0 of 5
Es, probablemente, una escena que se repite en muchas oficinas del país. Entre correos electrónicos y otros documentos -algunos de ellos confidenciales-, puede aparecer en la impresora algún comprobante de compra en línea, certificado o incluso la copia de la cédula de identidad, indispensable para realizar múltiples trámites personales.
PUBLICIDAD
En paralelo, estos dispositivos pasaron de ser simples cajas que entregaban hojas a complejos sistemas que al contar con disco duro y sistema operativo, por ejemplo, se ubican casi al mismo nivel que los computadores, situación que también los pone en la línea de fuego para que hackers intenten acceder a los datos que almacenan o simplemente usarlos como medio de entrada a una red corporativa.
Haroldo Urrutia, gerente de Impresión Comercial de HP Chile, aseguró a Publimetro que «no existe la conciencia de que las impresoras también tienen unidades de almacenamiento que podrían estar protegidas o no. Incluso, si estuvieran protegidas en el entorno de la oficina, al cambiar el dispositivo por uno nuevo los datos que se encuentran en la memoria podrían caer en las manos equivocadas si no se siguen los procedimientos de desecho adecuados.
Cuidado con ese memo
Para el especialista, este riesgo afecta «desde liquidaciones de sueldo a información sobre licitaciones, datos personales como números de tarjetas de crédito, información del carnet de identidad o fichas laborales», sumando a que desde la impresora un pirata informático «puede penetrar la red interna de las empresas hasta computadores que estén conectados y acceder a la información que se encuentre en correos o documentos».
Juan Manuel Gómez, Regional Sales Manager Latinoamérica de Citrix, a su vez, destacó en conversación con Publimetro que los usuarios «necesitan tener acceso a contenidos corporativos, pero existe una escasez de herramientas que permitan a la organización gestionar este acceso y controlar los datos. El departamento de TI de las empresas deben ser capaz de establecer y hacer cumplir las políticas que dictan lo que los usuarios pueden y no pueden hacer con el contenido».
A minimizar los riesgos
PUBLICIDAD
Junto a las impresoras, hay otros elementos que pueden poner en riesgo la integridad de una red corporativa: los dispositivos móviles. Precisamente, desde ellos actualmente se pueden realizar muchas de las tareas que antes eran exclusivas de las terminales de escritorio.
Ante esto, desde Citrix fueron claros en señalar que «con la amplia variedad de dispositivos que acceden a una red, se debe definir políticas integrales de acceso y control mediante análisis de punto final y roles de usuario para determinar qué aplicaciones y datos puede entregar y qué nivel de acceso a los contenidos debe autorizar».
A nivel de seguridad, por ejemplo, desde HP indicaron que se puede trabajar en «perfeccionar los sistemas que permiten mejorar la protección de información en impresoras, incluyendo protección de BIOS sofisticada y recursos de cifrado de datos en el hardware, además de ofrecer software complementario de seguridad, que requiere, por ejemplo, que el usuario se autentique ante el dispositivo antes de realizar un trabajo de impresión».
Para Juan Manuel Gómez, además, la virtualización es clave para preservar los datos que no deben estar al alcance de usuarios no autorizados: «Por medio de esta tecnología es posible mantener segura la información, ya que se ésta se aloja en un data center y no en el mismo dispositivo, entonces si se sufre un robo o una pérdida, es muy sencillo dar de baja el acceso. Por otro lado, si se trata de una red insegura, como los datos no viajan al dispositivo, sólo se podrá acceder a una imagen de ellos que no puede ser interpretada».