Los equipos de impresión también corren riesgos de ciberataques: ¿cómo evitarlos en simples pasos?

Los accesos no autorizados y la configuración  Wi-Fi pueden convertirse en un dolor de cabeza cuando los usuarios no saben tomar las acciones adecuadas, permitiendo que, a través de la red, personas malintencionadas accedan a la configuración del equipo e información sensible.

“La seguridad digital es un activo vital actualmente, es por ello que los usuarios de impresoras deben ser conscientes de que una mala administración puede provocar incidentes que, de tomar precaución, son totalmente evitables”, explica Michael Escudero, Supervisor, Product & Solution Marketing de Canon Chile.

En ese sentido, Canon ofrece detalles sobre cómo controlar los accesos no autorizados a través de la red y detectar anomalías. Donde destacan:

  • Usar una dirección IP privada y verificar que ésta sea de su impresora.

  • Utilizar un servidor de seguridad (firewall) o un enrutador Wi-FI para limitar la comunicación.

  • Configurar la contraseña para la impresora y jamás dejar de usarla.

Asimismo, la configuración de Wi-Fi debe ser 100% de confianza y en caso de haber utilizado una red, esta no se elimina tan sólo reiniciando de fábrica el equipo, ya que la contraseña y datos delicados permanecen en la memoria de la impresora.

“Sin borrar la configuración, los datos pueden caer en manos equivocadas, permitiendo que ciberdelincuentes accedan a la red que se conecta a la impresora. Para evitar este mal rato, los usuarios deben borrar manualmente la conexión, es decir, restablecer todas las configuraciones, habilitar la LAN inalámbrica y restablecer una vez más todas las configuraciones”, detalla Escudero.

En caso de que el equipo no cuente con la función de restablecer, se debe restablecer la configuración de la LAN, luego habilitar la LAN inalámbrica y finalmente restaurar la configuración una vez más.

Es vital que, tanto usuarios como organizaciones evalúen todas las posibilidades de filtración y sean conscientes de que los equipos de impresión también corren riesgos. Si bien la tecnología juega un papel fundamental en un mundo digitalizado e innovador, los equipos deben ser suficientemente robustos para proteger la privacidad y evitar incidentes.

Finalmente, no hay que dejar de lado la gestión de documentos y la automatización de los flujos de trabajo, donde un simple error o desconocimiento puede provocar una fuga de información, sobre todo en los entornos de trabajo híbridos.

“Soluciones como Therefore se adaptan a este tipo de necesidades, ya que guarda e indexa continuamente la información en carpetas supervisadas, bandejas de correo electrónico, proveedores de firmas digitales o cuentas de almacenamiento en la nube. Asimismo, controla el acceso y los permisos de los usuarios en función de atributos y funciones y define políticas de retención mientras que los usuarios pueden acceder a los datos desde cualquier lugar”, concluye Escudero

Julián Torrado

Recent Posts

El apogeo de las llamadas sospechosas: ¿cómo hacer frente a las amenazas cibernéticas en Chile?

Si hasta hace un par de años el foco eran solo las empresas, hoy los…

10 horas ago

La Revolución de la Inteligencia Conversacional que transforma la comunicación empresarial y personal en México

Yalo explica que esta revolución es impulsada por la integración de aplicaciones de mensajería, la…

10 horas ago

Desde el Manchester United hasta el Paris Saint Germain: ¿cómo el cibercrimen afecta a los clubes de fútbol?

ESET analiza de qué manera el cibercrimen puede sacar provecho de una industria que mueve…

1 día ago

Una guía completa sobre la Industria 4.0

Por Denis Pineda, gerente general de Universal Robots.

1 día ago

ASUS llevará toda la potencia al Gaming Fest de Liverpool

En el stand de ASUS podrás conocer y probar las laptops más nuevas de las…

1 día ago