Robar información y secuestrar equipos en las empresas, es el objetivo actual de los ciberdelincuentes, y más allá de no proteger los equipos móviles que usan los trabajadores al interior, los ambientes de impresión son los más descuidados.
Para Tak Naito, senior manager de Productos e Inteligencia de Mercado de Ricoh Latin America, para que las organizaciones se mantengan alejadas de los peligros cibernéticos, es importante proteger documentos tanto físicos como digitales, y llevar un control de copias no autorizadas.
“Las impresoras y los dispositivos multitarea representan ahora una gran entrada, salida y almacenamiento de datos empresariales, y no están siendo protegidos”, asegura.
Naito afirma que es necesario que las empresas cuenten con herramientas de administración de dispositivos y autenticación de usuarios para controlar y proteger los datos, sin importar que sea una impresora que se encuentra en medio de una oficina.
“La restricción de acceso también es vital para prevenir cualquier riesgo de ciberamenaza. Esto garantiza la confidencialidad de la información, para que no pueda ser robada, filtrada o alterada. También actúa como protección contra amenazas específicas u oportunistas dentro del negocio”, señala.
Como ejemplo señala que hoy en día muchas impresoras tienen entradas USB que pueden ser usadas mal por los empleados y contaminar con un código malicioso a la máquina, que luego ser diseminado por toda la red.
Asimismo, explica que otros equipos modernos permiten mandar impresiones vía Bluetooth o WiFi desde un móvil, el cual puede venir también contaminado con malware, por lo que la restricción de equipos sólo a personal autorizado es importante en temas de ciberseguridad.
“La eliminación segura de datos es una parte importante y esencial de cualquier defensa integral en la seguridad cibernética. La destrucción de estos debe ser un proceso bien cuidado, eliminando cualquier riesgo de robo o uso indebido posterior”, explica.
Naito comentó que Ricoh ofrece un servicio certificado y auditable para eliminar datos de las impresoras al final de su vida útil, asó como un ambiente de protección de los equipos en operación.
“Esto incluye material como la configuración de red guardada, los datos del usuario, los datos del disco duro o incluso las etiquetas adhesivas que quedan en el dispositivo. No hacerlo pone a las empresas en un riesgo significativo de exponer información.
“Pero para mantener el cumplimiento normativo, este proceso debería ocurrir a lo largo de la vida de un dispositivo. Esto garantiza que las empresas tengan el máximo grado de control sobre los datos de los que son responsables”, agrega.
Una empresa grande o en expansión genera muchas conexiones entre los dispositivos y las empresas deben de poner cuidado en estos puntos débiles.
“Las compañías también se vuelven un objetivo favorito para los piratas informáticos cuando no sólo no tiene el presupuesto para su propio centro de operaciones de seguridad, sino que tampoco tienen la suerte de contar con un administrador de TI a tiempo completo”, agregó.
Ante ello, propuso adquirir servicios de configuración de TI, así como monitoreo remoto, mesa de servicio y capacidades de gestión de transición para respaldar aún más el proceso de seguridad cibernética.
Con un enfoque en la experiencia de usuario, seguridad y el respaldo de las autoridades,…
Con Microsoft Azure ExpressRoute los clientes de Equinix en Ciudad de México tendrán acceso directo…
La compañía incursiona en este segmento de mercado con una propuesta robusta y especializada que…
Temida por algunos, admirada por otros, el uso de Inteligencia Artificial (IA) es por mucho…
Transformará cómo Cisco y sus partners crean, entregan y capturan valor en la era de…
Por Julio César Castrejón, Country Manager de Nutanix México.