Soluciones Innovadoras

Soluciones Innovadoras

viernes, 1 de noviembre de 2013

LO QUE DEBE SABER ACERCA DE LOS PUERTOS HOST USB DE LEXMARK

Utilizar los puertos USB de los dispositivos Lexmark, tiene sus reglas. ¿Sabe usted cumplirlas? Utilizarlos maximizando su eficiencia requiere de ejecutar operaciones permitidas pero, a la vez, evitar las que no lo están. Este trabajo es, en síntesis, un breviario sobre estas capacidades y restricciones que podrán ayudarlo a utilizar con control, los dispositivos Lexmark.  

Lo que estos puertos pueden hacer: Mostrar imágenes de su unidad flash USB, visualizar archivos flash por su nombre (si se selecciona un archivo flash, el firmware de la impresora se actualizará siempre que se permiten las actualizaciones de firmware en las opciones de seguridad), seleccionar los trabajos de impresión, y escanear los datos directamente a una unidad flash USB, si está disponible en un formato de exploración.

Lo que estos puertos no pueden hacer: Conectar o usar algún tipo de dispositivo USB que no sea de almacenamiento masivo, lectores de tarjetas y dispositivos de interfaz humana (HID), presentar o tramitar PCL, PostScript u otras corrientes de datos de impresora; enviar cualquier tipo de datos o registro de cualquier tipo de datos de la impresora, ejecutar código o arrancar la impresora desde un dispositivo USB conectado.

Desactivación de unidades USB: Usted puede desactivarse fácilmente del puerto USB de su dispositivo Lexmark a través de sus dispositivos integrados del servidor Web. Esto es particularmente importante para las empresas cuyas políticas o regulaciones de seguridad prohíben dichas funciones.


Seguridad elevada: El puerto USB en la parte frontal del dispositivo está diseñado para restringir el tipo de operaciones que se pueden llevar a cabo, con el fin de evitar riesgos de seguridad para el producto o el entorno del cliente. Además, los administradores de dispositivos tienen la capacidad de restringir el acceso a los puertos USB de host a través del uso de la autenticación y de los controles de acceso a las funciones de autorización que se puedan adaptar para cumplir con las políticas de seguridad de la red corporativa .

No hay comentarios:

Publicar un comentario