La conocida como "seguridad en el entorno tecnológico" ha experimentado transformaciones significativas en los últimos dos años, particularmente con la adopción generalizada del teletrabajo por parte de las empresas. En la actualidad, surge la incertidumbre sobre la capacidad de las empresas para adaptarse a los cambios tecnológicos, especialmente en lo que respecta a la seguridad de la información
El progreso tecnológico ha sido notorio en los últimos años, con sus beneficios y desafíos asociados. Como consecuencia de estos avances, los dispositivos conectados, como impresoras, fotocopiadoras y escáneres, han aumentado su presencia desde diversas ubicaciones. Esta expansión ha convertido a estos dispositivos en objetivos primarios para ciberdelincuentes, destacando la manipulación de la información como el punto más vulnerable. Es crucial tener presente que, a medida que la tecnología avanzaba, también lo hacían los ciberataques.
Según informes recientes de empresas como Redkom, el 48% de las PYMES a nivel mundial descuidan la seguridad de la información manejada por sus impresoras. Redkom, especializada en servicios tecnológicos, advierte que muchos responsables de TI no prestan la debida atención a las estrategias de seguridad de los endpoints. "Durante la pandemia, las empresas no abordaron de manera adecuada la seguridad informática, lo que significa que muchas expusieron su información a riesgos y amenazas de robo o secuestro por parte de ciberdelincuentes", explican desde Redkom.
La empresa subraya la vulnerabilidad de las empresas ante ciberataques, donde los secuestradores de información amenazan con divulgar o eliminar datos a menos que se realice un pago o se proporcione información bancaria para obtener dinero. Redkom destaca la importancia de capacitar a los empleados sobre cómo mejorar la seguridad en las oficinas como una medida inicial fundamental.
"Priorizar la impresión segura, almacenar información en la nube o en una red hasta el momento de la impresión, utilizar lectores de tarjetas NFC o pantallas táctiles para acceder a documentos solo por usuarios autorizados, y la firma digital son pasos cruciales para garantizar la seguridad de la información y prevenir manipulaciones de datos. Además, es recomendable supervisar la actividad de manera regular para detectar cualquier actividad irregular en la red", afirma Redkom.
Fuente Comunicae