Seguridad de datos en el manejo de documentos, lo que todos deben saber
El creciente auge de la transformación digital enfrenta el aumento de los ataques cibernéticos a nivel global, donde los sistemas de impresión y manejo de documentos no están exentos. Desde cuentas personales hasta plataformas empresariales, todos deben conocer las medidas más adecuadas para blindarse de forma eficiente ante esta realidad que puede afectar cualquier emprendimiento o negocio.
En América Latina, en el 2021 hubo un incremento de 24% en ciberataques en comparación con 2020, lo que reflejó un promedio de 35 ataques por segundo. Esto de conformidad con el informe Panorama de Amenazas en América Latina de Kaspersky del 2022. Por su parte, durante el año anterior el número de incidentes contra empresas aumentó un 50%.
En los últimos 12 meses, el informe del 2023 arroja que van más de mil millones de ataques reportados, cerca de 3 millones diarios. De acuerdo con un estudio de Unit 42 de Palo Alto Networks, en 2023 Brasil es el país con más ataques de ransomware en Latinoamérica, con 59 incidentes reportados. México tuvo 26, dos más que el año anterior, representando casi el 1% de ataques en el mundo, seguido de Argentina con 23 y Colombia con 19.
Es por ello que la recomendación por parte de especialistas y entes de regulación mundial como la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés) y la Asociación Latinoamericana de Seguridad, es concientizar y capacitar a la población para tomar las medidas necesarias de prevención y resguardo de sus datos.
La seguridad bajo el principio de confianza cero en los entornos operativos
“La ciberseguridad dejó de ser un tema corporativo para convertirse en la cotidianidad de todos los usuarios del Internet en el mundo. Particularmente, los nuevos emprendimientos que son impulsados por la tecnología digital deben extremar precauciones para resguardar su información vital como la propiedad intelectual, planes, estrategias y datos confidenciales”, comenta Ricardo Karbage, Managing Director Brazil & Xerox LATAM Enterprise Business Leader.
Bajo este principio, al ofrecer soluciones de manejo de documentos, físicos o digitales, se ponen en marcha diversos mecanismos para garantizar la protección de datos y que de esta forma las empresas eviten amenazas de accesos no autorizados como primera medida para evitar la divulgación no autorizada de la información, robos o extorsiones.
“Un número importante de los delitos ocurren por vulnerabilidades generadas ante la falta de medidas de prevención operativa, dejando expuestos datos importantes a merced de los ciberdelincuentes, quienes están buscando permanentemente estos descuidos para acceder de forma fácil a los sistemas internos”, agrega Karbage.
Adelantarse a las amenazas de ciberseguridad
Al combinar tecnología con praxis en los procesos de trabajo, se adopta un enfoque integral que incluye a los sistemas de gestión de contenidos (ECM).
Ricardo Karbage señala: “A partir de una combinación de hardware, software y procesos, en Xerox respaldamos las iniciativas de confianza cero (Zero Trust) mediante las mejores prácticas y recomendaciones siguientes para que la implementación sea más sencilla y completa".
- Autenticar y controlar el acceso: Implica una serie de controles de “confianza implícita” con los cuales se comprueba la entrada de todos los usuarios, sin excepción.
- Supervisar y detectar: Posibilita el escrutinio de los procesos de seguridad de forma permanente para detectar riesgos y mejorar de forma continua.
- Contener y corregir: Habilitar las herramientas necesarias a la hora de actuar contra un posible peligro de forma ágil e inmediata.
- Proteger datos y documentos: El cifrado de datos, firmas digitales, uso de contraseñas y soluciones de softwares como Workplace Suite blindan los documentos.
- Automatizar: Es la aplicación de la política de seguridad con simplicidad, evitando errores, excepciones y descuidos, logrando auditorias periódicas de la seguridad.
Además, cuando la seguridad se toma como prioridad, la solución más viable debe abarcar todos los componentes del sistema e identificar sus puntos de vulnerabilidad para evitar cualquier ataque desde la prevención. Por ejemplo, con la verificación exhaustiva de certificados de firmware, se envían alertas de seguridad si el sistema detecta algún cambio.
Esto garantiza la implementación de las listas blancas, que monitorean constantemente contra ataques polimorfos mediante malwares, gusanos, virus, troyanos, code injections e incluso con accesos directos. Además, registros de auditoría que contienen información de quién ha estado maniobrando el dispositivo, qué ha realizado en él y cuáles fueron sus resultados.
De esta forma, los emprendedores pueden seguir haciendo uso seguro de servicios de almacenamiento en la nube, conexión remota e incorporar la automatización y el trabajo híbrido con la certeza que ofrece tener una visión amplia y directa del funcionamiento de la red interna, capaz de detener ataques en el momento en que se producen.