Conoce los puntos vulnerables en imagen e impresión
- Noticias y Actualidad
Solo el 18% de las empresas supervisan las impresoras para detectar amenazas. Las brechas críticas pueden estar en diferentes puntos del entorno de imagen e impresión. Una vez que entiendas estas vulnerabilidades, podrás reducir más fácilmente los riesgos.
El área de TI tiene la tarea de proteger continuamente la información confidencial, incluidas las identidades de los empleados y los datos de los clientes, en varios dispositivos y entornos. Aunque muchos departamentos de TI aplican rigurosamente las medidas de seguridad en los equipos individuales y en la red, con frecuencia no se tienen en cuenta los dispositivos de imagen e impresión, por lo que quedan expuestos a amenazas.
Cuando hay dispositivos vulnerables, la red entera puede estar expuesta a un ataque de seguridad cibernético. Para defender tus dispositivos, tus datos y tus documentos, es clave conocer donde se encuentran los puntos críticos, que, según HP, son los siguientes:
Medios de almacenamiento. Los dispositivos de imagen e impresión almacenan información confidencial en unidades internas o en discos duros, a los que se puede acceder si no están protegidos.
Captura. Los equipos multifuncionales pueden capturar y enviar trabajos con facilidad a muchos destinos, exponiendo potencialmente datos confidenciales.
Panel de control. Los usuarios pueden aprovechar la configuración y las funciones del dispositivo de imagen e impresión desde un panel de control no seguro e incluso deshabilitar el dispositivo.
Acceso basado en la nube. La conectividad en la nube no segura puede exponer datos a usuarios no autorizados.
Red. Los trabajos de imagen e impresión se pueden interceptar mientras circulan por la red entre los distintos dispositivos Impresión móvil Los empleados que imprimen desde fuera de la oficina pueden exponer datos accidentalmente o dejar impresiones sin la seguridad debida.
Administración. Sin una supervisión adecuada, es posible que no se detecten los puntos ciegos en lo que respecta a la seguridad de la flota y que se incrementen los riesgos de fugas de datos que pueden ser costosas.
Puertos y protocolos. Usuarios no autorizados pueden acceder al dispositivo a través de puertos USB y de red no protegidos, o a través de protocolos no seguros (como FTP o Telnet).
Bandeja de entrada. Los soportes especiales para la impresión de cheques, recetas médicas y otros documentos confidenciales se pueden falsificar o robar de una bandeja no segura.
Bandeja de salida. La bandeja de salida es el sitio más habitual para que los documentos confidenciales caigan en malas manos.
BIOS y firmware. El firmware que resulta afectado durante el inicio o la ejecución podría abrir una brecha para ataques a un dispositivo y a la red.
Más información
El mercado empresarial está en plena transformación. Si quieres conocer cuáles son los dispositivos o servicios que más se adaptan a tus necesidades, puedes visitar la página web de HP.