5 consideraciones para la seguridad de las impresoras multifuncionales

Publicado el 14 Oct 2021

20211015p3

La amenaza latente de ciberataques dirigidos al robo de datos sensibles ha instaurado la obligación de comprender y cumplir normas de seguridad. Y aunque lo principal es la protección de dispositivos individuales y redes corporativas, hay un criterio que pasa por alto y que debe considerarse: las impresoras multifuncionales (MFP).

La funcionalidad de estos equipos hoy es infinita. Conectadas a Internet, han evolucionado para ofrecer labores de escaneo y envío, integración de red y funciones basadas en la nube. Y pese a que esto último contribuye a flujos de trabajo más eficientes y colaborativos, implica riesgos de seguridad adicionales.

En ese sentido, robustecer el autocuidado con medidas preventivas en el uso de estos equipos es esencial. Por ello, Canon ha identificado 5 consideraciones para la seguridad de las impresoras MFP.

– Control de acceso. Usualmente, las impresoras son usadas por varios colaboradores de uno o varios departamentos. Además, al estar en áreas de trabajo abiertas, pueden estar sujetas al uso de invitados autorizados y usuarios no deseados. Por ello es importante establecer medidas para controlar el acceso y el uso del dispositivo en sí, restringir las funciones específicas y limitar los destinos a los que se puede transmitir la información.

– Protección de la información que se transmite o almacena. Como la mayoría de los dispositivos actuales, las impresoras de hoy son equipos sofisticados y conectados que pueden transmitir y recibir información a través de una red, almacenar información y conectarse a servicios en la nube. De esta forma, datos importantes o información confidencial de la empresa, clientes o empleados deben protegerse de ser interceptados por partes no autorizadas.

– Protección contra amenazas. Ya sea conectadas a una red wifi o corporativa, las impreso-ras son objetivo potencial para los hackers que intentan acceder al dispositivo o usarlo para obtener acceso a la red y a los datos corporativos. Es importante implementar medidas diseñadas para permitir que en el dispositivo solo se ejecuten el firmware y las aplicaciones probadas y conocidas, así como para protegerlo de la manipulación indebida del firmware y las aplicaciones. La administración de TI también debe tener la capacidad de supervisar la actividad para que puedan identificar y recuperarse rápidamente de posibles amenazas.

– Supervisión de las configuraciones y actividades de seguridad. Los equipos de TI suelen administrar un grupo de dispositivos MFP. Esto puede ser una carga si no hay herramientas adecuadas para ayudar a garantizar que las configuraciones de seguridad se puedan establecer con facilidad, que sean uniformes en todos los dispositivos y que se puedan implementar en todo el grupo. Además, es importante establecer medidas que ayuden a garantizar que estas configuraciones de seguridad permanezcan configuradas y que se notifiquen los intentos de cambio.

– Manejo de las regulaciones y los esfuerzos de cumplimiento. En la actualidad, cuando las amenazas cibernéticas son más frecuentes, las regulaciones gubernamentales obligan a la organización a cumplir los criterios o arriesgarse a ser penalizadas. Responder a los requisitos de cumplimiento normativo puede ser complejo. Además, puesto que la información confidencial de una organización puede estar interactuando con las impresoras MFP, pueden convertirse en un componente de las iniciativas de cumplimiento.

“En el mundo conectado de hoy en día, no existe algo que sea 100% seguro. Sin embargo, una evaluación completa de estas 5 consideraciones para la seguridad de las impresoras MFP ayudarán a salvaguardar la información, cumplir las políticas de seguridad de la organización e integrarse con la supervisión de la actividad de la red para ayudar a los usuarios a identificar rápidamente las posibles actividades sospechosas y actuar contra ellas”, explica Michael Escudero, Supervisor, Product y Solution Marketing de Canon Chile.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3