo esté completamente aislado de una red y no intercambie ningún dato en ella, puede considerarse un punto final. Por lo tanto, cuando cualquiera de estos dispositivos conectados experimenta una vulnerabilidad, puede servir como un punto de entrada relativamente fácil para que posibles acciones de amenaza obtengan acceso a su red.

Cinco vulnerabilidades comunes en dispositivos endpoint

  1. Software y firmware mal protegidos o desactualizados
  2. Métodos de autorización o autenticación débiles o predeterminados
  3. Configuración inconsistentes o inadecuadas
  4. Ataque y vulnerabilidades de la cadena de suministro
  5. Redes públicas o no seguras

 

¿Por qué es importante la gestión de dispositivos endpoint?

Como vimos, los dispositivos terminales a menudo sirven no solo como columna vertebral de muchas redes, sino que también pueden ser el eslabón más débil de la cadena de seguridad. En los últimos años, el software antivirus tradicional, los firewalls y las distintas soluciones de puntos de seguridad han demostrado ser cada vez más insuficientes para proteger los endpoints de amenazas cibernéticas sofisticadas y en evolución.

Desde pequeñas empresas hasta corporaciones globales con redes locales, híbridas o en la nube, todas las organizaciones necesitan obtener una mejor visibilidad de sus dispositivos terminales y adoptar un enfoque más proactivo e integral hacia la gestión de terminales.

La protección integral para dispositivos terminales implica implementar medidas de seguridad que puedan prevenir, detectar y responder a ataques, así como monitorear y administrar el estado y el rendimiento de los terminales en tiempo real.

Una de las mejores formas de garantizar una gestión eficaz de los dispositivos terminales es utilizar una plataforma de protección de terminales centralizada que pueda gestionar y actualizar todos los dispositivos en toda la red.

 

TrustDimension cuenta con la herramienta perfecta para poder tener una mayor visibilidad, gestión y protección de los endpoint que se utilizan dentro de una organización. Contáctanos para más información.

Fuente: Tanium