linea colores

La vulnerabilidad de los endpoint, una puerta a los ciberataques

octubre 4, 2022 febrero 23rd, 2023
vulnerabilidad de endpoint

Un estudio del Foro Económico Mundial informó que el 95% de los problemas de ciberseguridad tienen su origen en un error humano, a través de los puntos finales (endpoints) de las organizaciones.

La digitalización y el trabajo remoto han incrementado de manera exponencial el riesgo debido al uso de conexiones inseguras, la utilización de dispositivos personales y la desaparición del perímetro. Con esta deficiencia de protección en los puntos finales ahora los ciberataques son cada vez más agresivos, numerosos, sofisticados, específicos y dirigidos a los empleados, lo que está provocando un mayor daño financiero, social o reputacional.

El reto para las organizaciones de América Latina no solo es la formación de sus trabajadores para dotarlos de los conocimientos necesarios para prevenir los ciberataques, sino implementar sistemas de seguridad avanzados que intervengan antes de que los empleados tengan que tomar una decisión. De acuerdo con el informe “The Global Risks Report 2022”, elaborado por el Foro Económico Mundial (WEF, por sus siglas en inglés), el 95% de los problemas de ciberseguridad tienen su origen en un error humano. Asimismo, el WEF afirmó que el 43% de los incidentes de ciberseguridad producidos en las empresas tienen su origen en amenazas internas, intencionales o accidentales.

El trabajo remoto abrió una brecha entre las amenazas y las organizaciones

Oswaldo Palacios, Senior Account Executive para Guardicore (ahora parte de Akamai), mencionó que los empleados continúan siendo un punto débil para las organizaciones y no porque lo deseen de manera consciente, sino que el trabajo remoto ha abierto una puerta a las ciberamenazas que antes no eran consideradas o no estaban contempladas debido a que las computadoras no salían de las empresas. “Existen varios factores de riesgo en las operaciones de TI, desde los procesos de acceso, resguardo y disponibilidad de la información, hasta la correcta ejecución de los mismos, pero casi siempre los ciberataques se basan en la ingeniería social, es decir, aprovecharse de la ingenuidad del usuario”, agregó.

El Informe Panorama Laboral 2021 América Latina y el Caribe elaborado por la Organización Internacional del Trabajo (OIT) destacó los bajos niveles de adopción de tecnologías digitales en la gran mayoría de las pequeñas y medianas empresas (PyMEs) de la región asociados, entre otros factores, a la falta de capacidades básicas de absorción tecnológica (recursos humanos, habilidades gerenciales y organizacionales) y de inversiones en activos complementarios que permitan aprovechar las ventajas de las nuevas tecnologías. Adicionalmente, dicha investigación también resaltó que las PyMEs enfrentan, en términos relativos, altos riesgos en materia de seguridad y privacidad debido a la falta de información, recursos y expertos en la materia.

El panorama de amenazas y las herramientas que utilizan los delincuentes cambian demasiado rápido, por lo que es ideal que la tecnología intervenga antes de que los empleados tengan que tomar una decisión.

Trellix con su ecosistema de soluciones XDR cuenta con un modelo de defensa en profundidad, la arquitectura modular Endpoints Security une motores predeterminados y módulos descargables para proteger, detectar y responder, y administrar la seguridad de los puntos finales.

Principales beneficios y diferenciadores de Endpoint Security de Trellix

Algunos de los beneficios que las soluciones de Trellix ofreces son que reducen el riesgo en general con flujos de trabajo integrados que le permiten identificar rápidamente una amenaza en cualquier terminal y responder fácilmente.

Trellix aumenta la visibilidad con capacidades de detección y respuesta de punto final que son críticas para una solución integral y optimiza la eficiencia con una solución de agente único que hace todo lo necesario para detectar y responder a amenazas conocidas y desconocidas.

La tecnología de protección de Trellix XDR se diferencia de algunas otras tecnologías ofreciendo:

  • Detección y respuesta de punto final: Analiza la actividad reciente de los endpoints y permite responder a las amenazas en un único flujo de trabajo integrado.
  • Búsqueda de seguridad empresarial: Busca e identifica rápidamente amenazas en todos los puntos finales en línea en tiempo real. También busca puntos finales sin conexión cuando se vuelven a conectar a la red para discernir el nivel de amenaza.
  • Visor de evaluación y auditoría: Hace que los analistas sean más efectivos en la inspección y detección de amenazas y proporciona una clasificación contextualizada de los eventos que importan para agilizar el trabajo del analista. El visor de auditoría proporciona un acceso completo y completo a los detalles del punto final y del sistema para auditorías forenses.

Si te interesa conocer más acerca de Trellix y todas sus soluciones puedes contactarnos para agendar una llamada y descubrir la oferta comercial completa.

¡Acércate a los expertos!

 


Colaboración de Eric Allier
Mercadotecnia Ciberseguridad

Dejar un comentario

x

Contáctanos