Etapas para proteger a tu empresa de cualquier vulnerabilidad o ataque

Las empresas de todos los tamaños corren el riesgo de ser víctimas de ataques, como el phishing, DDoS o ransomware, cuyas consecuencias pueden conllevar costos que ascienden a millones de dólares. Según un reporte reciente, en 2018 se registraron más de 746,000 ataques de malware diarios en la región de América Latina, lo que significa un promedio de 9 ataques por segundo.

Por otro lado, la expansión y digitalización del lugar de trabajo moderno agrega más retos y desafíos cibernéticos. A medida que los flujos de trabajo se extienden a través de dispositivos, redes y geografías, la información crítica debe protegerse. Al mismo tiempo, las capacidades de las impresoras de oficina y los dispositivos multifunción se han multiplicado por diez en los últimos años. Ahora son responsables de la entrada, salida, transferencia y almacenamiento de una alta cantidad de datos de negocio. Esto los convierte potencialmente en uno de los objetivos para los cibercriminales, pero a menudo son pasados ​​por alto en las empresas.

Delante de estos desafíos, ahora más que nunca las organizaciones deben contar con sistemas de gestión de datos y de documentos seguros.

¿Cómo sé si mi negocio está seguro? 3 procesos a tomar en cuenta:

  1. ¿Tus datos críticos de negocio están seguros? En esta economía de la información, los datos son uno de los activos más valiosos. El impacto de permanecer desprotegido podría ser devastador. Toma en cuenta la posible pérdida de continuidad del negocio por desastre natural o el robo de datos desde el interior o fuera de la organización
  2. ¿Es seguro tu sistema de gestión documental? El sistema de gestión documental para compartir, almacenar e imprimir podría ser tu entrada a vulnerabilidades como que la información sensible o confidencial caiga en manos no autorizadas o hackeen el dispositivo de impresión.
  3. ¿Tu espacio de trabajo digital es seguro? Con las grandes ventajas del flexible y móvil se ha permitido a los colaboradores nuevas formas de trabajar remotamente. No obstante, también conlleva riesgos. ¿Cuentas con un enfoque para gestionar el “BYOD (Bring Your Own Device, por sus siglas en inglés)? ¿Tienes una WiFi segura? Además, los dispositivos pueden acabar en manos equivocadas…

Ricoh aconseja implementar medidas de seguridad en cuatro etapas cruciales: Control, Prevención, Destrucción y Soporte:

 

1) CONTROL: Proteger la integridad de los datos asegurando que no puedan ser alterados en tránsito o en reposo. Tomar en cuenta los dispositivos de entrada y captura, así como la forma en que los datos fluyen a través de redes y se almacenan.

 

2) PREVENCIÓN: Habilitar el acceso seguro a los datos. También, asegurar que los protocolos de seguridad no obstaculizan el negocio en relación a la innovación, funcionalidad o productividad.

 

3) DESTRUCCIÓN: Minimizar el riesgo de pérdida o robo de datos, asegurando el cumplimiento normativo a través de la eliminación efectiva de la información. Esto se logra con un Sistema de seguridad de sobrescritura de datos (DOSS), limpieza del dispositivo al final de su vida útil, disposición del disco duro y el lavado de memoria.

 

4) SOPORTE: Contar con un proveedor de tecnología que proporcione seguridad de extremo a extremo a través de una evaluación de la seguridad de la infraestructura, optimización de la seguridad en los ambientes impresión y flujo de documentos y equipo de respuesta a incidentes de seguridad (SIRT).

 

 

Por:Tak Naito, Senior Manager, OP & CIP Product Marketingen Ricoh Latin America.