Fases para proteger a su empresa de cualquier ciberataque
Por Tak Naito, Senior Manager, OP & CIP Product Marketingen Ricoh Latin America
Todas las empresas, sean del tamaño que sean, corren el riesgo de ser víctimas de ataques como el DDoS, phishing o ransomware, cuyas consecuencias pueden conllevar costos que asciendan a millones de dólares. De acuerdo a un estudio reciente, en 2018 se registraron más de 746 mil ataques de malware diarios en América Latina, lo que significa un promedio de 9 ataques por segundo.
Por otro lado, a medida que los flujos de trabajo se extienden a través de dispositivos, redes y geografías, la información crítica debe protegerse. Las capacidades de las impresoras de oficina y los dispositivos multifunción se han multiplicado por diez en los últimos años. Ahora son responsables de la entrada, salida, transferencia y almacenamiento de una alta cantidad de datos de negocio. Esto los convierte potencialmente en uno de los objetivos para los cibercriminales, sin embargo, a menudo son pasados por alto en las empresas.
Delante de estos desafíos, ahora más que nunca las organizaciones deben contar con sistemas de gestión de datos y de documentos seguros.
Estos son 3 procesos a tomar en cuenta para que su negocio esté seguro:
1- ¿Sus datos críticos de negocio están seguros? En esta economía de la información, los datos son uno de los activos más valiosos. El impacto de permanecer desprotegido podría ser devastador. La empresa tiene que tener en cuenta la posible pérdida de datos tanto por desastre natural o por el robo de datos desde el interior o fuera de la organización.
2- ¿Es seguro su sistema de gestión documental? El sistema de gestión documental para compartir, almacenar e imprimir podría ser la entrada a vulnerabilidades, propiciando que la información sensible o confidencial caiga en manos no autorizadas o hackeen el dispositivo de impresión.
3- ¿Su espacio de trabajo digital es seguro? Con las nuevas tendencias del home office o trabajar con dispositivos móviles, se ha permitido a los colaboradores nuevas formas de trabajar remotamente. No obstante, también conlleva riesgos. ¿Cuenta con un enfoque para gestionar el “BYOD (Bring Your Own Device, por sus siglas en inglés)? ¿Cuenta con una red WiFi segura? Además, los dispositivos pueden acabar en manos equivocadas…
Estas son las medidas de seguridad que aconseja implementar Ricoh en cuatro etapas cruciales: Control, Prevención, Destrucción y Soporte:
1) Control: Proteger la integridad de los datos asegurando que no puedan ser alterados en tránsito o en reposo. Tomar en cuenta los dispositivos de entrada y captura, así como la forma en que los datos fluyen a través de redes y se almacenan.
2) Prevención: Habilitar el acceso seguro a los datos. También, asegurar que los protocolos de seguridad no obstaculizan el negocio en relación a la innovación, funcionalidad o productividad.
3) Destrucción: Minimizar el riesgo de pérdida o robo de datos, asegurando el cumplimiento normativo a través de la eliminación efectiva de la información. Esto se logra con un sistema de seguridad de sobrescritura de datos (DOSS), limpieza del dispositivo al final de su vida útil, disposición del disco duro y el lavado de memoria.
4) Soporte: Contar con un proveedor de tecnología que proporcione seguridad de extremo a extremo a través de una evaluación de la seguridad de la infraestructura, optimización de la seguridad en los ambientes impresión y flujo de documentos y equipo de respuesta a incidentes de seguridad (SIRT).
En Latix Network Solutions le ayudaremos a tomar conciencia de su nivel de ciberseguridad y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitorización que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.
Fuente: Computer World México
Image by Darwin Laganzon from Pixabay