Mis Favoritos

Los hackers pueden penetrar las redes fácilmente a través de las impresoras que no están protegidas, de la misma manera como lo hacen a través de las computadoras.

Se trata de algo que no puede ser ignorado. Una impresora desconfigurada puede poner la red de cualquier empresa o oficina en riesgo, haciéndola vulnerable para ser “descubierta” y así permitir el acceso a través de conexiones inalámbricas, puertos y protocolos abiertos.

A través de Internet circuló una broma sobre el uso de una impresora que carecía de protección y seguridad. Lo anterior provocó risas y motivó conversaciones. Sin embargo, puede ser una realidad nada de graciosa. Es un asunto de gravedad que impacta a las compañías en todo el mundo.

En una era donde las violaciones a la seguridad se están convirtiendo en algo de todos los días, una de las vulnerabilidades que pasa frecuentemente desapercibida es la de las impresoras conectadas a la red.

Una encuesta realizada por el Ponemon Institute a unos 2.000 profesionales de tecnología de la información en América Latina, América del Norte, Europa, el Medio Oriente, África y Asia del Pacífico descubrió que solo el 44 por ciento de las organizaciones está ampliando las políticas de seguridad a las impresoras en red.

En cambio, el 64 por ciento dice que sus organizaciones consideran que las computadoras de escritorio o laptops, representan un riesgo de información más alto en comparación con las impresoras.

Existen cuatro pasos básicos que pueden prevenir estos riesgos:

1. Asegurar una configuración apropiada

Una manera exitosa de asegurar la configuración correcta de las impresoras es centralizar la gestión de los dispositivos en red. Hacer esto puede reducir de manera significativa los errores y el tiempo que toma configurar adecuadamente cada dispositivo.

Una vez hecho eso, desarrollar controles de autenticación sólidos para proteger documentos físicos delicados. En el caso de que se detecte una violación a la información, se deben aplicar los procesos legales, que deben ser atendidos con la más absoluta responsabilidad.

2. Desarrollar una encriptación sólida

Al encriptar ambos datos, los que están en tránsito entre las impresoras y los almacenados en sus discos duros, las compañías pueden protegerse a sí mismas en caso de que les roben la información. Con una encriptación sólida la información sustraída es inutilizable.

Las compañías deben asegurarse también de que los empleados encripten y protejan con contraseñas los documentos sensibles cuando los compartan digitalmente.

3.- Da prioridad a la seguridad integrada

La seguridad de los dispositivos no puede ser una idea postergada. Con el ambiente de amenaza que impera, las empresas y los empleados necesitan los dispositivos más seguros del mercado. Por lo tanto, las empresas deben comprar impresoras y otros dispositivos con seguridad integrada.

4.- Incluir más allá de la impresora de la oficina

Lamentablemente, las impresoras no son el único equipo de oficina inseguro. Las computadoras personales o laptops son otra vulnerabilidad común. Aunque el 83 por ciento de los encuestados use la seguridad de la red en sus computadoras de escritorio o laptops, y el 55 por ciento en sus dispositivos móviles, esto no significa que una oficina esté implementando las medidas de seguridad más recientes y avanzadas, o los dispositivos más seguros.

Una forma de disminuir esta preocupación es aprovechar el “Dispositivo como un Servicio” (Device as a service o DaaS por sus siglas en inglés). En lugar de que el departamento de TI decida cuándo es el momento de actualizar los dispositivos de la empresa, DaaS usa un modelo de suscripción para tener los dispositivos más recientes y seguros en manos de los empleados.

 

Hay que tener claro que el problema de fondo no va a desaparecer a corto plazo. Sin embargo, con más educación y soluciones para apoyar la seguridad en las empresas; los fabricantes, negocios y empleados pueden trabajar juntos para proteger mejor el lugar de trabajo y mitigar el impacto cuando ocurran violaciones de seguridad.

Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Email this to someonePrint this page

10/08/2017 / Columnista: Adrián AliGerente general HP Chile

Sin comentarios Deja tu comentario