Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Claves para implementar la seguridad de los contenidos digitales

12 Diciembre 2014por Juan Leal Cárdenas, director general de Lexmark Ibérica

En la actualidad asistimos a un desfile constante de historias en los medios de comunicación acerca de las empresas que pierden datos de forma accidental, ya sea en documentos impresos o en formato digital. Juan Leal Cárdenas, director general de Lexmark Ibérica, alerta a las empresas para que identifiquen y cuenten con las herramientas para combatir amenazas internas y externas a esos datos y prevengan la divulgación no autorizada de documentos impresos y digitales.

Juan Leal

Juan Leal

Tradicionalmente el enfoque de la seguridad ha estado en la prevención de amenazas externas como virus y hackers. Sin embargo, las amenazas, como las fugas de datos o la distribución no autorizada de contenidos que pueden tener origen interno, constituyen un fallo de seguridad importante que debe ser tratado con la importancia que requiere.

De hecho, según el último ‘Barómetro de Pérdida de Datos’ (‘Data Loss Barometer’) de KPMG, en los últimos cinco años alrededor de mil millones de personas han sido afectadas por incidentes de pérdida de datos en el mundo y el 60% de ellos se produjeron a causa de la piratería.

Afortunadamente, las cifras de la Fundación de Seguridad Abierta DataLossDB muestran que ha habido una disminución gradual en el número de incidentes en 2013 en comparación con el récord registrado un año antes. Sin embargo, este dato no es motivo para que las empresas se confíen, especialmente si tenemos en cuenta las normas de protección de datos, cada vez más rigurosas, en vigor en la Unión Europea.

Las empresas deben ser capaces de identificar y combatir amenazas y prevenir la divulgación no autorizada de documentos impresos y digitales. Es importante que tengan en mente que codificacioón y autenticación son puntos clave que permiten minimizar las posibilidades de filtración de datos, ya sea de manera intencionada o accidentalmente

Las empresas deben ser capaces de identificar y combatir estas amenazas y prevenir la divulgación no autorizadade documentos impresos y digitales. Es importante que las empresas tengan en mente varios puntos clave que les permitan minimizar las posibilidades de filtración de datos, ya sea de manera intencionada o accidentalmente:

  • Codificación: Configurar los discos duros en impresoras y equipos multifunción (MFPs) para utilizar el cifrado. Esto asegura que todos los datos enviados a la impresora ó MFPs y almacenados por ellos serán encriptados. El cifrado de datos AES es el estándar seleccionado por los gobiernos y las organizaciones militares de todo el mundo para proteger su información clasificada al más alto nivel. El cifrado del disco duro mediante Advanced Encryption Standard (AES) de 256 bits codifica todos los datos en uso, en reposo o guardados en el disco duro por un trabajo anterior. Cuando esta función está activada, se crea una clave de cifrado única para la impresora o MFP concretos y el disco duro. El objetivo es que si roban o retiran el disco duro, no se filtre información.
  • Autenticación: Es importante configurar los equipos multifunción para autenticar y autorizar a los usuarios por cuentas internas, contraseñas y números PIN, así como por directorios de la empresa a través de canal cifrado. Estos métodos de autenticación son seguros través de un canal SSL y son compatibles con Active Directory y otras plataformas de servidor de directorio. Los administradores pueden seleccionar usuarios individuales y grupos adecuados para realizar cambios en un dispositivo basado en funciones y derechos de acceso, así como conceder el derecho a acceder a una o varias funciones del dispositivo, al tiempo que restringen a otros usuarios o grupos el uso de las mismas funciones. Asimismo, todas estas acciones se pueden incrementar con plantillas de seguridad y/o la inserción automática de una dirección de correo electrónico para los flujos de trabajo y el escaneo.
  • Monitorizar la información delicada o confidencial: Otra medida crucial es implementar una herramienta que monitorice y audite la información que pasa a las impresoras para detener el flujo no autorizado de información. Esto implica la creación de un archivo de imagen digital con opción de búsqueda de cada documento que se imprime, escanea, copia o se envía por fax. Una monitorización de contenido seguro proporciona a la compañía la información necesaria para detectar las fugas de datos y establecer una defensa adecuada. Esto se puede extender al seguimiento de eventos relacionados con la seguridad. Un seguimiento proactivo identifica los riesgos potenciales y se integra con el sistema habitual de detección de intrusiones para conseguir un seguimiento en tiempo real.
  • Refuerzo de los dispositivos de red: Una impresora o un MFP no seguros conectados a la red corporativa puede ser una vulnerabilidad que pueden aprovechar los hackers externos y las amenazas internas.

El refuerzo en seguridad de los dispositivos conectados en red es una manera potente de asegurar sus interfaces de red de los usuarios maliciosos. Esto supone el bloqueo de las características y funciones innecesarias, de cualquier interfaz que perdure y la protección de los datos alojados en el dispositivo.

Para una protección máxima, las funciones deben estar incrustadas en el firmware del dispositivo, incluyendo técnicas como el filtrado de puertos y de conexiones TCP para que sean resistentes a los ataques de red.

Está claro que mantener a salvo la información confidencial de una organización no es tarea fácil. Existen amenazas tanto externas como internas, además de contratiempos, que hay que tener en cuenta. Por todo ello la protección de información confidencial debe seguir siendo una prioridad para las empresas.

Tomar medidas para prevenir las fugas de datos antes de que sucedan, puede hacer que una empresa mantenga los documentos confidenciales protegidos y en buenas manos, con lo que eso conlleva para la compañía. Se convierte, por tanto, en algo fundamental contar con soluciones que ayuden a las empresas a controlar sus datos en cada uno de los procesos empresariales.

(*) Juan Leal Cárdenas es director general de Lexmark Ibérica

ShareThis

Publicidad

Destacamos

  • Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

    Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Envío de artículos por email de IT PYMES.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT PYMES

Procesando envíos...

Envío de artículos por email de IT PYMES

Email enviado. Cerrar

Envío de artículos por email de IT PYMES

Error en el envio. Pulse aqui para cerrar.Cerrar