We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

¿Qué es la seguridad para terminales?

¿Qué son los terminales y por qué es vital protegerlos para mantener segura su empresa?

La seguridad para terminales es un término genérico que puede aplicarse a distintas medidas de seguridad, pero, por lo general, hace referencia al ámbito de la seguridad de red. Las seguridad para terminales, también conocida como protección de terminales protege la red empresarial cuando se accede a ella desde dispositivos remotos, inalámbricos o móviles, como portátiles, tabletas o teléfonos móviles. Solo en 2018 se han producido casi 100 millones de filtraciones, lo que convierte la ciberseguridad en un asunto vital que no se debería ignorar.

¿Qué son los terminales?
Cualquier dispositivo que se pueda conectar a la red central de la empresa se considera un terminal. Los terminales son puntos de entrada potenciales para amenazas de ciberseguridad y necesitan una buena protección, ya que suelen ser los puntos más débiles de la seguridad de red.
¿Qué es el software de seguridad para terminales?
Son los programas que garantizan la protección de sus dispositivos. El software de protección de terminales puede estar basado en la nube y funcionar como un SaaS (software como servicio). Además, el software de seguridad para terminales se puede instalar en cada dispositivo como una aplicación independiente.
¿Qué es la detección y respuesta de terminales?
Las soluciones de detección y respuesta de terminales (EDR, por sus siglas en inglés) analizan los archivos y programas e informan de las amenazas encontradas. Las soluciones EDR comprueban de forma continua si existen amenazas avanzadas, lo que permite identificar posibles ataques a tiempo y responder rápidamente a toda una serie de amenazas.

¿Mis medidas de seguridad para terminales son suficientes?

Lea la siguiente lista de posibles vulnerabilidades y pregúntese si utiliza medidas suficientes para mantener los terminales de su empresa protegidos de las amenazas:

¿Todos los dispositivos de su empresa utilizan Windows XP o una versión posterior y los servidores la versión 2003 o una versión posterior? Es posible que las versiones anteriores no hayan recibido las actualizaciones o los parches necesarios para estar protegidas ante los defectos de seguridad más recientes, por lo que sus dispositivos estarían más expuestos al malware.

¿Todas sus aplicaciones están actualizadas? ¿Puede actualizar los programas y el software de todos los dispositivos conectados a su red? Las versiones antiguas de software pueden estar expuestas a brechas de seguridad, vulnerabilidades y fallos que podrían aprovechar los hackers. Estos problemas se suelen solucionar mediante parches, por lo que siempre debería actualizar el software de su empresa.

¿Tiene controlados todos los dispositivos que acceden a su red? Debería poder acceder a todo el hardware y actualizarlo de forma periódica.

¿Dispone de políticas de seguridad universal predefinidas que incluyan procesos contra infracciones, contraseñas seguras y comprobaciones de seguridad centralizadas? Las reglas y los controles ad hoc y manuales no bastan para garantizar la máxima seguridad de su empresa.

¿Está al día de los desarrollos más recientes en ciberseguridad? No tiene que ser un experto, pero la ciberseguridad nunca deja de evolucionar y siempre hay novedades a tener en cuenta, ya sea obteniendo más información sobre la ciberdelincuencia o manteniéndose al día de las mejoras en medidas de seguridad.

¿Qué se puede clasificar como un terminal?

Ordenadores de sobremesa y portátiles
Cualquier ordenador de sobremesa o portátil que esté conectado a la red empresarial se puede utilizar para propagar malware. Asegúrese de incluir tanto los ordenadores de la oficina como los que utilizan los empleados personalmente en su política de «bring-your-own-device» (BYOD), así como cualquier ordenador externo que se conecte a la red de la oficina a través de una VPN.
Teléfonos móviles
Los teléfonos móviles requieren una atención especial. Es arriesgado conectar los dispositivos personales a la red de la oficina antes de instalar en ellos un antivirus móvil con las últimas actualizaciones de software. La política de BYOD debería incluir formación para los empleados que utilicen sus dispositivos personales.
Aparatos de oficina
No solo están expuestos los dispositivos móviles y los ordenadores. Las impresoras, los faxes, los dispositivos inteligentes y otros aparatos que se conecten a su red pueden ser vulnerables y necesitar protección.
Servidores
Los servidores son uno de los tipos más comunes de terminales. Es de vital importancia mantenerlos protegidos, ya que en ellos se almacenan o se procesan los datos, correos electrónicos y documentos de la empresa. Este tipo de información confidencial requiere una capa especializada de seguridad.

¿Tiene alguna pregunta sobre seguridad de terminales?

Tal y como indica su nombre, la seguridad para terminales se centra en proteger los procesos, los datos de la empresa y la información confidencial que se almacenan o pasan por los dispositivos conectados a su red. Es importante proteger los terminales, que son la parte más vulnerable de su empresa, antes de centrarse en la protección integral de su red, de modo que ni el malware ni los ciberdelincuentes logren acceder a ella.

«Antivirus» es un término genérico. Es un programa compuesto por varias funciones, cada una de ellas protege una parte diferente de su terminal (correo electrónico, navegador, archivos, etc.). Sin embargo, no todos los productos antivirus ofrecen todo lo que precisa para proteger completamente su dispositivo, por lo que quizá necesite mayor protección. Para ello, puede ser necesario configurar una protección específica para servidores y actualizar de forma manual los sistemas operativos, entre otras tareas.

La base de la seguridad para terminales es la misma tanto para clientes como para empresas. No obstante, el tipo y la estructura de los datos protegidos varían. Las empresas no solo almacenan sus propios datos, sino también información confidencial de sus clientes, empleados y de la propia empresa.

Una serie de reglas que definen el nivel de seguridad que debe cumplir cada dispositivo conectado a la red empresarial. Estas reglas pueden incluir el uso de un sistema operativo aprobado, la instalación de una red virtual privada (VPN, por sus siglas en inglés) o la ejecución de software antivirus actualizado. Si el dispositivo conectado a la red no cumple con el nivel de protección requerido, puede que deba conectarse a través de una red para invitados o que tenga acceso limitado a la red.