Skip to Main Content
Levi, Ray & Shoup, Inc.

Impresión con triple seguridad

Language Options

Los datos de clientes y empresas no dejan de crecer, lo que provoca que proteger estos valiosos activos de información se haya convertido en una prioridad para las operaciones de los negocios. La misma importancia tiene que estas medidas de control ayudan a las organizaciones a cumplir con normativas de privacidad cada vez más estrictas.

Las tremendas implicaciones para la reputación, legales y financieras que conlleva la pérdida de datos personales están provocando que la seguridad de la información esté pasando de ser una costosa característica atractiva a convertirse en una completa y total obligación. Después de todo, para infiltrarse en un sistema, un hacker solo tiene que tener suerte una vez, mientras que, para implementar y mantener una seguridad eficaz, su organización debe trabajar de forma constante.

En la mayoría de los negocios, el número de vectores de ataques informáticos está aumentando con la proliferación de dispositivos del Internet de las cosas (IoT) conectados repartidos por la organización. Ni los dispositivos antiguos ni las impresoras y dispositivos de impresión multifunción (MFD) inteligentes más modernos están a salvo de este riesgo. Aunque la mayoría de fabricantes de impresoras están invirtiendo grandes cantidades de dinero para proteger su hardware de malware y virus, siempre está latente la cuestión de salvaguardar de forma física el documento confidencial impreso mientras espera en la bandeja de salida.
Por tanto, las empresas deben adoptar una actitud proactiva para paliar las vulnerabilidades del entorno de impresión sin sacrificar la productividad. La mayoría de usuarios son conscientes de la necesidad que hay de proteger los documentos confidenciales impresos. Sin embargo, existen muchas expectativas de que la tecnología cubrirá el vacío existente en la cadena de custodia del documento desde el momento en el que el usuario pulsa Imprimir hasta que recoge el documento de la bandeja de salida.

Por tanto, aparte de contratar a personal de seguridad para pedir las credenciales a los usuarios en cada impresora de red, ¿qué se puede hacer para abordar parte de estos retos y garantizar la seguridad?

Impresión pull print al rescate

Las soluciones de impresión pull print cada vez son más habituales en el lugar de trabajo. Es muy difícil ver un concurso de servicios de impresión gestionada que no requiera soluciones capaces de mantener los trabajos de impresión en la cola hasta que el usuario se autentica en la impresora de red.

¿En qué consiste la impresión pull print y qué ventajas ofrece a las empresas? En otras palabras: ¿Cómo se puede proteger la impresión?
Para explicarlo fácilmente, la impresión pull print, también conocida como impresión con PIN, es una configuración mediante la que los servidores o las estaciones de trabajo de los usuarios retienen los trabajos de impresión hasta que el usuario se autentica en la impresora de red y envía una solicitud para liberar el trabajo.

A nadie le resulta raro ya tener que iniciar sesión en una estación de trabajo de forma segura, a veces incluso con una autenticación de doble factor. Ahora, autenticarse en el dispositivo de impresión y asegurarse de que el usuario está delante de él para recoger el output resulta obligatorio para garantizar la seguridad de TI.

Básicamente, la impresión pull print permite triple seguridad de impresión. El usuario no solo se tiene que autenticar en su estación de trabajo para acceder a los documentos e imprimirlos en cualquier impresora de red, sino que también se requiere presencia física y autenticación en la impresora para que se imprima tóner en el papel. La mayoría de fabricantes de impresoras de red implementan la impresión con PIN activando una función en el controlador. Lo malo es que esta solución tan sencilla depende de que el usuario configure un PIN para cada trabajo de impresión, lo que hace que disminuya la facilidad de uso. La mayoría de organizaciones son conscientes de que aquellas medidas de seguridad que resultan complicadas para los usuarios suelen dejarse de lado.

Existen diversas opciones disponibles para que los usuarios se autentiquen en el MFD. Estos son los que más se usan:

  • Liberación desde dispositivo móvil junto con tecnología iBeacon que permite que los usuarios localicen la impresora más cercana, lo que garantiza una liberación segura de los documentos cuando se verifica que el usuario está cerca del dispositivo.
  • Lector de identificadores o tarjetas instalado en un MFD para que el usuario se autentique, lo que garantiza que este está cerca del dispositivo cuando se inicia la distribución de la impresión. Los lectores están diseñados para funcionar con diversas tecnologías de tarjeta NFC/RFID y usar las tarjetas de acceso actuales para mejorar la seguridad de impresión.
  • Números PIN o credenciales de Active Directory, que suelen usarse para autenticar a los usuarios aprovechando las consolas interactivas implementadas en la mayoría de impresoras y MFD modernos.
  • Autenticación externa: dispositivos conectados en red con teclados y lectores de tarjetas que pueden abordar las preocupaciones para la seguridad que suscitan las impresoras antiguas que no son compatibles con los métodos de autenticación anteriores.

También se ofrece autenticación de doble factor, aunque no está tan generalizada, ya que los administradores buscan el equilibrio entre seguridad y usabilidad.
La introducción de mecanismos de impresión pull print no solo hace frente al riesgo obvio que supone la exposición de los datos confidenciales, sino que también refuerza el MFD al bloquear sus funciones. La importancia de ambos factores cada vez es mayor, dada la tendencia a cambiar a entornos de trabajo compartidos o abiertos en los que la seguridad de las impresoras físicas supone todo un reto.

Además de las ventajas que la impresión pull print ofrece para la seguridad, no debemos desdeñar las oportunidades de reducción de costes que supone reducir las impresiones erróneas. Si el usuario puede eliminar los trabajos de su cola personal tras enviarlos, las organizaciones podrán evitar reimpresiones innecesarias si el usuario observa un error ortográfico en la primera página.

En un mundo en el que las amenazas para la seguridad y las costosas vulneraciones de datos evolucionan a un ritmo vertiginoso, ¿seguro que puede permitirse no implementar todas las medidas posibles para paliar la amenaza de una filtración de datos personales? Póngase en contacto con LRS para tratar ciertas medidas proactivas que puede adoptar en esta lucha por proteger la información basada en documentos.

Back to Posts