Cinco ataques que puedes sufrir a través de tu impresora

0
Aunque los responsables de sistemas se fijan fundamentalmente en sus servidores y sus redes, así como en los puesto de trabajo y dispositivos móviles como los sistemas que deben proteger, en realidad uno de los elementos más vulnerables de la empresa está en las impresoras. Y es que, tal y como afirma el último estudio de HP, de todas las impresoras que hay en el mundo, “tan sólo un 2 por ciento son seguras”.
Esta circunstancia es la que HP está tratando de poner de relieve con una nueva campaña de concienciación sobre seguridad en las impresoras que se acompaña de una serie de vídeos titulados “The Wolf” protagonizados por Christian Slater que muestran con qué facilidad los ciberdelincuentes pueden atacar los sistemas empresariales o robar sus datos a través de los dispositivos de impresión.
IMG_2463
En Globb Security, de la mano de Melchor Sanz, responsable de tecnología y preventa de HP, conversamos sobre este vital aspecto de la seguridad en las impresoras y te mostramos los ataques más típicos que pueden afectar a este periférico.
Según HP, sólo un 40 por ciento de los CIOs considera que es importante tener en cuenta la seguridad de las impresoras. Sin embargo, como explica Melchor Sanz, “las impresoras son un endpoint igual de vulnerable que un PC ya que tienen un sistema operativo, una BIOS, en muchos casos llevan un disco duro, tienen conexiones Wi-Fi y USB y en ocasiones se conectan a la red de la empresa sin pasar por los sistemas de seguridad como el firewall o el proxy de la empresa”.
La mayor parte de las empresas dicen contar con algún software de seguridad en sus servidores, en los ordenadores y en sus dispositivos móviles sin embargo, los sistemas tecnológicos que aparecen en un segundo plano, como las impresoras, suelen quedar generalmente en el olvido. En los últimos meses hemos conocido algún que otro ataque a dispositivos de impresión y es por eso que HP asegura que sus dispositivos “incluyen funciones integradas de detección en tiempo real, supervisión automatizada y validación del software para detener las amenazas desde el primer momento”.
IMG_2462

About Author

Periodista especializado con más de 18 años de experiencia en tecnología. He sido director de publicaciones como Macworld (dedicada al mundo Apple) o TechStyle (dedicada a electrónica de consumo) y después he trabajado con TICbeat.com como responsable de desarrollo de producto. Actualmente trabajo como Chief Content Officer en GlobbTV.

Deja un comentario