Language Options

El año 2023 marca la vigésima campaña del Mes de la Ciberseguridad realizada por la Cybersecurity and Infrastructure Agency y la National Cybersecurity Alliance. Este año, han identificado cuatro acciones y comportamientos críticos que el ciudadano ordinario puede adoptar para reducir el riesgo de que sus datos sean comprometidos:

  1. Utilizar contraseñas sólidas y un gestor de contraseñas
  2. Activar la autenticación multifactor
  3. Reconocer y denunciar el phishing
  4. Actualizar el software

No encontrarás ninguna sorpresa en esa lista… solo lo típico que todos sabemos que debemos hacer, pero que muchos de nosotros no nos tomamos suficientemente en serio. Esto es, hasta que nos afecta directamente, como ocurrió este verano en mi centro médico. Pero incluso si uno hace todas estas cosas, en todo momento, tu valiosa información comercial sigue corriendo riesgos.

Los documentos críticos, en forma tanto electrónica como impresa, están cargados del tipo de información que criminales, competidores, empleados descontentos y demás, desearían conocer. Para proteger estos valiosos valores, necesitas sistemas que cifren datos a cada paso: durante la transmisión a través de la red; mientras descansan en un servidor, cola o repositorio en la nube; y, durante la entrega al dispositivo de salida. Este elemento de seguridad está dentro del ámbito del equipo de infraestructura de redes de tu organización.

Fortalecer la línea de transmisión de datos está muy bien, pero inhibir los intentos de acceso en primer lugar es aún mejor. Las arquitecturas de Zero-trrust añaden un nivel de seguridad garantizando que un usuario o proceso tenga autorización para acceder a un recurso particular en un momento específico – sobre una base de transacción por transacción.

No se deja nada en manos de la confianza. Toda solicitud de información es cuestionada. Merece la pena ser paranoico, siempre y cuando no paralices tus procesos de negocios. Gracias a la magia de la norma Open ID Connect, la seguridad y el acceso sin problemas no se excluyen mutuamente. Por razones obvias, LRS ha adoptado este planteamiento de seguridad en la forma de nuestro componente LRS Gateway. En esta época de teletrabajo y de trabajo híbrido, esta es una pieza clave dentro del rompecabezas de la seguridad.

De acuerdo, has evitado que los malos accedan a los datos y has utilizado cifrado para proteger cada punto, desde la aplicación de origen hasta la impresora de destino o MFP (impresora multifuncional). Misión cumplida, ¿verdad? Bueno, más o menos. Ahora solo tienes que preocuparte de aquellos empleados o visitantes en tus instalaciones que podrían recoger un documento impreso de la bandeja de una impresora desatendida.

¿Cuál es la solución obvia? No permitas que información sensible en forma impresa se deje sin recoger en un dispositivo desatendido. Las soluciones de pull print aseguran que solo un usuario autorizado pueda iniciar el proceso de impresión, y solo cuando esté físicamente presente junto a la MFP o impresora objetivo. Trabajando con los vendedores de hardware de impresión líderes del mundo, LRS ha desarrollado clientes de pull print, residentes en el dispositivo, que autentican la identidad y la presencia del usuario junto al dispositivo antes de permitir la impresión de documentos sensibles.

En esta época de mayores amenazas contra la seguridad, tienes necesariamente que proteger tus preciados valores de información a través de un cifrado robusto y estricto control de acceso. Sí, es ciertamente necesario... ¿pero es suficiente? Lo debatiremos en el próximo fascículo de esta serie dedicada al mes de la ciberseguridad.

Back to Posts