¿Cómo mantener un entorno seguro para evitar ciberataques corporativos?

Publicado el 23 Oct 2022

20221024w13

Cuando pensamos en ciberseguridad además de conexiones riesgosas en computadores, también debemos considerar que existen otros dispositivos permanentemente vulnerables que, de no estar protegidos, pueden ser la puerta de entrada a intrusos. Los cibercriminales cada vez cuentan con ataques más sofisticados y es por ello, cualquier dispositivo conectado a una red, puede ser una puerta de entrada para una brecha en seguridad. Impresoras, escáneres y routers suelen ser dispositivos que les permiten el acceso a cualquier equipo o red susceptible de ser vulnerado con facilidad.

Para minimizar el riesgo de ciberataques, Epson cuenta con algunos dispositivos que disponen de soluciones que bloquean conexiones no autorizadas y ofrecen seguridad de la red a través de filtros IP, protección de información personales a través del cifrado de datos, eliminación secuencial de data de trabajo, seguridad del documento, seguridad en el acceso a usuarios autorizados y mucho más.

Sebastián Sepúlveda, Lead Pre-sales de Impresión Corporativa; y Piedad Navarro, Product Manager de Impresión Corporativa y Scanners, ambos de Epson, nos explican lo que toda organización debería atender para mantener sus equipos y entornos corporativos seguros:

– Accesos controlados: Para evitar que los software maliciosos se instalen en cualquier dispositivo de entrada o salida, es ideal contar con equipos sin disco duro y con memorias volátiles para que la información no sea almacenada de manera permanente. También es fundamental que escáneres e impresoras incorporen un filtro IP, una especie de cortafuegos (firewall) que genera una lista blanca (white listing) para bloquear el tráfico que provenga de otro puerto de entrada.

Se recomienda también que las claves de acceso a los dispositivos de red siempre sean cambiadas a una más segura y no mantener las que por defecto entrega cada fabricante. Con las impresoras, es recomendable que las colas de impresión sean alojadas en un servidor específico y configurar un filtro IP en las impresoras de manera que solo este servidor tenga acceso a ellas.

– Redes aseguradas: Todo dispositivo debe emplear los protocolos estándar de la industria para garantizar que los datos en cada dispositivo estén cifrados y protegidos. Al momento de adquirir este equipamiento, es preciso asegurarse de que los administradores controlen la autorización del usuario por medio de una clave. Así se protege el dispositivo en una red corporativa.

– Documentos resguardados: Los dispositivos son más seguros en la medida que protegen tanto al usuario, como a la red y los datos. Cubriendo estos tres aspectos, se logra tener equipos blindados. Las impresoras, escáneres y multifuncionales tienen que incorporar soluciones de software que les permitan habilitar flujos de trabajo de liberación segura, exigiendo una autentificación de los usuarios antes de entregar cualquier trabajo.

– Una solución completa: Es importante que el proveedor del equipamiento se implique en la configuración en términos de seguridad. Las empresas comercializadoras de este tipo de servicios deben participar en la instalación de software, la habilitación de los equipos y procurar las respectivas actualizaciones del sistema operativo, para entregar una solución completa.

Finalmente, el hardware debe ser capaz de detectar ataques de malware y recuperarse de forma automática, además de bloquear accesos riesgosos como conexiones no autorizadas, uso de filtros, protección de la información personal y de los documentos a través de cifrado y eliminación de datos.

Por lo anterior, Epson ha desarrollado una variedad de productos y servicios innovadores para garantizar la seguridad de los datos y así evitar ciberataques, que además se complementan con varias aplicaciones de administración remota que facilitan la operación de equipos, cifrando ambos extremos de las comunicaciones para hacerlas más seguras. Algunos de estos servicios son Epson Connect, Document Capture Pro; entre otros.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2