Ricoh mantiene seguro el ambiente de impresión

Robar información y secuestrar equipos en las empresas, es el objetivo actual de los ciberdelincuentes, y más allá de no proteger los equipos móviles que usan los trabajadores al interior, los ambientes de impresión son los más descuidados.

Tak Naito, Senior Manager, Product & Marketing Intelligence en Ricoh Latin America

Para Tak Naito, senior manager de Productos e Inteligencia de Mercado de Ricoh Latin America, para que las organizaciones se mantengan alejadas de los peligros cibernéticos, es importante proteger documentos tanto físicos como digitales, y llevar un control de copias no autorizadas.

“Las impresoras y los dispositivos multitarea representan ahora una gran entrada, salida y almacenamiento de datos empresariales, y no están siendo protegidos”, asegura.

Naito afirma que es necesario que las empresas cuenten con herramientas de administración de dispositivos y autenticación de usuarios para controlar y proteger los datos, sin importar que sea una impresora que se encuentra en medio de una oficina.

“La restricción de acceso también es vital para prevenir cualquier riesgo de ciberamenaza. Esto garantiza la confidencialidad de la información, para que no pueda ser robada, filtrada o alterada. También actúa como protección contra amenazas específicas u oportunistas dentro del negocio”, señala.

Como ejemplo señala que hoy en día muchas impresoras tienen entradas USB que pueden ser usadas mal por los empleados y contaminar con un código malicioso a la máquina, que luego ser diseminado por toda la red.

Asimismo, explica que otros equipos modernos permiten mandar impresiones vía Bluetooth o WiFi desde un móvil, el cual puede venir también contaminado con malware, por lo que la restricción de equipos sólo a personal autorizado es importante en temas de ciberseguridad.

“La eliminación segura de datos es una parte importante y esencial de cualquier defensa integral en la seguridad cibernética. La destrucción de estos debe ser un proceso bien cuidado, eliminando cualquier riesgo de robo o uso indebido posterior”, explica.

Naito comentó que Ricoh ofrece un servicio certificado y auditable para eliminar datos de las impresoras al final de su vida útil, asó como un ambiente de protección de los equipos en operación.

“Esto incluye material como la configuración de red guardada, los datos del usuario, los datos del disco duro o incluso las etiquetas adhesivas que quedan en el dispositivo. No hacerlo pone a las empresas en un riesgo significativo de exponer información.

“Pero para mantener el cumplimiento normativo, este proceso debería ocurrir a lo largo de la vida de un dispositivo. Esto garantiza que las empresas tengan el máximo grado de control sobre los datos de los que son responsables”, agrega.

Una empresa grande o en expansión genera muchas conexiones entre los dispositivos y las empresas deben de poner cuidado en estos puntos débiles.

“Las compañías también se vuelven un objetivo favorito para los piratas informáticos cuando no sólo no tiene el presupuesto para su propio centro de operaciones de seguridad, sino que tampoco tienen la suerte de contar con un administrador de TI a tiempo completo”, agregó.

Ante ello, propuso adquirir servicios de configuración de TI, así como monitoreo remoto, mesa de servicio y capacidades de gestión de transición para respaldar aún más el proceso de seguridad cibernética.

Redacción Silicon Week

Recent Posts

DiDi se convierte en la única app prestadora de servicios turísticos en todo Quintana Roo

Con un enfoque en la experiencia de usuario, seguridad y el respaldo de las autoridades,…

15 horas ago

Equinix disponibliza el acceso privado a Microsoft Azure ExpressRoute para México

Con Microsoft Azure ExpressRoute los clientes de Equinix en Ciudad de México tendrán acceso directo…

16 horas ago

DHL Global Forwarding redefine el transporte terrestre en Sudamérica

La compañía incursiona en este segmento de mercado con una propuesta robusta y especializada que…

17 horas ago

La IA aplicada a la impresión ofrece resultados más allá de los procesos tradicionales

Temida por algunos, admirada por otros, el uso de Inteligencia Artificial (IA) es por mucho…

2 días ago

Cisco revela el nuevo Programa de Partners Cisco 360

Transformará cómo Cisco y sus partners crean, entregan y capturan valor en la era de…

2 días ago

¿Cómo la flexibilidad y la nube pueden desbloquear el verdadero potencial de la IA?

Por Julio César Castrejón, Country Manager de Nutanix México.

2 días ago