Diario Inclusión
  • Home
  • Tartagal
  • Salta
  • Municipios
  • Nacional
  • Internacional
  • Política
  • Policiales
  • Economia
  • Deporte
  • Tecnologia
  • Espectaculo
  • Salud
No Result
View All Result
Diario Inclusión
  • Home
  • Tartagal
  • Salta
  • Municipios
  • Nacional
  • Internacional
  • Política
  • Policiales
  • Economia
  • Deporte
  • Tecnologia
  • Espectaculo
  • Salud
No Result
View All Result
No Result
View All Result

El primer paso para proteger a las compañías es conocer sus puntos vulnerables

inclusion by inclusion
6 febrero, 2019
in Tecnologia
0
0
SHARES
0
VIEWS
Compartir en FacebookCompartir en Whatsapp
¿Te preocupa la seguridad? ¡Debería! Porque ningún dispositivo está exento de ser atacado.

Durante los últimos años, la ciberseguridad se ha transformado en la peor pesadilla de los departamentos de IT y, en varias ocasiones, de todas las áreas de negocio de una compañía. Sin ir más lejos, un estudio realizado por el Ponemon Institute en 2017 revelaba que se pierden 11.7 millones de dólares al año por el cibercrimen. Los delincuentes virtuales son cada vez más sofisticados en sus ataques, y suelen tener identificados los puntos vulnerables para ingresar a la red de una compañía, sin ser interceptados.

También podría gustarte

Centros de datos al límite: la refrigeración se convierte en el nuevo desafío de la IA

🗣️ ChatGPT integra voz y texto en una experiencia conversacional más natural

XUPER TV: por qué no está en Google Play Store y los riesgos de su descarga

Una forma de acceder a información de valor de la compañía es mediante ataques de phishing, que buscan despistar a los empleados con correos electrónicos llamativos que los invitan a ingresar a alguna página, descargar algún archivo o, sencillamente, abrir el correo. Otra manera frecuente es la suplantación de identidad, a través de hackeos de contraseñas, por ejemplo.

Cuando comenzaron a leer este texto, quizás habrán pensado en alguno de estos tipos de ataques, ya que suelen ser los más conocidos. Sin embargo, existen otros peligros que ponen en riesgo la red y la información de la compañía que en ocasiones pueden pasar desapercibidos.

Tal es el caso de los ataques a dispositivos end-point como las impresoras. Según una encuesta realizada por Spiceworks en junio de 2018, tan sólo el 30% de las compañías ven a las impresoras como un alto riesgo para la seguridad. Al hackear una impresora, el ciberdelincuente puede acceder a la red y a información de valor de toda la compañía.

Los delincuentes son cada vez más creativos a la hora de pensar de qué manera pueden vulnerar a las empresas, otro tipo de ataques frecuentes es el que tiene como objetivo el BIOs del equipo directamente, o también el que busca específicamente acceder a la información corporativa. Sin embargo, los delitos virtuales no son los únicos que pueden poner en riesgo a la compañía, un tipo de filtración que no se suele tener en cuenta es el más análogo de todos: los ataques visuales, refiriéndonos a aquel robo de información que se da a partir de que un ciberdelincuente vea la pantalla de la computadora en la que esté trabajando el empleado, sin éste siquiera darse cuenta de que el objetivo de la persona que está a su lado en la cafetería es obtener sus datos.

Como resultado, vemos una gran inversión de fabricantes y proveedores para garantizar más seguridad con las últimas tecnologías. Puedo afirmar que existen computadoras e impresoras con tecnologías muy seguras, desde soluciones de movilidad para trabajar en equipo desde cualquier lugar, hasta seguridad de primer nivel que garantiza más tranquilidad.

En este sentido, para que las empresas adopten un modelo de seguridad de la forma más completa y eficiente posible, me gustaría compartirles algunas prácticas seguras que pueden implementar a nivel corporativo:

Efectuar actualizaciones: Las actualizaciones son fundamentales para la protección, es por eso que es recomendable actualizar el firmware o sistema operativo de todos los equipos, impresoras y dispositivos móviles, los cuales son considerados puntos de entrada a la red por parte de los hackers.

Usar contraseñas ingeniosas: Evitar utilizar las contraseñas por defecto de los equipos. Debe incluir números. Ser una combinación de letras mayúsculas y minúsculas. Incluir caracteres especiales. Tener una longitud mayor o igual a 8 caracteres. Utilizar frases con espacios incluidos en lugar de simplemente palabras. Reemplazarlas una vez al mes.

Capacitar al equipo: Es necesario estar consciente sobre los riesgos asociados al uso de la red y saber reconocer correos con enlaces sospechosos.

Utilizar dispositivos resilientes: Los equipos deberían ser capaces de protegerse, detectar anomalías y recuperarse. La atención no debe estar solo en las prestaciones funcionales de la impresora, sino en sus características de seguridad. Por ejemplo, para mitigar los riesgos a través de equipos de impresión, recomiendo el uso de equipos que cuenten con capas de seguridad, permitiendo recuperarse frente a un ataque, así como también detectar amenazas y proteger la información, o computadores con BIOS de recuperación automática, pantallas de privacidad integrada, lo cual hace menos vulnerables los datos, documentos y dispositivos de las empresas.

