El creciente auge de la transformación digital enfrenta el aumento de los ataques cibernéticos a nivel global. Y los sistemas de impresión y manejo de documentos —digitales o físicos por igual— no están exentos. Por ello, tanto cuentas personales como plataformas empresariales, todas deben protegerse de forma eficiente para garantizar la seguridad de los datos.
De acuerdo con el informe Panorama de Amenazas en América Latina 2022, de Kaspersky, durante 2021 los ciberataques aumentaron 24% en comparación con 2020. Eso significó, en promedio, 35 ataques por segundo. Adicionalmente, el informe de 2023 consigna más de mil millones de ataques reportados, esto es, cerca de 3 millones al día. Por otra parte, un estudio de Unit 42, de Palo Alto Networks, señala que en 2023 Brasil es el país con más ataques de ransomware en Latinoamérica, con 59 reportados. En México hubo 26, dos más que el año anterior, representando casi el 1% de ataques en el mundo. Lo siguen Argentina, con 23, y Colombia, con 19.
Especialistas y entes de regulación mundial, como la Unión Internacional de Telecomunicaciones (UIT) y la Asociación Latinoamericana de Seguridad (ALAS), recomiendan concientizar y capacitar a los usuarios para que aprendan a para tomar las medidas necesarias para procurar la seguridad de los datos.
Vulnerabilidades y seguridad de los datos
«La ciberseguridad dejó de ser un tema corporativo para convertirse en la cotidianeidad de todos los usuarios de la Internet», señala Ricardo Karbage, Managing Director Brazil & Xerox LATAM Enterprise Business Leader. Y añade que las soluciones de TIC para el manejo de documentos, físicos o digitales, como los sistemas de gestión de contenidos (ECM), ayudan a alcanzar la seguridad de los datos. Para ello incorporan como primera medida mecanismos de protección que impiden los accesos no autorizados y evitar filtraciones, robos o extorsiones.
«Un número importante de los delitos ocurren por vulnerabilidades generadas ante la falta de medidas de prevención operativa. Dejan expuestos datos importantes a merced de los ciberdelincuentes, quienes están buscando permanentemente estos descuidos para acceder de forma fácil a los sistemas internos», añade Karbage.
De acuerdo con el ejecutivo, combinar hardware, software y procesos permite establecer con más facilidad las iniciativas de confianza cero (Zero Trust). Entre las recomendaciones para garantizar seguridad de los datos se cuentan:
●Autenticar y controlar el acceso. Implica una serie de controles de “confianza implícita” con los cuales se comprueba la entrada de todos los usuarios, sin excepción.
○Supervisar y detectar. Posibilita el escrutinio de los procesos de seguridad de forma permanente para detectar riesgos y mejorar de forma continua.
●Contener y corregir. Permite habilitar las herramientas necesarias a la hora de actuar contra un posible peligro de forma ágil e inmediata.
○Proteger datos y documentos. El cifrado, las firmas digitales, el uso de contraseñas y las soluciones de software, como Workplace Suite, blindan los documentos y fortalecen la seguridad de los datos.
●Automatizar. Permite la aplicación de la política de seguridad con simplicidad, evitando errores, excepciones y descuidos. Permite realizar auditorías periódicas de seguridad.
Servicios protegidos
Además, cuando la seguridad de los datos se toma como prioridad, la solución más viable debe abarcar todos los componentes del sistema. La finalidad es identificar sus puntos de vulnerabilidad para evitar cualquier ataque desde la prevención. Por ejemplo, con la verificación exhaustiva de certificados de firmware, se envían alertas de seguridad si el sistema detecta algún cambio.
Esto garantiza la implementación de las listas blancas, que monitorean constantemente contra ataques polimorfos mediante malware, gusanos, virus, troyanos, code injections e incluso accesos directos. Además, se generan registros de auditoría que contienen información de quién usa el dispositivo, qué hace en él y cuáles fueron sus resultados.
Al fomentar la seguridad de los datos, las organizaciones y los usuarios pueden hacer uso seguro de diversos servicios informáticos. Esto es, el almacenamiento en la nube, las conexiones remotas, la automatización y el trabajo híbrido se protegen para detener ataques apenas se producen.