Hard2bit
← Volver al glosario Infraestructura y dispositivos

Endpoint

Qué es un endpoint

Un endpoint es cualquier dispositivo individual conectado a red que puede ser un sujeto de ciberataque: laptops corporativas, desktops, servidores, impresoras de red, smartphones, tablets. En contexto de seguridad empresarial, 'protección de endpoints' significa asegurar todos estos dispositivos contra malware, unauthorized access, y data exfiltration. Herramientas de protección incluyen: antivirus, EDR (Endpoint Detection and Response), firewall local, encriptación de disco, políticas de acceso. Un endpoint comprometido es puerta de entrada para movimiento lateral en red: un atacante accede a una laptop corporativa, ejecuta malware, y desde ahí ataca otros sistemas. Por eso endpoints son punto crítico de defensa: son el perimetro más cercano a datos y usuarios.

Por qué importa

Para un CISO, endpoints representan el 'último kilómetro' de defensa. Perimeter puede estar blindado (firewall, proxy, WAF), pero si employee abre email con malware en laptop corporativa, el perímetro es inútil. Endpoints son numerosos (una empresa de 500 personas tiene 500+ dispositivos), heterogéneos (Windows, Mac, Linux, móviles), y dispersos (muchos en home office post-COVID). Gestión de endpoints a escala requiere: (1) Inventario centralizado (qué dispositivos, qué software, qué vulnerabilidades), (2) Parches automáticos (OS, aplicaciones, firmware), (3) EDR (detección de comportamiento sospechoso), (4) Políticas (USB bloqueado, software unauthorized, límites de acceso), (5) Incidentes (si un endpoint está comprometido, aislarlo, investigar, limpiar). Sin estos, endpoints son puerta abierta para breach. Con ellos, reducen significativamente la ventana de explotación.

Puntos clave

No todos los endpoints tienen el mismo riesgo. Una laptop de desarrollador con acceso a código fuente es diferente a laptop de administrador con acceso a infraestructura, diferente a laptop de employee común. Protecciones deben ser proporcionales al riesgo.

El malware en endpoint no necesita ser sofisticado para ser destructivo. Un malware que roba cookies de navegador puede permitir atacante acceder a credenciales almacenadas (AWS keys, GitHub tokens). Un ransomware puede encriptar disco y paralizar el trabajo del usuario.

EDR (Endpoint Detection and Response) es más moderno que antivirus clásico. AV tradicional busca firmas conocidas; EDR monitorea comportamiento (process creation chains, network connections sospechosas, intentos de privilege escalation). EDR detecta malware desconocido por patrón.

Endpoint security es responsabilidad compartida: IT/security provee herramientas (EDR, antivirus, políticas), pero usuario es la última línea (no abrir email sospechoso, no compartir contraseña, reportar comportamiento raro). Entrenamiento a usuarios es crítico.

Ejemplo: compromiso de endpoint corporativo

Un accountant recibe email aparentando ser de bank, con link 'confirma tu contraseña'. Click. Malware Emotet es descargado. Sin EDR, Emotet silenciosamente: (1) Roba credenciales cacheadas en navegador (acceso a email corporativo, sistemas internos). (2) Intenta privilege escalation (Emotet usa EternalBlue para subir a admin). (3) Descarga ransomware. (4) Encripta disco. Efecto: accountant no puede trabajar, datos del cliente en riesgo, IT apaga máquina. Con EDR implementado: (1) EDR detecta Emotet porque crea persistencia anómala (modifica registry, inicia procesos sospechosos). (2) EDR alerta inmediatamente. (3) IT aisla endpoint de red en segundos. (4) Malware no puede communicated C&C. (5) Ransomware no fue descargado. (6) Endpoint es limpiado, usuario trabaja sin grandes interrupciones. Diferencia crítica: Sin EDR, compromiso toma horas/días en detectarse. Con EDR, minutos. Menor ventana = menor daño.

Errores habituales

  • Asumir que firewall perimetral es suficiente. Firewall protege red corporativa, pero malware en endpoint elude firewall porque viene de adentro. Endpoint protection es línea de defensa separada e igualmente importante.
  • Negligencia con parches en endpoints. Un endpoint sin parches de SO en 6 meses tiene docenas de CVEs explotables. Parches automáticos para OS, navegador, aplicaciones comunes es crítico.
  • No bloquear acceso físico (USB, CD, puertos) a endpoints. Un atacante puede conectar USB con malware o copiar datos. Aunque raro, empresas sensibles (defensa, banca) controlan acceso físico.
  • Confundir EDR con antivirus. AV es reactivo (malware conocido). EDR es más proactivo (comportamiento sospechoso). Una empresa moderna necesita ambos: AV como primera capa, EDR como segunda.

Servicios relacionados

Este concepto puede tener relación con servicios como:

Preguntas frecuentes

¿Qué diferencia hay entre endpoint security y antivirus?

Antivirus es herramienta específica que busca malware conocido por firma. Endpoint security es estrategia integral que incluye antivirus, EDR, firewall local, encriptación, políticas. Antivirus es componente de endpoint security.

¿Qué es EDR?

EDR (Endpoint Detection and Response) es software que monitorea comportamiento de procesos en endpoint. Detecta malware desconocido por patrones (oscuro, lateral movement, data exfiltration). Permite respuesta automática (aislar endpoint) o manual (IT investiga). Mucho más efectivo que antivirus tradicional.

¿Cómo proteger endpoints dispersos (remote workers)?

VPN corporativa asegura tráfico. EDR con posibilidad de monitoreo remoto. Políticas de device compliance (SO actualizado, antivirus activo, disk encryption). Capacitación a usuarios en phishing/malware. Sin VPN y EDR, endpoint remoto es tan vulnerable como público.

¿Qué pasa si un endpoint está comprometido?

Idealmente, EDR detecta y aísla automáticamente. Luego: (1) Investigación (qué malware, qué datos fueron accedidos), (2) Limpieza (antivirus, eliminación de malware, restauración de credenciales), (3) Seguimiento (monitoreo intenso durante tiempo después de infección para asegurar limpieza).