Las impresoras son una de las puertas de entrada a la red de nuestras empresas y trabajan con importantes cantidades de datos confidenciales. Sin embargo, pocas organizaciones han tomado consciencia del riesgo que representa no contar con las medidas necesarias de seguridad.
La evolución que han vivido las impresoras es total. Se han convertido en equipos multifuncionales independientes capaces de realizar acciones múltiples como escanear, fotocopiar, gestionar documentos, enviar correos electrónicos, traducir, convertir textos en audio y mucho más.
Al procesar tantos datos, estos dispositivos se han colocado en la mira de los cibercriminales. El grupo CyberNews reveló que 500 mil impresoras con funciones de red a nivel mundial pueden ser afectadas por ataques debido a que no tienen la configuración y protección correctas.
¿Cómo proteger a las impresoras?
La buena noticia es que la seguridad es una prioridad absoluta para Xerox, por eso nuestros multifuncionales, a través la Tecnología Xerox ConnectKey, garantizan una protección exhaustiva en cuatro puntos:
- Prevenir: Nuestros equipos tienen un conjunto de características que evita los ataques maliciosos, mal uso de información, ya sea de datos transmitidos o directamente del equipo.
- Detectar: La tecnología McAfee® controla de manera continua y prohíbe automáticamente la ejecución de cualquier malware.
- Colaborar: La tecnología ConnectKey ofrece garantías de seguridad en todas nuestras asociaciones con McAfee® y Cisco®. Cumplimos con las normativas Common Criteria y FIPS 140-2 para garantizar la fiabilidad de nuestros dispositivos.
- Proteger: El sistema evita que se transmita información intencional o accidental a personal no autorizado. Los documentos no se liberarán hasta que el usuario correcto esté en el dispositivo.
Autenticación vs Autorización
En Xerox queremos que vayas un paso más adelante que los ciberdelincuentes y por eso te preguntamos: ¿conoces la diferencia entre la autenticación y la autorización?
La autenticación consiste en demostrar quién eres para poder obtener acceso a un sistema, quizá ya estás familiarizado, pues todos lo usamos para iniciar sesión en una computadora, en un sitio web o hasta en tu multifuncional.
Con la autorización realizas acciones permitidas después de autentificarte. Por ejemplo, cuando accedes a tu correo electrónico, una autenticación exitosa se da cuando compartes un documento en Google Docs y concedes el permiso de editar exclusivamente a los usuarios que deseas.
Los equipos de Xerox pueden configurarse por un administrador y configurarlos para que, al momento de utilizarlos, se solicite una autenticación por medio de una contraseña. También es posible restringir ciertas actividades: imprimir de 8 a. m. a 5 p. m. de lunes a viernes o limitar la impresión a ciertos programas como Word, por mencionar algunas.