2 minute read
IM PRE SO RAS
MULTIFUNCIONAL Ecotank L3210
Cód.: 625507
IMPRESORA Ecotank L121
Cód.: 625501
MULTIFUNCIONAL Expression XP-2101
Cód.: 581829
MULTIFUNCIONAL Ecotank L4260
Cód.: 625523
MULTIFUNCIONAL Ecotank L3250
MULTIFUNCIONAL
Láser HP 137 FNW
Cód.: 582511
MULTIFUNCIONAL
Láser HP 1000 W
Cód.: 586819
IMPRESORA
Láser Jet 3003 DW
Cód.: 652670
MULTIFUNCIONAL
Smart Tank 720
Cód.: 633441
MULTIFUNCIONAL
Smart Tank 750
Cód.: 634872
MULTIFUNCIONAL
Smart Tank 580
Cód.: 652671
MULTIFUNCIONAL
Smart Tank 790
Cód.: 631602
Imprime,
Tecnología
Conexión Ethernet, Bluetooth y Wi-Fi
VIDEOPROYECTOR
POWERLITE E20
Cód.: 642439
VIDEOPROYECTOR POWERLITE W49
Cód.: 622217
3.400 Lúmenes
Resolución nativa XGA de 1024 x 768 pixeles Pantalla de hasta 300” con capacidad de pantalla dividida Ideal para pequeñas y medianas aulas de estudio
VIDEOPROYECTOR
EV FLEX CO-W01
Cód.: 653347
3.800 Lúmenes
Resolución nativa WXGA de 1280 x 800 pixeles Pantalla de mas de 100”” con calidad excepcional Calidad de imagen, portabilidad y facilidad de uso
VIDEOPROYECTOR
POWERLITE X49
3.000 Lúmenes
Pantalla de hasta 300”” Proyección versátil con imágenes en alta definición
3.600 Lúmenes
Resolución nativa XGA de 1024 x 768 pixeles Ideal para capacitaciones Conectividad inalámbrica opcional para la cibersalud de las pymes
en 2023 5 CON SEJOS
El año nuevo es perfecto para revisar las prácticas de ciberseguridad de tu negocio y comprobar las políticas, conocimientos y herramientas para protegerlo de los ataques digitales. Esta lista te permitirá comenzar el 2023 sin inconvenientes y enfocarte en el crecimiento de tu negocio.
REALIZA COPIAS DE SEGURIDAD
Una pérdida de archivos puede ser causada por una falla en el disco duro o por un ciberataque. Por ejemplo, el ransomware, un software malicioso, cifra el sistema operativo completo o archivos individuales y exige un rescate. Lo que lo hace peor es que, incluso si una empresa paga, no hay garantías de que los delincuentes restablezcan los documentos. Por esto, es importante realizar copias de seguridad fuera de línea con regularidad, así podrás acceder a los datos en caso de emergencia y restaurarlos en tu red.
3.
CAMBIA TUS CONTRASEÑAS
La fuerza bruta consiste en adivinar una contraseña probando todas las combinaciones posibles, un método común para penetrar en la red de una organización. La probabilidad de que esta modalidad tenga éxito aumenta cuando la contraseña es débil y se ha filtrado. Así, que se recomienda implementar una política de contraseña segura que contenga al menos ocho letras, un número, letras mayúsculas y minúsculas, y caracteres especiales (@*¡!).
5.
CAPACITA A TUS EMPLEADOS SOBRE EL PHISHING
2. 4.
ACTUALIZA LOS DISPOSITIVOS Y EL SOFTWARE
Un software obsoleto brinda a los atacantes la oportunidad de ingresar a la red corporativa, por lo que es importante comprobar que los equipos de tus colaboradores estén actualizados. Este proceso se puede simplificar mediante soluciones de seguridad con un sistema de administración de parches incorporado que esté diseñado para pymes.
LIMITA EL ACCESO A CUENTAS Y DATOS CORPORATIVOS
Una reciente encuesta de Kaspersky indica que solo la mitad de los directivos de pymes saben si sus antiguos empleados ya no tienen ingreso a cuentas o datos corporativos.
Por tanto, se debe revisar que hayan sido revocados los permisos de los colaboradores que han dejado la empresa. También, se recomienda reducir el número de personas que tienen acceso a datos sensibles, ya que es más probable que haya problemas de seguridad si muchos ingresan a información confidencial.
Este método a menudo toma la forma de un correo electrónico no deseado que contiene una copia maliciosa de un sitio web legítimo para recopilar datos privados o transferir dinero a estafadores. Recuerda a tus colaboradores sobre los signos básicos del phishing, entre ellos se encuentran: asuntos con una “frase urgente”, errores ortográficos y/o tipográficos, y enlaces sospechosos. Por tanto, es importante comprobar el formato de los archivos adjuntos y la precisión de un enlace antes de ingresar, para esto se pasa el mouse sobre estos elementos. Finalmente, se debe verificar que la dirección parezca auténtica y que los archivos adjuntos no estén en un formato ejecutable.