carga

Esta página web utiliza cookies

Utilizamos cookies para asegurarnos de que te proporcionamos la mejor experiencia en nuestro sitio web. Su uso está sujeto a la Política de Cookies de Fisa, la cual puedes revisar aquí.



post236 10 08 2023
El avance tecnológico ha dado lugar a beneficios organizacionales, así como a nuevas modalidades de Ciberataques. Factores como el trabajo remoto, el crecimiento de Internet de las Cosas (IoT), entre otros, han hecho que se aumenten las potenciales brechas de Ciberdelitos, con ello nace la Seguridad Endpoint, uno de los principales pilares de la seguridad informática de los últimos años.
Estrategias de Ciberseguridad contra la ciberdelincuencia
Cada 39 segundos se produce un ataque informático
Fuente: ONU
La seguridad de los Endpoints forma parte de un esquema de Ciberseguridad más amplio que es fundamental para todas las empresas, independientemente de su tamaño. Este tipo de seguridad ha evolucionado a través de la historia, desde el Software Antivirus tradicional hasta la protección integral contra Malware sofisticado y amenazas de Día Cero en evolución. Pero ¿qué es la Seguridad Endpoint?, ¿cómo funciona?, y ¿por qué es importante para una Entidad Bancaria?.
Te contamos:

Seguridad Endpoint

La seguridad o protección de puntos finales hace referencia a proteger, como su nombre lo dice, los puntos finales, como ordenadores de escritorio, portátiles y dispositivos móviles, de las amenazas de Ciberdelincuencia. Los puntos finales pueden crear puntos de entrada a las redes organizacionales que los Ciberdelincuentes pueden explotar y, la Seguridad Endpoint protege estos puntos de entrada de ataques maliciosos.
Para entenderlo desde el inicio, ¿a qué se considera un punto final?. Es cualquier dispositivo que se conecta a la red de una entidad bancaria u organización en general desde fuera de su firewall. En pocas palabras, cualquier dispositivo que se comunique con la red central. Algunos ejemplos incluyen:
  • Portátiles
  • Tabletas
  • Computadores de escritorio
  • Celulares
  • Dispositivos de Internet de las Cosas (IoT)
  • Impresoras digitales
  • Sistemas de punto de venta
Te contamos cómo funciona la Seguridad Endpoint
Se estima que el 70% de las violaciones de datos exitosas se originan en dispositivos de punto final.
Fuente: IBM

¿Y cómo funciona la Seguridad Endpoint?

  • La Seguridad Endpoint y Plataformas de Protección de puntos finales a menudo se usan indistintamente para referirse a las soluciones de seguridad administradas centralmente que las Entidades Bancarias y en general las organizaciones usan para proteger los puntos finales. Este tipo de seguridad funciona examinando archivos, procesos y sistemas en busca de actividades sospechosas o maliciosas:
  • Las empresas pueden instalar una Plataforma de Protección de Puntos Finales (EPP) en los dispositivos para evitar que Ciberdelincuentes utilicen Malware u otras herramientas para infiltrarse en sus sistemas. Un EPP puede ser utilizado junto con otras herramientas de detección y monitoreo para señalar comportamientos sospechosos que puedan amenazar la seguridad de la información organizacional y, de esa forma, prevenir infracciones antes de que ocurran.
  • Endpoint Protection ofrece una consola centralizada a la que las organizaciones pueden conectar su red, donde los administradores monitorean, investigan y responden a posibles amenazas cibernéticas. Esto puede ser realizado a través de diferentes enfoques en la ubicación, en la nube o híbrido.

Endpoint en ubicación:

este enfoque en el lugar o en las instalaciones de la entidad implica un centro de datos alojado localmente que actúa como un centro para la consola de administración, donde se comunicará con los puntos finales a través de un agente para brindar seguridad. Este enfoque es considerado un modelo heredado y presenta algunos inconvenientes, incluida la creación de silos de seguridad, ya que normalmente los administradores solo pueden administrar puntos finales dentro de su perímetro.

