Un Endpoint Security o Endpoint Protection es una técnica para la seguridad de las redes informáticas.
¿Cómo funciona la seguridad de puntos finales?
El control de Endpoint Security es una técnica de software que facilita la percepción y manipulación de la computadora portátil de una persona para ingresar a una comunidad empresarial. Esto permite que el administrador de la comunidad limite los sitios web positivos para obtener acceso a clientes específicos para que usted pueda mantener y observar las reglas y requisitos de la organización para los aditivos en cuestión. Las estructuras de control de seguridad de puntos finales abarcan un usuario de VPN de comunidad privada digital, un sistema operativo y un software antivirus actualizado.
Los dispositivos informáticos que no cumplen con la cobertura de la organización cuentan con acceso restringido a un dispositivo de seguridad de punto final de LAN digital en un modo cliente-servidor convertido en la aplicación de seguridad que se administra con la ayuda de un servidor host controlado centralmente anclado con un La aplicación del cliente está establecida en todas las unidades de la comunidad allí, pero todas las demás versiones se conocen como el software como proveedor de las aplicaciones de seguridad, y el servidor host se mantiene de forma remota con la ayuda del proveedor de servicios.
¿Por qué se apuntan los puntos finales?
Los puntos finales atacan la intención de tener acceso a las redes de la empresa utilizando los puntos finales como entrada o puerta de enlace. El creciente uso de dispositivos de consumo final como computadoras portátiles, teléfonos celulares, etc. Para las empresas de todo el mundo obtener el derecho de acceso y usar sus activos de forma remota, su red también se acelera notablemente, exponiendo los puntos finales a amenazas cibernéticas.
Ejemplos de puntos finales:
Cualquier dispositivo informático, generalmente un dispositivo de usuario final conectado a la red de una organización, es un punto final.
- tabletas
- aparatos móviles
- relojes inteligentes
- Impresoras
- Servidores
- cajeros automáticos
- Aparatos médicos
Tipos de seguridad de punto final:
- Internet de las cosas: proteger los dispositivos informáticos en la red y las redes a las que están vinculados contra amenazas e infracciones a través de medios para proteger, identificar y rastrear riesgos.
- Prevención de pérdida de datos: detección y detención de violaciones de estadísticas.
- Control de acceso a la red: restringe la disponibilidad de los recursos de la red a los dispositivos de punto final.
- Filtrado de URL: la tecnología que ofrece permite a los grupos controlar a sus usuarios y visitantes y limitar el potencial para obtener el derecho de acceso al contenido en la web.
- Aislamiento del navegador: Aislamiento del interés de navegación de un usuario web lejos de sus redes e infraestructura cercanas.
Amenazas de seguridad de punto final:
1. Phishing: el phishing es una técnica de recopilación de información confidencial de un objetivo, como un nombre de usuario, contraseña, etc.
¿Cómo funciona el phishing?
- hacker crea un sitio web falso.
- la página web falsa se envía a la víctima.
- la víctima ingresa credenciales.
- El hacker recibe las credenciales.
Para obtener más información al respecto, consulte el artículo Phishing .
2. Publicidad maliciosa: la publicidad maliciosa es una actividad maliciosa. Generalmente usa anuncios para enviar malware. Por lo general, esto sucede mediante la inyección de código no deseado o malicioso en los anuncios.
Para obtener más información al respecto, consulte el artículo Malware y sus tipos .
3. Ransomware: en este tipo de ataque, los atacantes usan el malware para acceder a los dispositivos, bloquear los datos cifrados y luego chantajear a la víctima y exigir un pago para desbloquear y liberar los datos.
Para obtener más información al respecto, consulte el artículo ¿Cómo funciona el ransomware y cómo prevenirlo? .
Publicación traducida automáticamente
Artículo escrito por sharmaaditya13064 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA