----
/
/
Consejos Xerox para mantener seguridad en terminales

Consejos Xerox para mantener seguridad en terminales

Cada vez que imprimes, escaneas o copias un documento estás mandando información -a veces confidencial, otras no- a equipos que de alguna forma u otra están conectados a la red y por ende representan un peligro del que a veces no estamos enterados.

Con tantos hackers y peligros al acecho, rs necesario tomar medidas para mantener estos terminales seguros, sobre todo en oficinas, donde el riesgo podría ser incluso mayor. Yadira Suárez, gerente de programas de empresa y soluciones de Xerox, comparte a continuación algunos consejos al respecto:

  • Programa de revisión de seguridad y comunicaciones: el primer paso es cerciorarse de que el proveedor de servicios de impresión gestionada (MPS) ofrezca un programa activo para la revisión de la seguridad que incluya la vigilancia proactiva de nuevas vulnerabilidades en el entorno.
  • Eliminación del disco duro: es necesario conocer con qué opciones se cuenta para eliminar el disco duro antes de que un sistema se elimine o sea entregado después de un contrato de arrendamiento. ¿Ofrece el proveedor un servicio de eliminación de disco duro que le devuelva la unidad a usted para su eliminación? ¿Hacen recomendaciones sobre la manera más eficaz de eliminar los datos de los discos duros?
  • Separación del fax y la red: las conexiones de fax sin protección crean una puerta trasera potencialmente abierta en su red. ¿Existe una completa separación entre las conexiones de la línea de teléfono y las de fax de su red? ¿Incluyen los dispositivos un cortafuego para su red que evite el acceso no autorizado a sus sistemas a través de una conexión de red?
Yadira Suarez_5518

Yadita Suárez, Xerox

  • Sobreescritura de imágenes: proveedores como Xerox ofrecen una capacidad de sobr escritura de imagen como opción gratis y altamente configurable en la mayoría de los sistemas. Esto significa que el dispositivo, tanto electrónicamente como de forma segura, “tritura” la información almacenada en su disco duro como parte del procesamiento de las tareas de rutina.
  • Cifrado de datos:  al moverse los datos dentro y fuera de los dispositivos multifuncionales, ¿está este movimiento seguro con un cifrado avanzado? ¿Qué pasa con los datos almacenados en el dispositivo en el disco duro? La ampliación del cifrado del disco duro de un dispositivo y el cable protegen los datos confidenciales cuando está en reposo y en movimiento.
  • Autenticación y autorización de la red: la autenticación de la red permite a los administradores limitar el acceso a ciertos usuarios. ¿Pueden los usuarios autorizados simplemente iniciar la sesión con una tarjeta de identificación para el acceso seguro a las funciones del dispositivo? ¿Se puede seguir la pista de estas sesiones de autenticación y autorización?
  • Acceso seguro con un sistema de identificación unificado: el acceso del usuario para escanear, enviar correo electrónico y fax puede restringirse mediante la verificación de nombres de usuario y contraseñas en los directorios de la red antes de permitir estas funciones. ¿Los accesos a esos permisos pueden ser controlados por usuario y por servicio? ¿Son esas medidas de seguridad administradas de forma centralizada en un controlador de dominio de la red?
  • Impresión segura: ¿están los trabajos almacenados de forma segura en el dispositivo hasta que el propietario del documento los libere mediante la introducción de un PIN, inicie sesión en el dispositivo o deslice una tarjeta de identificación para liberarlos? Esta capacidad controla la visualización no autorizada de los documentos enviados a las impresoras y reduce la posibilidad de pérdida de datos o incumplimiento.

  • Movilidad segura del documento: mantener la información segura para los trabajadores remotos o móviles puede ser complicado. ¿Ofrece el fabricante soluciones para autenticar el acceso de usuarios? Las asignaciones de puertos son aleatorias y se cierran cuando se termina la sesión. Esto evita tener siempre un puerto abierto estático –y riesgoso– en el dispositivo.
  • Software de seguridad MPS: ¿ofrece su socio de negocio en MPS herramientas de software para enviar y recibir información de los dispositivos usando un protocolo seguro? ¿Puede el software MPS ser configurado para enviar sólo la información del dispositivo que el cliente permite? ¿Es la oficina del proveedor de MPS certificada por la norma ISO 27001 como un lugar seguro? ¿Puede el software del proveedor interrogar al equipo de MFP o impresoras para los niveles de firmware del dispositivo y determinar si se ajustan a las normas de seguridad?

 

Deja una respuesta

AUTORA

ROCIO DIAZ

ARTICULOS RECIENTES

Categorías

instagram