Cuidar el acceso personalizado: Usar claves de seguridad necesarias para que únicamente las personas autorizadas accedan a los dispositivos, a través de un PIN, credenciales de Windows y/o tarjeta de empleados.

Utilizar soluciones de seguridad: Pull print básica que permite a los usuarios enviar trabajos de impresión a la cola de su nube segura y activarlos en cualquier dispositivo compatible. Proximity Card Reader permite a los usuarios autenticarse rápidamente e imprimir de forma segura en una impresora común o multifunción mediante su credencial de identificación. TROY Secure Document Printing incorpora tecnologías de prevención de engaños en sus documentos más críticos. Sure Start: que trae protección con recuperación automática, manteniendo sus aplicaciones y procesos esenciales en funcionamiento, incluso si un malware intenta cerrarlos. Sure Recover: que restaura de forma rápida y segura los equipos de cómputo a la última imagen mediante una conexión de red.

Cada decisión sobre una impresora o una PC, es una decisión de seguridad. Tener buenas prácticas y buscar dispositivos más seguros te proporcionará más tranquilidad a vos y al negocio, y existen opciones disponibles que cubren estas necesidades. De hecho, HP cuenta con el portafolio de impresión y PCs más seguro del mundo, gracias a la combinación de recursos de seguridad integrales y exclusivos capaces de detectar y detener automáticamente un ataque y, a continuación, de validar por su cuenta la integridad del software en un reinicio.

La información es uno de los recursos más valiosos para tu compañía, complementar la estrategia de seguridad con equipos que garanticen la protección de los datos de manera integral ante diferentes tipos de amenazas es clave para el desarrollo del negocio.

* Corporate, Enterprise & Public Sector Sales Manager de HP Argentina

Tags: Ciberseguridadhackers
Previous Post

Otro error: más presión impositiva

Next Post

Longvie informó que logró refinanciar su deuda

inclusion

inclusion

Noticias relacionadas

Centros de datos al límite: la refrigeración se convierte en el nuevo desafío de la IA

Centros de datos al límite: la refrigeración se convierte en el nuevo desafío de la IA

by Redacción
2 diciembre, 2025
0

La expansión de la Inteligencia Artificial está impulsando la construcción y modernización de centros de datos en todo el mundo....

🗣️ ChatGPT integra voz y texto en una experiencia conversacional más natural

🗣️ ChatGPT integra voz y texto en una experiencia conversacional más natural

by Redacción
28 noviembre, 2025
0

La evolución de la inteligencia artificial dio un nuevo paso con la integración del Modo de Voz de ChatGPT dentro...

XUPER TV: por qué no está en Google Play Store y los riesgos de su descarga

XUPER TV: por qué no está en Google Play Store y los riesgos de su descarga

by Redacción
26 noviembre, 2025
0

La ausencia de XUPER TV en tiendas oficiales como Google Play Store y App Store de Apple no es casualidad....

📱 El iPhone 17 ya está disponible en Argentina con precios que duplican los de EE.UU.

📱 El iPhone 17 ya está disponible en Argentina con precios que duplican los de EE.UU.

by Redacción
20 noviembre, 2025
0

La nueva familia de iPhone 17 ya desembarcó oficialmente en Argentina desde el 19 de noviembre, con disponibilidad en tiendas...

Next Post
Longvie informó que logró refinanciar su deuda

Longvie informó que logró refinanciar su deuda

En el mundo, 662 millones de niños viven en la pobreza

Uno de cada cinco niños en el mundo viven en la pobreza extrema

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Centros de datos al límite: la refrigeración se convierte en el nuevo desafío de la IA
Tecnologia

Centros de datos al límite: la refrigeración se convierte en el nuevo desafío de la IA

2 diciembre, 2025
Esteban Bullrich confirmó su intención de competir por la presidencia en 202
Nacional

Esteban Bullrich confirmó su intención de competir por la presidencia en 202

2 diciembre, 2025
Redrado y Cavallo alertan sobre el riesgo cambiario por falta de reservas
Nacional

Redrado y Cavallo alertan sobre el riesgo cambiario por falta de reservas

2 diciembre, 2025
Denuncian irregularidades en licitación millonaria del Comando Conjunto de Ciberdefensa
Nacional

Denuncian irregularidades en licitación millonaria del Comando Conjunto de Ciberdefensa

2 diciembre, 2025
Diario Inclusión

Copyright 2025 Diario Inclusión | Todos los derechos reservados

Navegar Sitio

  • Home
  • Tartagal
  • Salta
  • Municipios
  • Nacional
  • Internacional
  • Política
  • Policiales
  • Economia
  • Deporte
  • Tecnologia
  • Espectaculo
  • Salud

Seguinos

No Result
View All Result
  • Home
  • Tartagal
  • Salta
  • Municipios
  • Nacional
  • Internacional
  • Política
  • Policiales
  • Economia
  • Deporte
  • Tecnologia
  • Espectaculo
  • Salud

Copyright 2025 Diario Inclusión | Todos los derechos reservados