2 minute read

IM PRE SO RAS

MULTIFUNCIONAL Ecotank L3210

Cód.: 625507

IMPRESORA Ecotank L121

Cód.: 625501

MULTIFUNCIONAL Expression XP-2101

Cód.: 581829

MULTIFUNCIONAL Ecotank L4260

Cód.: 625523

MULTIFUNCIONAL Ecotank L3250

MULTIFUNCIONAL

Láser HP 137 FNW

Cód.: 582511

MULTIFUNCIONAL

Láser HP 1000 W

Cód.: 586819

IMPRESORA

Láser Jet 3003 DW

Cód.: 652670

MULTIFUNCIONAL

Smart Tank 720

Cód.: 633441

MULTIFUNCIONAL

Smart Tank 750

Cód.: 634872

MULTIFUNCIONAL

Smart Tank 580

Cód.: 652671

MULTIFUNCIONAL

Smart Tank 790

Cód.: 631602

Imprime,

Tecnología

Conexión Ethernet, Bluetooth y Wi-Fi

VIDEOPROYECTOR

POWERLITE E20

Cód.: 642439

VIDEOPROYECTOR POWERLITE W49

Cód.: 622217

3.400 Lúmenes

Resolución nativa XGA de 1024 x 768 pixeles Pantalla de hasta 300” con capacidad de pantalla dividida Ideal para pequeñas y medianas aulas de estudio

VIDEOPROYECTOR

EV FLEX CO-W01

Cód.: 653347

3.800 Lúmenes

Resolución nativa WXGA de 1280 x 800 pixeles Pantalla de mas de 100”” con calidad excepcional Calidad de imagen, portabilidad y facilidad de uso

VIDEOPROYECTOR

POWERLITE X49

3.000 Lúmenes

Pantalla de hasta 300”” Proyección versátil con imágenes en alta definición

3.600 Lúmenes

Resolución nativa XGA de 1024 x 768 pixeles Ideal para capacitaciones Conectividad inalámbrica opcional para la cibersalud de las pymes

en 2023 5 CON SEJOS

El año nuevo es perfecto para revisar las prácticas de ciberseguridad de tu negocio y comprobar las políticas, conocimientos y herramientas para protegerlo de los ataques digitales. Esta lista te permitirá comenzar el 2023 sin inconvenientes y enfocarte en el crecimiento de tu negocio.

REALIZA COPIAS DE SEGURIDAD

Una pérdida de archivos puede ser causada por una falla en el disco duro o por un ciberataque. Por ejemplo, el ransomware, un software malicioso, cifra el sistema operativo completo o archivos individuales y exige un rescate. Lo que lo hace peor es que, incluso si una empresa paga, no hay garantías de que los delincuentes restablezcan los documentos. Por esto, es importante realizar copias de seguridad fuera de línea con regularidad, así podrás acceder a los datos en caso de emergencia y restaurarlos en tu red.

3.

CAMBIA TUS CONTRASEÑAS

La fuerza bruta consiste en adivinar una contraseña probando todas las combinaciones posibles, un método común para penetrar en la red de una organización. La probabilidad de que esta modalidad tenga éxito aumenta cuando la contraseña es débil y se ha filtrado. Así, que se recomienda implementar una política de contraseña segura que contenga al menos ocho letras, un número, letras mayúsculas y minúsculas, y caracteres especiales (@*¡!).

5.

CAPACITA A TUS EMPLEADOS SOBRE EL PHISHING

2. 4.

ACTUALIZA LOS DISPOSITIVOS Y EL SOFTWARE

Un software obsoleto brinda a los atacantes la oportunidad de ingresar a la red corporativa, por lo que es importante comprobar que los equipos de tus colaboradores estén actualizados. Este proceso se puede simplificar mediante soluciones de seguridad con un sistema de administración de parches incorporado que esté diseñado para pymes.

LIMITA EL ACCESO A CUENTAS Y DATOS CORPORATIVOS

Una reciente encuesta de Kaspersky indica que solo la mitad de los directivos de pymes saben si sus antiguos empleados ya no tienen ingreso a cuentas o datos corporativos.

Por tanto, se debe revisar que hayan sido revocados los permisos de los colaboradores que han dejado la empresa. También, se recomienda reducir el número de personas que tienen acceso a datos sensibles, ya que es más probable que haya problemas de seguridad si muchos ingresan a información confidencial.

Este método a menudo toma la forma de un correo electrónico no deseado que contiene una copia maliciosa de un sitio web legítimo para recopilar datos privados o transferir dinero a estafadores. Recuerda a tus colaboradores sobre los signos básicos del phishing, entre ellos se encuentran: asuntos con una “frase urgente”, errores ortográficos y/o tipográficos, y enlaces sospechosos. Por tanto, es importante comprobar el formato de los archivos adjuntos y la precisión de un enlace antes de ingresar, para esto se pasa el mouse sobre estos elementos. Finalmente, se debe verificar que la dirección parezca auténtica y que los archivos adjuntos no estén en un formato ejecutable.

This article is from: