Seguridad del entorno de impresión: protección de dispositivos, datos y documentos.

08/25/2017Tiempo de Lectura 1 Min

Plantéate hacer uso de las siguientes tácticas para contribuir a la seguridad de tu empresa.

 

Protege tus dispositivos

• Utiliza contraseñas administrativas para evitar cambios en las funciones y los ajustes de los dispositivos de impresión.
• Adquiere dispositivos de impresión con funciones de validación de software y detección de amenazas para que solo se instalen y ejecuten firmware y software autorizados.
• Configura los dispositivos según las prácticas de seguridad recomendadas, por ejemplo, de modo que se cierren los puertos que no se utilicen y se cambien las contraseñas predeterminadas.

 

Protege tus datos

• Exige la autenticación de los usuarios para acceder a las funciones de los dispositivos.
• Asegúrate de que se cifran los datos de los trabajos de impresión en tránsito y a la espera en el almacenamiento masivo de la impresora.
• Protege los escaneados con funciones de cifrado de documentos y correo electrónico cifrado.
• Utiliza soluciones de impresión móvil seguras para poder imprimir desde dispositivos móviles.
• Borra los datos confidenciales de los discos duros antes de reciclar productos antiguos.

 

Protege tus documentos

• Activa la impresión ascendente segura para almacenar trabajos de impresión hasta que el usuario introduzca su identificación en la impresora correspondiente.
• Utiliza bandejas de entrada seguras para proteger elementos sensibles, como el papel empleado para imprimir cheques y recetas.
• Emplea medidas anti falsificación, como el tóner de seguridad, para evitar la manipulación y la alteración de documentos sensibles.

Realiza nuestra encuesta de análisis de impresión segura para auto evaluar tus planes de seguridad.

Tektonika Staff 09/27/2018 Tiempo de Lectura 4 Min

¿Envías información a tus impresoras de forma segura?

Defender los datos de los hackers, de amenazas internas y de ataques maliciosos de terceros nunca ha sido sencillo. El Internet de las Cosas (IoT, por...

Tektonika Staff 08/24/2018 Tiempo de Lectura 7 Min

La ciberseguridad aprovecha el aprendizaje de las máquinas para su…

Los investigadores están realizando grandes avances para mejorar la inteligencia artificial, con el objetivo de ofrecer la supervisión proactiva y...

Tektonika Staff 08/02/2018 Tiempo de Lectura 5 Min

¿Dónde buscan una brecha los ciberdelincuentes?

Los dispositivos conectados a Internet que están en la periferia de una red son uno de los blancos favoritos de los hackers. Michael Keller, 13 de marzo...

Dejar un comentario

Tu correo electrónico no se hará público. Los campos obligatorios están marcados con un asterisco. Required fields are marked *