{"id":6940,"date":"2019-12-15T00:26:24","date_gmt":"2019-12-15T03:26:24","guid":{"rendered":"https:\/\/forti1.com\/?p=6940"},"modified":"2023-02-06T22:29:52","modified_gmt":"2023-02-06T22:29:52","slug":"por-que-voce-precisa-da-seguranca-do-endpoint","status":"publish","type":"post","link":"https:\/\/forti1.com\/es\/por-que-necesita-la-seguridad-del-punto-final\/","title":{"rendered":"Endpoint - \u00bfPor qu\u00e9 necesita uno?"},"content":{"rendered":"<p><strong>Seguridad de los puntos finales;&nbsp;<\/strong>este t\u00e9rmino es uno de los que m\u00e1s se han o\u00eddo en los \u00faltimos a\u00f1os en los principales eventos, conferencias, seminarios web y blogs sobre seguridad.&nbsp;<\/p>\n\n\n\n<p>Del mismo modo, algunos lo califican de parte obligatoria de la plataforma de seguridad, otros dicen que no es m\u00e1s que un nuevo t\u00e9rmino para los antivirus y otros lo califican de enfoque sobrevalorado. Sobre todo, una cosa est\u00e1 clara: es un t\u00e9rmino que no aclara de inmediato lo que se puede esperar de \u00e9l.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Resumen<\/h2><nav><div><div><a href=\"#definicoes-de-seguranca-de-endpoint-do-gartner\">Definiciones de seguridad Endpoint de Gartner<\/a><div><div><a href=\"#evolucao-dos-sistemas-e-medidas-de-protecao-para-endpoint\">Evoluci\u00f3n de los sistemas y medidas de protecci\u00f3n para Endpoint<\/a><\/div><\/div><\/div><div><a href=\"#seguranca-do-endpoint-moderna\">Moderno Endpoint Seguridad<\/a><div><div><a href=\"#o-que-isso-significa\">\u00bfQu\u00e9 significa esto?<\/a><\/div><\/div><\/div><div><a href=\"#span-class-deseja-saber-mais-sobre-o-endpoint-security-span\">\u00bfQuiere saber m\u00e1s sobre Endpoint Security?<\/a><\/div><\/div><\/nav><\/div>\n\n\n\n<p>En este blog, hablar\u00e9 sobre la seguridad de los puntos finales, lo que realmente significa, implica y&nbsp;<strong>por qu\u00e9 las organizaciones necesitan sin duda la seguridad de los puntos finales.<\/strong><\/p>\n\n\n\n<p>La seguridad de los puntos finales consiste en proteger los dispositivos de los usuarios finales, como dispositivos m\u00f3viles, ordenadores port\u00e1tiles y PC, servidores; cualquier dispositivo conectado a su red corporativa. Sin embargo, estos puntos finales pueden considerarse como un&nbsp;<strong>punto de entrada a la red<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"definicoes-de-seguranca-de-endpoint-do-gartner\">Definiciones de seguridad Endpoint de Gartner<\/h2>\n\n\n\n<p>O <a href=\"https:\/\/www.gartner.com\/en\" target=\"_blank\" aria-label=\" (se abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">Gartner<\/a> lanza cada a\u00f1o varios Cuadrantes M\u00e1gicos, entre ellos los de seguridad de puntos finales, con el fin de proporcionar una l\u00ednea de base para muchas empresas en lo que respecta a su estrategia de seguridad. <\/p>\n\n\n\n<p>En el Cuadrante M\u00e1gico de seguridad para puntos finales se eval\u00faan cada a\u00f1o los puntos fuertes y d\u00e9biles de los 21 proveedores de EPP (Endpoint Protection Platform). <\/p>\n\n\n\n<p>En 2018, Gartner define la protecci\u00f3n de endpoints como \"una soluci\u00f3n desplegada en dispositivos endpoint para prevenir el malware basado en archivos, detectar y bloquear la actividad maliciosa de aplicaciones confiables y no confiables, y proporcionar las capacidades de investigaci\u00f3n y remediaci\u00f3n necesarias para responder din\u00e1micamente a incidentes y alertas de seguridad\". <\/p>\n\n\n\n<p>Adem\u00e1s, a\u00f1ade: \"Creo que es importante poner esta definici\u00f3n aqu\u00ed porque, como todo en seguridad, es probable que este enfoque sea temporal y cambie con el tiempo.\" Incluso la definici\u00f3n anterior contrasta con la de 2017. <\/p>\n\n\n\n<p>La seguridad o protecci\u00f3n de Endpoint Detecci\u00f3n y Respuesta (EDR) se consider\u00f3 una necesidad en 2017, pero en 2018 se considera una adici\u00f3n bienvenida, seg\u00fan Gartner.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"evolucao-dos-sistemas-e-medidas-de-protecao-para-endpoint\">Evoluci\u00f3n de los sistemas y medidas de protecci\u00f3n para Endpoint<\/h3>\n\n\n\n<p>\u00bfPor qu\u00e9 se necesita una protecci\u00f3n completa con un endpoint? \u00bfNo basta con supervisar de extremo a extremo las transferencias de paquetes y \"bloquear\" toda la red mediante reglas de cortafuegos? La respuesta definitiva es: \u00a1no, definitivamente no!<\/p>\n\n\n\n<p>A medida que las amenazas han ido evolucionando en los \u00faltimos a\u00f1os, el enfoque de la seguridad de los puntos finales no se ha quedado atr\u00e1s. Los requisitos b\u00e1sicos para una empresa relativamente peque\u00f1a pueden consistir en un cortafuegos y una soluci\u00f3n antivirus, con los que se consideran seguros.&nbsp;<\/p>\n\n\n\n<p>Sin embargo, en la seguridad de la vida real, donde hay cada riesgo,&nbsp;<strong>este enfoque debe ser un poco m\u00e1s avanzado tecnol\u00f3gicamente<\/strong>. No es tan complejo como para que todo el proceso resulte imposible, pero s\u00ed lo suficiente como para que siga siendo seguro.