Según el estudio de Spiceworks realizado a responsables de TI en Norteamérica, HP Inc. comprobó que apenas el 16% de las compañías piensan que las impresoras significan un elevado riesgo de seguridad. La realidad es que crear un entorno digital seguro en una empresa requiere la capacidad de esta misma para afrontar momentos de crisis, es por esto que la resiliencia cibernética es un concepto que comienza a atraer la atención de expertos en TI y tomadores de decisión.
HP se ha enfocado en optimizar la fortaleza de sus impresoras desarrollando equipos que no solo están habilitados para rechazar un ataque cibernético, sino también son capaces de detectar la amenaza, reportarla y recobrarse del daño causado.
Como explica Rodolfo Pilipiak, Director General de HP Inc. para Centroamérica y el Caribe, “Los dispositivos terminales como las impresoras son la primera línea de defensa ante la vulnerabilidad de datos ya que no solo son el puente entre el mundo físico y digital, si no que serán el método de ataque más frecuente de los hackers por los próximos años”.
Además lea: “Talento humano una parte clave en servicios de tecnología”
Es por esto que HP ha desarrollado equipos de impresión con software y hardware listos para encarar los puntos de acceso que suelen estar más desprotegidos, como por ejemplo, los ataques al firmware de las impresoras, que suelen ir directo al software de los dispositivos terminales como programas que se anidan en el código del equipo y que luego buscan hacerse con el control del sistema de red. Este tipo de riesgos son prácticamente indetectables para los protocolos de seguridad de tecnologías convencionales.
Bajo la premisa de lograr la mayor resistencia cibernética, los equipos de HP permiten establecer fácilmente políticas de seguridad y validar automáticamente la configuración de cada impresora; al tiempo que sus características integradas protegen al dispositivo en todo momento, desde el encendido hasta el apagado.
En este sentido, HP maneja su propio laboratorio de ataques y malware, un entorno aislado que utiliza para investigar a fondo el software malicioso y la evolución de los tipos y formas de ataques cibernéticos, lo cual, permite a sus equipos técnicos comprender mejor las posibles amenazas en el mundo real con el objetivo de mejorar la seguridad y minimizar el costo de operación y facilidad de uso para individuos y empresas por igual.