Informes

Impresión corporativa, ¿cómo salvaguardar la información física y digital?

Actualmente, la seguridad cibernética es la mayor amenaza para la supervivencia y el éxito de los negocios modernos. Las empresas de todos los tamaños corren un riesgo constante de ser víctimas de ataques disruptivos como phishing, DDoS o ransomware.

En 2017, Ponemon Institute reveló que el costo promedio global de las brechas en la seguridad de las empresas fue de $3.62 millones. Esta cifra solo aumentará en los próximos años a medida que las regulaciones gubernamentales, como el GDPR, multen a las compañías por no asegurar sus sistemas y datos de manera apropiada. Para evitarlo, las organizaciones deben contar con una visión holística de sus posibles vulnerabilidades y también las capacidades para protegerse.

Por otro lado, el desafío de la seguridad cibernética para las compañías se incrementa con la expansión y digitalización del lugar de trabajo moderno, así como la explosión de los volúmenes de datos. Los flujos de trabajo a menudo se extienden a través de dispositivos, redes y geografías. Aunque la movilidad es ahora un requisito clave para la productividad de los colaboradores, la información está en mayor riesgo cuando se mueve alrededor de una empresa. Por ello, las empresas ya no pueden funcionar sin sistemas de gestión de datos y documentos fundamentalmente seguros. Al mismo tiempo, las capacidades de las impresoras de oficina y dispositivos de multifunción se han multiplicado por diez en los últimos años. Ahora representan una gran entrada, salida y almacenamiento de datos empresariales. La realidad es que las amenazas que van ligadas a los ambientes de impresión son a menudo, pasadas por alto en los lugares de trabajo.

ASEGURAR Y EMPODERAR LOS VERDADEROS LUGARES DE TRABAJO DIGITALES

Para proteger de forma efectiva los datos en los lugares de trabajo a lo largo de su ciclo de vida, Ricoh usa los principios de privacidad y seguridad: Confidencialidad, Disponibilidad e Integridad. Este enfoque permite impulsar la innovación y el crecimiento de las organizaciones al mismo tiempo que mantiene los procesos seguros. ¿Qué pasos son los que deben tomar en cuenta las empresas para la protección total de los documentos tanto físicos como digitales?

1) CONTROL:

Control de las copias no autorizadas: Los dispositivos de hardware actuales son terminales de información que pueden actuar como puertas de entrada vulnerables a la información comercial. Es necesario que las empresas cuenten con herramientas de administración de dispositivos y autenticación de usuarios para controlar y proteger los datos. La fase de control también incluye la protección de malware del dispositivo a través de un enfoque de tres niveles al firmware del hardware.

2) PREVENCIÓN:

Restricción de accesos: Según los requisitos reglamentarios nuevos y existentes, las empresas deben garantizar la confidencialidad de la información, para que no pueda ser robada, filtrada o alterada. Para lograrlo, las empresas deben restringir el acceso a documentos confidenciales. Esto evita modificaciones y falsificaciones no autorizadas. También actúa como protección contra amenazas específicas u oportunistas dentro del negocio.

3) ELIMINACIÓN:

La eliminación segura de datos es una parte esencial de cualquier defensa integral de seguridad cibernética. Múltiples regulaciones estipulan que la destrucción de datos debe ser un proceso holístico, eliminando cualquier riesgo de robo o uso indebido posterior. Hasta que esto no pueda demostrarse, las obligaciones de una empresa no han terminado.

Ricoh ofrece un servicio certificado y auditable para eliminar datos de las impresoras al final de su vida útil. Esto incluye material como la configuración de red guardada, los datos del usuario, los datos del disco duro o incluso las etiquetas adhesivas que quedan en el dispositivo. No hacerlo pone a las empresas en un riesgo significativo de exponer información. Pero para mantener el cumplimiento normativo, este proceso debería ocurrir a lo largo de la vida de un dispositivo. Esto garantiza que las empresas tengan el máximo grado de control sobre los datos de los que son responsables.

4) SOPORTE:

A medida que las empresas crecen, la cantidad de conexiones entre los dispositivos y las redes también se incrementa. Las empresas necesitan estrategias para garantizar que la infraestructura no represente un riesgo para la seguridad. Deben ser conscientes de los puntos débiles de sus sistemas y de las medidas para prevenir ataques dirigidos.

A menudo, se requiere experiencia especializada en seguridad de TI para analizar la infraestructura de una empresa e identificar estas vulnerabilidades. Para muchas empresas, mantener el personal de TI interno con los conocimientos necesarios para administrar su entorno de seguridad cibernética simplemente no es una opción. Los costos e ineficiencias de este enfoque a menudo obligan a estas empresas a una peligrosa inacción. El equipo de soporte de TI de Ricoh ofrece servicios de adquisición y configuración de TI, así como monitoreo remoto, mesa de servicio y capacidades de gestión de transición para respaldar aún más el proceso de seguridad cibernética.

En conclusión, el lugar de trabajo digital moderno es tan dinámico como lo son las ciberamenazas que enfrenta. Una combinación de amenazas a la seguridad, requisitos legislativos y estándares complejos de la industria significa que el potencial de daño reputacional y fiscal nunca ha sido tan grande. Ahora es el momento de trabajar con un socio de confianza y con alta experiencia como Ricoh para proteger los activos más importantes del negocio en esta era de la economía de la información.

 

Por Tak Naito, Senior Manager, Product & Marketing Intelligence en Ricoh Latin America.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba