Las empresas de todos los tamaños corren el riesgo de ser víctimas de ataques, como el phishing, DDoS o ransomware, cuyas consecuencias pueden conllevar costos que ascienden a millones de dólares. Según un reporte reciente, en 2018 se registraron más de 746.000 ataques de malware diarios en la región de América Latina, lo que significa un promedio de 9 ataques por segundo [2].
Por otro lado, la expansión y digitalización del lugar de trabajo moderno agrega más retos y desafíos cibernéticos. A medida que los flujos de trabajo se extienden a través de dispositivos, redes y geografías, la información crítica debe protegerse. Al mismo tiempo, las capacidades de las impresoras de oficina y los dispositivos multifunción se han multiplicado por diez en los últimos años. Ahora son responsables de la entrada, salida, transferencia y almacenamiento de una alta cantidad de datos de negocio. Esto los convierte potencialmente en uno de los objetivos para los cibercriminales, pero a menudo son pasados por alto en las empresas.
Delante de estos desafíos, ahora más que nunca las organizaciones deben contar con sistemas de gestión de datos y de documentos seguros.
¿Tienes dudas si tu negocio está seguro? 3 procesos a tomar en cuenta:
1) ¿Tus datos críticos de negocio están seguros?
En esta economía de la información, los datos son uno de los activos más valiosos. El impacto de permanecer desprotegido podría ser devastador. En este punto, en Ricoh detectamos y frenamos alrededor de 8 mil millones de ataques de firewall al mes. Toma en cuenta la posible pérdida de continuidad del negocio por desastre natural o el robo de datos desde el interior o fuera de la organización.
2) ¿Es seguro tu sistema de gestión documental?
El sistema de gestión documental para compartir, almacenar e imprimir podría ser tu entrada a vulnerabilidades como que la información sensible o confidencial caiga en manos no autorizadas o hackeen el dispositivo de impresión.
3) ¿Tu espacio de trabajo digital es seguro?
Con las grandes ventajas del flexible y móvil se ha permitido a los colaboradores nuevas formas de trabajar remotamente. No obstante, también conlleva riesgos. ¿Cuentas con un enfoque para gestionar el “BYOD (Bring Your Own Device, por sus siglas en inglés)? ¿Tienes una WiFi segura? Además, los dispositivos pueden acabar en manos equivocadas…
La buena noticia es que en Ricoh somos expertos en comprender estos riesgos porque tenemos una extensa trayectoria y experiencia desarrollando tecnologías para mitigar los riesgos, a través de medidas de seguridad de vanguardia incorporadas en cada producto y solución. Nuestras impresoras, por ejemplo, incorporan la capacidad de sobreescritura del disco duro hace más de 20 años. Entendemos la importancia de asegurar el lugar de trabajo digital en todo el ciclo de vida completo y complejo de los datos empresariales.
Por ello, aconsejamos a las empresas asociarse con proveedores que implementen medidas de seguridad en cuatro etapas cruciales: Control, Prevención, Destrucción y Soporte:
1) CONTROL: Proteger la integridad de los datos asegurando que no puedan ser alterados en tránsito o en reposo. Tomar en cuenta los dispositivos de entrada y captura, así como la forma en que los datos fluyen a través de redes y se almacenan. Para ello, Ricoh cuenta con herramientas de Autentificación y autorización del usuario, acceso restringido/ impresión bloqueada, protección contra malware en el dispositivo.
2) PREVENCIÓN: Habilitar el acceso seguro a los datos. También, asegurar que los protocolos de seguridad no obstaculizan el negocio en relación a la innovación, funcionalidad o productividad. En este punto, Ricoh cuenta con cifrado de datos, infraestructura de autorizaciones, Módulo de plataforma confiable (TPM), acceso rápido y seguro independientemente de la ubicación del usuario o dispositivo.
3) DESTRUCCIÓN: Minimizar el riesgo de pérdida o robo de datos, asegurando el cumplimiento normativo a través de la eliminación efectiva de la información. Esto se logra con un Sistema de seguridad de sobreescritura de datos (DOSS), limpieza del dispositivo al final de su vida útil, disposición del disco duro y el lavado de memoria.
4) SOPORTE: Contar con un proveedor de tecnología que proporcione seguridad de extremo a extremo a través de una evaluación de la seguridad de la infraestructura, optimización de la seguridad en los ambientes impresión y flujo de documentos y equipo de respuesta a incidentes de seguridad (SIRT).
En conclusión, para cumplir con los exigentes requisitos de eficacia, mejores prácticas demostrables de seguridad cibernética, la seguridad es está incluida en cada producto y servicio en el portafolio de Ricoh. Creemos que la visión holística de las vulnerabilidades es esencial para la supervivencia en los negocios modernos. Cada aspecto de nuestro enfoque de seguridad se basa en estos principios de privacidad y seguridad: confidencialidad, integridad y disponibilidad.
Tak Naito, Senior Manager, OP & CIP Product Marketing en Ricoh Latin America
Recuerda dejarnos un comentario
RECOMENDAMOS Cuatro pasos para reducir su vulnerabilidad cibernética
Te compartimos el siguiente vídeo