ENTREVISTA el sistema. También existe el ‘spyware’, programas espía que obtie- nen información furtivamente, transmitiendo datos desde su disco duro. En cualquier caso, supone todo un quebradero de cabeza para la empresa atacada, ya que interrumpe sus operaciones mientras se trabaja en recuperarse del ataque. El tiempo requerido y el coste que supone dependen de la gravedad de la incursión. Un reciente informe de Chubb Insurance señala que las pérdidas medias de recuperar una empresa ante un ciberataque alcanzan los 400.000 dólares, lo cual puede suponer el fin para las pequeñas y medianas empresas (pymes). Aparte del coste que supone para la cuenta de resultados, puede dañar la reputación de su empresa y quebrar la confianza de sus clientes. Es fácil imaginar las consecuencias si sus sistemas internos se vieran afectados. Un empleado abre por error un enlace de un correo electrónico que la resulta familiar, pero que desata un fichero malicioso que bloquea los servidores que contienen los valiosos archivos de impresión de sus clientes. Si tiene suerte, resolver este problema podría ser apenas una molestia; sin embargo, también podría tardar días o semanas en recuperarse de los daños, con una considerable pérdida de tiempo y recursos económicos, además de la insatisfacción de los clientes. ¿Qué medidas prácticas pueden empezar a adoptar hoy los impreso- res para mitigar el riesgo de un ciberataque? Es importante comprender que el coste de aumentar la protección y reforzar la seguridad de la red puede ser mucho menor que el coste de solventar un incidente de seguridad una vez perpetrado un ata- que. Sin duda, tenemos que pensar en ello igual que hacemos con el seguro de los vehículos de reparto de la empresa o con las medidas contra incendios de las instalaciones de producción. La única dife- rencia en la mejora de la seguridad de red es que estamos mitigando el riesgo de fuga de información de manera activa. Además de aislar y proteger los datos críticos para el negocio, puede plantearse situar dichos datos fuera de su red de área local a un entorno mucho más seguro. Por ejemplo, puede alojar su software y sus datos en un entorno de nube seguro. ¿Cómo ayuda Kodak a los impresores a proteger sus redes frente a amenazas externas? Las redes informáticas, como la que usted utiliza a diario para operar su negocio de impresión, se concibieron para compartir información, como es natural. Cuando una red informática comparte informa- ción, los equipos se enlazan mediante recursos compartidos de red y pasan la información de un dispositivo a otro. Cuando no está dañada, crea las increíbles eficiencias de negocio que consideramos obvias en la actualidad. Como es obvio, la misma red interconectada también se puede utilizar para transmitir rápidamente un virus per- nicioso destinado a paralizar su capacidad para operar el negocio. ¿Cómo abordan este problema desde Kodak? Desde la ingeniería de software, mediante lo que se conoce como segmentación de red. Parte de este planteamiento consiste en ais- lar los datos ya que, si el hacker no puede ver los ficheros, no puede acceder a ellos. Con la oferta de SaaS (software como servicio) de Prinergy, contamos con un agente de nube Prinergy instalado en el servidor de Prinergy y que actúa como conducto cifrado hasta su cuenta de almacenamiento seguro en la nube. En el caso de los impresores que utilizan Prinergy VME with Managed Services, los ficheros se eliminan de la red de área local y se envían por Internet a su cuenta de almacenamiento en la nube, donde se realizan varias copias automáticamente y se almacenan de forma segura en dos centros de datos de Microsoft Azure separados. Asimismo, nuestros Kodak Prinergy Managed Services, que per- tenecen a la categoría de IaaS (infraestructura como servicio), permiten a los impresores acceder a las mejores herramientas de seguridad del mercado, que ayudan a reforzar su red y a mejorar las eficiencias de las operaciones, la redundancia y la disponibilidad. Háblenos de sus ventajas. Los servicios ofrecidos a través de Prinergy presentan la ventaja de estar alojados en la plataforma Microsoft Azure, en cuya inves- tigación de seguridad Microsoft invierte 1.000 millones de dólares al año, una suma muy superior a la que cualquier empresa podría dedicar para contratar a un especialista de seguridad. Además de las características de seguridad ofrecidas por Microsoft, Kodak trabaja con Wipro, proveedor líder de servicios de seguridad de TI, para rea- lizar evaluaciones trimestrales de riesgos y seguridad y ensayos de penetración de todos los centros de datos de Microsoft que alojan el software Kodak Prinergy. En último término, la seguridad exige la implementación de capas de pro- tección adicionales. Ante la necesidad de las empresas de mantenerse por delante de unas amenazas de seguridad en constante evolución, la ventaja de dar el salto a la nube en busca de seguridad significa también que podrá disfrutar siempre de herramientas y procesos de última gene- ración para mantener protegidos sus datos y su negocio. • 65 Las tres medidas a adoptar 1. Aísle los datos críticos para el negocio No basta con realizar una mera copia de seguridad de los datos: ha de saber cuáles son los datos críticos para sus procesos y operaciones de negocio. Cuando lo sepa, debe aislar dichos datos con software que permita automatizar el proceso de almacenamiento de los datos críticos para el negocio fuera de la empresa. Si el hacker no puede verlos, no puede acceder a ellos. 2. Instruya y forme al personal La formación del personal es vital. En la actualidad, el noventa por ciento de los ataques entran por la puerta grande a través de engaños de phishing. Aunque encontrará excelentes consejos online, puede contratar a una consultoría externa para formar a su organización sobre cómo defenderse de este problema. 3. Sopese opciones para situar los datos y sistemas críticos fuera de la empresa Además de aislar y proteger los datos críticos para el negocio, puede plantearse situar dichos datos fuera de su red de área local a un entorno mucho más seguro. Por ejemplo, puede alojar su software y sus datos en un entorno de nube seguro. >>65