Seguridad y precaución, dos conceptos claves que toda empresa debe tener en cuenta al momento de enfrentarse a las constantes amenazas informáticas o “cibercrimen”, que ocasionan pérdidas por casi 8 millones de dólares al año, según el Reporte Global del Costo del Cibercrimen.

Estudios del Ponemon Institute realizados a más de 2000 profesionales de TI de Norte América, Asia, Medio Oriente, África, Europa y Latino América, indican que el 57 % de ellos cree que se incrementará el riesgo de inseguridad en impresoras conectadas a una red y el 51 % precisa que será a través de desktops o laptops en los próximos 12 meses.

El mismo estudio indica que las áreas ejecutivas, ventas y recursos humanos son los departamentos que cuentan con el más alto riesgo de ataques, es por ello que los esfuerzos de protección deben iniciar en estas oficinas.

El 30 % revela que su organización tiene un proceso para identificar y restringir el acceso a impresoras de alto riesgo, y el 44 % afirma que sus compañías sí cuentan con políticas de seguridad.

Frente a esta información, Frank Corrales, gerente de cuentas de servicios de HP Inc., enfatiza la necesidad de un sistema especializado en proteger las impresoras, porque son parte esencial en una empresa.

“El 74% de organizaciones a nivel mundial han desarrollado o elaborado planes de seguridad para evitar que más equipos sean vulnerados, a pesar de ello muchas compañías ignoran los riesgos asociados con las impresoras debido a que el 56 % de empresas no incluye estos dispositivos en su estrategia de seguridad. Es importante identificar a tiempo los puntos de fuga”, subraya.

“En el hacking a las impresoras, el hacker busca inicialmente equipos con configuración por defecto para estar en la red y llegar al directorio activo. Una vez adentro, puede ingresar a todas las cuentas que quiera y vulnerar la información. La solución ante ello es incluir y configurar a las impresoras en la política de seguridad de la información. HP Inc. provee soluciones para que dichas políticas se mantengan, se remedien desviaciones en tiempo real y desarrollen reportes de seguridad”, finalizó el ejecutivo.

La ciberprotección debe poseer tres aristas: confidencialidad, integridad y disponibilidad. La primera consiste en que, solo las personas con la autorización correspondiente, podrán acceder a la información adecuada. La segunda, permite tener la información intacta sin ser alterada. Y, el tercer punto se refiere a tener la información al momento que uno lo requiera, sobre todo cuando se trata de un ataque virtual mediante virus o hacks.

En marzo del presente año, la Universidad DePaul en Chicago señaló que fue víctima de robo de información por medio de un ataque a una red de 29 mil impresoras. Los técnicos que detectaron la intrusión explicaron que pudo realizarse con un dispositivo externo que ingresó al sistema a través de un puerto abierto y desprotegido.

El “hackeo inalámbrico” es en la actualidad la modalidad más utilizada para el robo informático en impresoras, con solo un smarpthone se puede desviar información secreta. Según investigadores en Singapur, un dron configurado con un teléfono celular es capaz de imitar un puerto falso que copia e intercepta documentos.

¿DESEAS TENER MÁS NOTICIAS SOBRE TECNOLOGÍA?

no dejes de leer

TAGS RELACIONADOS