¿Qué es la protección de terminales y por qué es importante? 

Woman sitting at a laptop.

Decir que los terminales son vulnerables sería quedarse corto. Según Verizon, el 90 % de los ciberataques exitosos y hasta el 70 % de las filtraciones de datos se originan en el terminal. Está claro que es esencial que todas las empresas protejan sus terminales, sin demora y sin falta.

¿Qué es la protección de terminales?

Un terminal desprotegido brinda a los ciberdelincuentes la oportunidad de acceder a redes no autorizadas, robar y corromper los datos de la empresa, así como instalar malware y virus. Puede tratarse de ataques externos o amenazas internas, que se llevan a cabo en dispositivos móviles, ordenadores de sobremesa, máquinas virtuales, dispositivos integrados o servidores.

La protección de terminales (también conocida como seguridad del terminal) consiste en supervisar y proteger los terminales frente a ciberamenazas. Más concretamente, se basa en soluciones de seguridad gestionadas de forma centralizada que las organizaciones aprovechan para proteger los terminales frente a agentes maliciosos y vulnerabilidades.

Protección de la seguridad del terminal

Piense en el mundo laboral actual. El Pew Research Center ha observado que en Estados Unidos unos 22 millones de adultos (mayores de 18 años) trabajan desde casa. No se trata en absoluto de una moda si se tiene en cuenta que, en 2025, se calcula que 32,6 millones de estadounidenses trabajarán a distancia, lo que representa alrededor del 22 % de la población activa. ¿Existe una correlación entre el modo de trabajo y las filtraciones? Por supuesto. Más de la mitad de las empresas (62 %) han sufrido una filtración que se puede atribuir, al menos en parte, al teletrabajo en los últimos tres años.

Las políticas Traiga su propio dispositivo han agravado las vulnerabilidades, ya que permiten a los empleados utilizar sus smartphones, tabletas, portátiles y tecnología wearable personales para acceder a los datos de la empresa desde cualquier lugar. La falta de una seguridad de red adecuada y la escasa autenticación del acceso remoto han permitido a los hackers acceder a las redes y los datos de las organizaciones.

Sin embargo, a pesar del aumento de los riesgos de seguridad asociados al trabajo a distancia, solo el 47 % de las organizaciones supervisa sus redes de forma ininterrumpida y solo el 50 % cifra los datos confidenciales que se almacenan en los dispositivos. Además, menos de la mitad de las empresas supervisan su red y protegen los dispositivos empresariales con software antivirus actualizado, cifrado de dispositivos y firewalls. No se trata de una estrategia inteligente, ya que los ciberataques son cada vez más sofisticados.

Tipos de ataques contra terminales

Por lo general, las empresas se enfrentan a seis tipos de ciberataques contra terminales:

  • Phishing: un hacker utiliza tácticas de ingeniería social para engañar al objetivo y conseguir que entregue información confidencial o descargue malware.
  • Ransomware: el malware impide que una organización acceda a su información, sistemas, datos o redes hasta que se pague un rescate.
  • Ataques de denegación de servicio distribuido (DDoS): se interrumpe el tráfico habitual de un sitio web, servidor o red objetivo al saturarlo una avalancha de tráfico de Internet.
  • Botnet: un ciberdelincuente malintencionado pone en peligro y controla un grupo de dispositivos conectados a Internet. Esto puede incluir desde cámaras CCTV y electrodomésticos inteligentes hasta smartphones y tabletas.
  • "Drive-by download": consiste en hacer clic en un enlace malicioso o descargar malware sin saberlo en un dispositivo que lo deja vulnerable ante un ataque.
  • Seguridad obsoleta: los parches que no se gestionan son un objetivo perfecto para las amenazas externas.

Un precio muy alto

¿Sabía que el 43 % de los ciberataques van dirigidos a pequeñas empresas y solo el 14 % se sienten preparadas, concienciadas y capaces de defender sus redes y datos? Estos ataques tienen un precio muy alto. IBM descubrió que una filtración de datos cuesta a las empresas, de media, 4,45 millones de dólares. Las filtraciones relacionadas con el teletrabajo, la causa principal de los terminales no seguros, cuestan una media de 1,05 millones más. Es un precio muy alto a pagar por un ataque que potencialmente podría evitarse. ¿En qué consiste la pérdida? La rotación de clientes, el tiempo de inactividad del sistema y el coste de adquisición de nuevos negocios debido a una reputación mancillada, suponen un daño importante en el balance final.

Próximos pasos para las empresas

¿Qué pueden hacer las empresas para proteger la seguridad del terminal? Como regla general: actuar de forma proactiva en vez de reactiva. Hay que aplicar una solución antes de que se produzca un ataque. Esto incluye llevar a cabo una evaluación de vulnerabilidades para identificar las brechas de seguridad que ponen en peligro los terminales, además de aplicar parches con antelación y frecuencia.

También es aconsejable usar un nuevo software de protección de terminales para disfrutar de una seguridad completa, como la Protección de terminales de GoTo Resolve. El software ayuda a los equipos de TI a gestionar cada terminal desde una única vista, con un panel de control central e informes de diagnóstico. Lo ofrece GoTo, un asociado de confianza de empresas de todos los tamaños para conectar, colaborar, proteger su plantilla y prestar asistencia a empleados y clientes.

Como el trabajo híbrido y remoto son una realidad empresarial, la protección de los terminales debe estar firmemente implementada, tanto ahora como a largo plazo. Obtenga más información sobre la Protección de terminales de GoTo Resolve hoy mismo.

Publicaciones relacionadas

  • What’s New: Enhancing Productivity with GoTo Resolve

    Autor Kim Zupancic
    Read Article
  • Remote Access Security Gaps: How Zero Trust Could Have Defended Your Fleet

    Autor Chris Savio
    Read Article
  • Winning Cybersecurity Strategies From Real-World Leaders

    Autor Jenni McCarthy
    Read Article