Endpoint en la nube:

los administradores pueden monitorear y administrar puntos finales a través de una consola centralizada en la nube, a la que los dispositivos se conectan de forma remota. Utiliza ventajas de la nube para garantizar la seguridad detrás del perímetro tradicional, eliminando los silos y mejorando el alcance del administrador.
Las soluciones Endpoint Protection que utilizan: la nube para mantener una base de datos de puntos finales libres de información sobre amenazas del exceso asociado con el almacenamiento local de la información y el mantenimiento necesario para mantener las bases de datos actualizadas. Un enfoque basado en la nube también es más rápido y escalable, aunque en algunas organizaciones más grandes pueden necesitar seguridad local por motivos normativos. Sin embargo, para pequeñas y medianas empresas, se sugiere utilizar un enfoque EPP basado en la nube.
Endpoint modelo híbrido: combina soluciones en la ubicación y en la nube. Este enfoque ha aumentado en prevalencia desde que la pandemia por el Covid-19 llevó a un aumento del trabajo remoto. Las empresas han adaptado su arquitectura heredada y han adaptado elementos de ella para la nube con el fin de obtener algunas capacidades de la nube.

¿Qué elementos incluye un Software de Seguridad de Punto Final?

  1. Aprendizaje Automático para detección de Amenazas de Día Cero.

  2. Cortafuegos integrado con el fin de evitar ataques de red hostiles.
  3. Puerta de enlace de correo electrónico para proteger a la organización contra el Phishing y otros intentos de Ingeniería Social.
  4. Protección contra amenazas internas dentro de la organización, ya sean maliciosas o accidentales.
  5. Protección Antivirus y Antimalware avanzada para detectar y eliminar Malware en dispositivos de punto final.
  6. Seguridad proactiva para facilitar la seguridad en la navegación web.
  7. Cifrado de punto final contra la filtración de datos.
¿Por qué es fundamental implementar Seguridad Endpoint en una Entidad Bancaria?
La principal razón es que, en estos últimos años ha aumentado el número de Endpoints dentro de las empresas y el trabajo remoto. Con más colaboradores trabajando desde casa o conectándose a redes Wifi-públicas en cualquier lugar, las redes empresariales ahora tienen más terminales que nunca, y cada punto final puede ser un punto de entrada potencial para los Ciberataques.
Cualquier empresa del Sector Financiero, sin importar el tamaño, puede ser objeto de Ciberataques y cada vez el reto de protegerse de los ataques que ingresan a través de puntos finales es mayor, ya que los dispositivos pueden ser pirateados, lo que a su vez puede provocar filtraciones de datos.
Implementar Seguridad Endpoint en una Entidad Bancaria
El costo promedio global de una violación de datos es de USD $3.86 millones.
Fuente: IBM
Implementar estrategias de Ciberseguridad desde la prevención es fundamental para disminuir la brecha de posibles ataques que la organización puede sufrir en un determinado tiempo. Sin duda, proteger los Endpoints de la empresa y de los colaboradores es clave para evitar actos delincuenciales que puedan afectar la reputación y el giro de negocio de una Entidad.
bg 6bg 5
Descubre valiosas experiencias y casos de éxito que te motivarán en tu camino hacia el logro. Encuéntralos en nuestro blog, ebook y sección de triunfos destacados.
¿Por qué los Cores de Crédito tradicionales frenan la innovación? Descubre los obstáculos y soluciones
¿Por qué los Cores de Crédito tradicionales frenan la innovación? Descubre los obstáculos y soluciones
¿Por qué los productos financieros no evolucionan? Cómo romper la estasis de la innovación en el sector financiero
¿Por qué los productos financieros no evolucionan? Cómo romper la estasis de la innovación en el sector financiero
Fisa Group celebró su primera Hackathon en Quito, impulsando la innovación con soluciones tecnológicas y talento multidisciplinario para transformar la industria financiera.
Fisa Group llevó a cabo su primer Hackathon