El primer paso para proteger a las compañías es conocer sus puntos vulnerables

¿Te preocupa la seguridad? ¡Debería! Porque ningún dispositivo está exento de ser atacado.

Durante los últimos años, la ciberseguridad se ha transformado en la peor pesadilla de los departamentos de IT y, en varias ocasiones, de todas las áreas de negocio de una compañía. Sin ir más lejos, un estudio realizado por el Ponemon Institute en 2017 revelaba que se pierden 11.7 millones de dólares al año por el cibercrimen. Los delincuentes virtuales son cada vez más sofisticados en sus ataques, y suelen tener identificados los puntos vulnerables para ingresar a la red de una compañía, sin ser interceptados.

Una forma de acceder a información de valor de la compañía es mediante ataques de phishing, que buscan despistar a los empleados con correos electrónicos llamativos que los invitan a ingresar a alguna página, descargar algún archivo o, sencillamente, abrir el correo. Otra manera frecuente es la suplantación de identidad, a través de hackeos de contraseñas, por ejemplo.

Cuando comenzaron a leer este texto, quizás habrán pensado en alguno de estos tipos de ataques, ya que suelen ser los más conocidos. Sin embargo, existen otros peligros que ponen en riesgo la red y la información de la compañía que en ocasiones pueden pasar desapercibidos.

Tal es el caso de los ataques a dispositivos end-point como las impresoras. Según una encuesta realizada por Spiceworks en junio de 2018, tan sólo el 30% de las compañías ven a las impresoras como un alto riesgo para la seguridad. Al hackear una impresora, el ciberdelincuente puede acceder a la red y a información de valor de toda la compañía.

Los delincuentes son cada vez más creativos a la hora de pensar de qué manera pueden vulnerar a las empresas, otro tipo de ataques frecuentes es el que tiene como objetivo el BIOs del equipo directamente, o también el que busca específicamente acceder a la información corporativa. Sin embargo, los delitos virtuales no son los únicos que pueden poner en riesgo a la compañía, un tipo de filtración que no se suele tener en cuenta es el más análogo de todos: los ataques visuales, refiriéndonos a aquel robo de información que se da a partir de que un ciberdelincuente vea la pantalla de la computadora en la que esté trabajando el empleado, sin éste siquiera darse cuenta de que el objetivo de la persona que está a su lado en la cafetería es obtener sus datos.

Como resultado, vemos una gran inversión de fabricantes y proveedores para garantizar más seguridad con las últimas tecnologías. Puedo afirmar que existen computadoras e impresoras con tecnologías muy seguras, desde soluciones de movilidad para trabajar en equipo desde cualquier lugar, hasta seguridad de primer nivel que garantiza más tranquilidad.

En este sentido, para que las empresas adopten un modelo de seguridad de la forma más completa y eficiente posible, me gustaría compartirles algunas prácticas seguras que pueden implementar a nivel corporativo:

Efectuar actualizaciones: Las actualizaciones son fundamentales para la protección, es por eso que es recomendable actualizar el firmware o sistema operativo de todos los equipos, impresoras y dispositivos móviles, los cuales son considerados puntos de entrada a la red por parte de los hackers.

Usar contraseñas ingeniosas: Evitar utilizar las contraseñas por defecto de los equipos. Debe incluir números. Ser una combinación de letras mayúsculas y minúsculas. Incluir caracteres especiales. Tener una longitud mayor o igual a 8 caracteres. Utilizar frases con espacios incluidos en lugar de simplemente palabras. Reemplazarlas una vez al mes.

Capacitar al equipo: Es necesario estar consciente sobre los riesgos asociados al uso de la red y saber reconocer correos con enlaces sospechosos.

Utilizar dispositivos resilientes: Los equipos deberían ser capaces de protegerse, detectar anomalías y recuperarse. La atención no debe estar solo en las prestaciones funcionales de la impresora, sino en sus características de seguridad. Por ejemplo, para mitigar los riesgos a través de equipos de impresión, recomiendo el uso de equipos que cuenten con capas de seguridad, permitiendo recuperarse frente a un ataque, así como también detectar amenazas y proteger la información, o computadores con BIOS de recuperación automática, pantallas de privacidad integrada, lo cual hace menos vulnerables los datos, documentos y dispositivos de las empresas.

Cuidar el acceso personalizado: Usar claves de seguridad necesarias para que únicamente las personas autorizadas accedan a los dispositivos, a través de un PIN, credenciales de Windows y/o tarjeta de empleados.

Utilizar soluciones de seguridad: Pull print básica que permite a los usuarios enviar trabajos de impresión a la cola de su nube segura y activarlos en cualquier dispositivo compatible. Proximity Card Reader permite a los usuarios autenticarse rápidamente e imprimir de forma segura en una impresora común o multifunción mediante su credencial de identificación. TROY Secure Document Printing incorpora tecnologías de prevención de engaños en sus documentos más críticos. Sure Start: que trae protección con recuperación automática, manteniendo sus aplicaciones y procesos esenciales en funcionamiento, incluso si un malware intenta cerrarlos. Sure Recover: que restaura de forma rápida y segura los equipos de cómputo a la última imagen mediante una conexión de red.

Cada decisión sobre una impresora o una PC, es una decisión de seguridad. Tener buenas prácticas y buscar dispositivos más seguros te proporcionará más tranquilidad a vos y al negocio, y existen opciones disponibles que cubren estas necesidades. De hecho, HP cuenta con el portafolio de impresión y PCs más seguro del mundo, gracias a la combinación de recursos de seguridad integrales y exclusivos capaces de detectar y detener automáticamente un ataque y, a continuación, de validar por su cuenta la integridad del software en un reinicio.

La información es uno de los recursos más valiosos para tu compañía, complementar la estrategia de seguridad con equipos que garanticen la protección de los datos de manera integral ante diferentes tipos de amenazas es clave para el desarrollo del negocio.

* Corporate, Enterprise & Public Sector Sales Manager de HP Argentina

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *