Saltar a contenido principalHaga clic para ver nuestra Declaración de accesibilidad o contáctenos si tiene preguntas relacionadas con la accesibilidad.

seguridad

Impresora y seguridad de datos de última tecnología

Tecnología Xerox® ConnectKey® – Un enfoque integral de la seguridad de las impresoras YouTube Video

La seguridad es una prioridad absoluta para nosotros, y sabemos que para su empresa también lo es. Por eso cada dispositivos con Tecnoloía Xerox® ConnectKey® cuenta con nuetro enfoque holístico de seguridad de cuatro puntos, lo que garantiza una protección exhaustiva y abarcadora para todos los componentes del sistema y puntos de vulnerabilidad.

Características de seguridad

1. Prevenga

Un conjunto de características exhaustivas evita los ataques maliciosos, la proliferación de malware y el mal uso de acceso no autorizado a la impresora. Ya sea a partir de datos transmitidos o driectamente en el equipo multifuncional, todos los puntos de acceso quedan protegidos.

2. Detecte

Una exhaustiva verificación de certificados de firmware, ya sea durante el inicio* o al activarse por usuarios autorizados, envía alertas de seguridad si el sistema detecta algún cambio perjudicial para la impresora. La tecnología de listas blancas de Trellix** controla de manera continua y prohíbe automáticamente la ejecución de cualquier malware. La integración con el motor de servicios de identidad de Cisco® (ISE) detecta de manera automática los dispositivos Xerox® presentes en la red y los clasifica como impresoras para los fines de implementación de políticas de seguridad y cumplimiento con normativas. Al interactuar con las plataformas líderes del mercado Trellix DXL y Cisco® pxGrid, los multifuncionales (MFP) de Xerox emplean una respuesta orquestada que neutraliza las amenazas en su origen en el momento en que ocurren.

*Dispositivos VersaLink

**Impresoras multifunción AltaLink, Serie VersaLink 7100, e iSeries

3. Proteja

Las capacidades del sistema evitan la transmisión intencional o accidental de datos importantes a personal no autorizado. Los documentos no se liberarán hasta que el usuario correcto esté en el dispositivo y la información escaneada esté protegida de usuarios no autorizados.

4. Colaboración con socios externos

La tecnología ConnectKey ofrece normativas de seguridad adicionales en todas nuestras asociaciones con Trellix* y Cisco®. Comparamos nuestro rendimiento con las normativas y certificaciones internacionales, tales como Common Criteria y FIPS 140-2 para garantizar la fiabilidad de nuestros dispositivos en entornos que exigen la más estricta seguridad.

*Dispositivos AltaLink

Tecnología ConnectKey en acción

Man in a business suit using a tablet, with a suitcase behind him. Overlaid with an icon of a printer, smartphone and cloud.

Imprima desde la nube

Vea cómo Robert descarga, escanea, imprime, comparte y traduce documentos desde su dispositivo móvil a una impresora multifunción.

Finger typing on the ConnectKey user interface, overlaid with an icon indicating a touchscreen

Utilice aplicaciones para tareas

Vea cómo un banco remplaza tareas manuales que llevan mucho tiempo con aplicaciones personalizadas que agilizan los procesos.

Nurse using a tablet

Cree documentos electrónicos

Lea cómo un hospital convierte registros en papel a formato digital y tiene acceso a ellos desde la nube.

Tecnología ConnectKey

Icon representing a tablet
Icon representing a cycle of printer, smartphone, cloud

Apto para uso móvil y en la nube

Benchmark printer security - padlock icon
Managed Print Services icon showing a stack of papers, phone, and wifi signal

Servicios administrados de impresión

Icon representing apps on a smart device

Aplicaciones personalizadas

City skyline at night, reflected on water

Soluciones de seguridad de productos y datos en Xerox

La seguridad es fundamental para todas las empresas, y en Xerox nos la tomamos muy en serio. 

Fingers typing on a keyboard, overlaid with security lock icons

Seguridad de confianza cero para impresoras

La ciberdelincuencia ha alcanzado niveles sin precedentes en todo el mundo y se prevé que seguirá creciendo. Las organizaciones necesitan nuevas estrategias y mejores prácticas para defenderse de estas amenazas.

Compartir