febrero 25, 2024
 Los equipos de impresión también corren riesgos de ciberataques: ¿cómo evitarlos en simples pasos?

Los equipos de impresión también corren riesgos de ciberataques: ¿cómo evitarlos en simples pasos?

Frente a una digitalización cada vez más avanzada y usuarios más conectados, tomar las medidas necesarias para evitar que los equipos no corran riesgos es esencial.

 

Los accesos no autorizados y la configuración  Wi-Fi pueden convertirse en un dolor de cabeza cuando los usuarios no saben tomar las acciones adecuadas, permitiendo que, a través de la red, personas malintencionadas accedan a la configuración del equipo e información sensible.

 

“La seguridad digital es un activo vital actualmente, es por ello que los usuarios de impresoras deben ser conscientes de que una mala administración puede provocar incidentes que, de tomar precaución, son totalmente evitables”, explica Michael Escudero, Supervisor, Product & Solution Marketing de Canon Chile.

 

En ese sentido, Canon ofrece detalles sobre cómo controlar los accesos no autorizados a través de la red y detectar anomalías. Donde destacan:

 

  • Usar una dirección IP privada y verificar que ésta sea de su impresora.

  • Utilizar un servidor de seguridad (firewall) o un enrutador Wi-FI para limitar la comunicación.

  • Configurar la contraseña para la impresora y jamás dejar de usarla.

 

Asimismo, la configuración de Wi-Fi debe ser 100% de confianza y en caso de haber utilizado una red, esta no se elimina tan sólo reiniciando de fábrica el equipo, ya que la contraseña y datos delicados permanecen en la memoria de la impresora.

 

“Sin borrar la configuración, los datos pueden caer en manos equivocadas, permitiendo que ciberdelincuentes accedan a la red que se conecta a la impresora. Para evitar este mal rato, los usuarios deben borrar manualmente la conexión, es decir, restablecer todas las configuraciones, habilitar la LAN inalámbrica y restablecer una vez más todas las configuraciones”, detalla Escudero.

 

En caso de que el equipo no cuente con la función de restablecer, se debe restablecer la configuración de la LAN, luego habilitar la LAN inalámbrica y finalmente restaurar la configuración una vez más.

 

Es vital que, tanto usuarios como organizaciones evalúen todas las posibilidades de filtración y sean conscientes de que los equipos de impresión también corren riesgos. Si bien la tecnología juega un papel fundamental en un mundo digitalizado e innovador, los equipos deben ser suficientemente robustos para proteger la privacidad y evitar incidentes

 

Finalmente, no hay que dejar de lado la gestión de documentos y la automatización de los flujos de trabajo, donde un simple error o desconocimiento puede provocar una fuga de información, sobre todo en los entornos de trabajo híbridos.

 

“Soluciones como Therefore se adaptan a este tipo de necesidades, ya que guarda e indexa continuamente la información en carpetas supervisadas, bandejas de correo electrónico, proveedores de firmas digitales o cuentas de almacenamiento en la nube. Asimismo, controla el acceso y los permisos de los usuarios en función de atributos y funciones y define políticas de retención mientras que los usuarios pueden acceder a los datos desde cualquier lugar”, concluye Escudero

Equipo Editor DiariodelaAraucania

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *