Soluciones Innovadoras

Soluciones Innovadoras

lunes, 12 de agosto de 2013

Lo que debe saber acerca de los puertos host USB de Lexmark


Los puertos Host USB de lo dispositivos Lexmark, además d constituir una función de utilidad muy innovadora, implican parámetros de seguridad y utilización para garantizar el funcionamiento y las restricciones de información de la empresa.
A continuación, una síntesis para que usted conozca qué pueden hacer y qué no se pueden hacer estos puertos y las restricciones de seguridad que imponen para la garantía de su información.

Lo que estos puertos pueden hacer:
Mostrar imágenes de su unidad flash USB, visualizar archivos flash por su nombre (si se selecciona un archivo flash, el firmware de la impresora se actualizará siempre que se permitan las actualizaciones en las opciones de seguridad), selecciona los trabajos de impresión y permite escanear los datos directamente a una unidad flash USB si está disponible en un formato de exploración apoyado.

Lo que estos puertos no pueden hacer:
Conectarse o usar algún tipo de dispositivo USB que no sea el de almacenamiento masivo, lectores de tarjetas y dispositivos de interfaz humana (HID); presentar o tramitar PCL, PostScript u otras corrientes de datos de impresora; enviar cualquier tipo de datos, registro de cualquier tipo de datos de la impresora; ejecutar código o arrancar la impresora desde un dispositivo USB conectado.

Desactivación de unidades USB:
Usted puede desactivar fácilmente al puerto USB de su Lexmark a través de sus dispositivos integrados al servidor Web. Esto es particularmente importante para las empresas cuyas políticas o regulaciones de seguridad prohiben dichas funciones.

Seguridad elevada:
El puerto USB en la parte frontal del dispositivo, está diseñado para restringir el tipo de operaciones que se pueden llevar a cabo, a fin de evitar riesgos de seguridad para el producto o para el entorno del cliente. Además, los administradores de dispositivos tienen la capacidad de restringir el acceso a los puertos USB de host, a través del uso de la autentificación y de los controles de acceso a las funciones de autorización, que se pueden adaptar para cumplir con las políticas de seguridad de la red corporativa.

No hay comentarios:

Publicar un comentario