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"seguranca-do-endpoint-moderna\">Moderno Endpoint Seguridad<\/h2>\n\n\n\n<p>Software antivirus y <a href=\"https:\/\/forti1.com\/es\/fortinet\/fortigate\/\" target=\"_blank\" aria-label=\"cortafuegos (se abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\" class=\"rank-math-link\">cortafuegos<\/a> personal pueden describirse como formas sencillas de seguridad de puntos finales. Sin embargo, la seguridad de puntos finales moderna utiliza metodolog\u00edas m\u00e1s avanzadas.&nbsp;<\/p>\n\n\n\n<p>Esto incluye mecanismos de detecci\u00f3n que&nbsp;<strong>identificar y bloquear acciones y comportamientos amenazadores<\/strong>&nbsp;de usuarios finales o intrusos.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"FortiOS 7.0 ZTNA Demo | Confianza Cero\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/xY5DUk4egps?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>No es s\u00f3lo el&nbsp;<strong>amenazas o riesgos para la seguridad que evolucionan con el tiempo<\/strong>. Se trata tambi\u00e9n de los sistemas, las estructuras TI utilizadas, el cambio evolutivo de los centros de datos con sistemas basados en hardware a los entornos virtuales, la infraestructura de nube p\u00fablica\/privada, etc. <\/p>\n\n\n\n<p>Un ejemplo: el t\u00e9rmino \"sistema back-end\" ya no se refiere solo a hosts, almacenamiento y aplicaciones en un centro de datos, sino que ahora tambi\u00e9n es necesario para los recursos virtualizados en el centro de datos o en la nube.&nbsp;<\/p>\n\n\n\n<p>Lo mismo ocurre con los terminales: este t\u00e9rmino no s\u00f3lo se refiere a los dispositivos tradicionales, sino tambi\u00e9n a los&nbsp;<strong>dispositivos m\u00f3viles como tel\u00e9fonos y tabletas<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Las redes no s\u00f3lo se refieren a las interconexiones y protocolos electr\u00f3nicos entre sistemas, sino tambi\u00e9n a las conexiones sociales entre personas, tanto dentro como fuera de los l\u00edmites de la organizaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"o-que-isso-significa\">\u00bfQu\u00e9 significa esto?<\/h3>\n\n\n\n<p>Esto significa que hay&nbsp;<strong>diferentes requisitos de seguridad<\/strong>&nbsp;. Con el&nbsp;<strong>aumento de las amenazas m\u00f3viles<\/strong>&nbsp;y el uso de dispositivos m\u00f3viles, la necesidad de medidas eficaces de seguridad de los puntos finales ha aumentado en consecuencia.&nbsp;<\/p>\n\n\n\n<p>La movilidad de los empleados hace que se reduzca la eficacia de la seguridad de la red, ya que el&nbsp;<strong>el control de la red mediante cortafuegos ya no es suficiente<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Tambi\u00e9n se trata de terminales en redes aisladas que algunas empresas utilizan para fines especiales y que no est\u00e1n conectados a una red o tienen una conectividad muy limitada.&nbsp;<\/p>\n\n\n\n<p>Considere que, por tanto, la actualizaci\u00f3n, supervisi\u00f3n y gesti\u00f3n de estos puntos finales se hace m\u00e1s dif\u00edcil, lo que supone exigencias adicionales para su seguridad.<\/p>\n\n\n\n<p><strong>Por eso, la seguridad de los puntos finales es un requisito para toda organizaci\u00f3n que aspire a la seguridad y la continuidad.&nbsp;<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"span-class-deseja-saber-mais-sobre-o-endpoint-security-span\"><span class=\"\">\u00bfQuiere saber m\u00e1s sobre Endpoint Security?<\/span><\/h2>\n\n\n\n<p><span class=\"\">Siempre puede ponerse en contacto con nosotros en <a href=\"https:\/\/forti1.com\/es\/contacto\/\" target=\"_blank\" rel=\"noopener noreferrer\">enlace<\/a>. <\/span>Tambi\u00e9n puede informarse sobre nuestra soluci\u00f3n <a href=\"https:\/\/forti1.com\/es\/fortinet\/forticlient-endpoint\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Seguridad de puntos finales; este t\u00e9rmino ha sido uno de los m\u00e1s escuchados en los \u00faltimos a\u00f1os durante los principales eventos de seguridad, conferencias, seminarios web y blogs. Algunos lo califican de parte obligatoria de la plataforma de seguridad, otros dicen que no es m\u00e1s que un nuevo t\u00e9rmino para el antivirus y otros lo califican de enfoque sobrevalorado. Una cosa est\u00e1 clara: es un t\u00e9rmino que no aclara inmediatamente lo que se puede esperar de \u00e9l.<\/p>","protected":false},"author":4,"featured_media":6942,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[11],"tags":[1260,1259],"class_list":["post-6940","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnolgia","tag-antivirus","tag-endpoint"],"_links":{"self":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/6940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/comments?post=6940"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/6940\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media\/6942"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media?parent=6940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/categories?post=6940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/tags?post=6940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}