Seis pasos para proteger la red y las impresoras de su oficina

Todas las empresas, independientemente de su tamaño, enfrentan desafíos desde una perspectiva de seguridad en la red, pero la vulnerabilidad a la que se exponen las impresoras multifunción y las impresoras conectadas a menudo se pasan por alto. Aquí nos detenemos en seis formas para proteger su red de ataques.

 Los ciber delincuentes utilizan impresoras y dispositivos multifunción conectados en red como una forma de entrar en las compañías para robar datos confidenciales almacenados en discos duros y en otros dispositivos conectados en red, causar daños maliciosos o interrumpir las actividades comerciales. Un informe de IDC concluyó que el 25 por ciento de las infracciones de seguridad en las redes de ordenadores que requerían una solución estaban relacionadas con impresoras. El impacto en la productividad y la rentabilidad puede ser enorme.

El riesgo que representan las impresoras multifunción no seguras a menudo se malinterpreta e ignora, o las empresas simplemente carecen de la experiencia y los recursos para comenzar a abordar el problema. La falta de conciencia entre los usuarios también está exacerbando el problema, ya que las malas prácticas pueden aumentar el riesgo de que documentos y datos se vean comprometidos.

Los pasos que deben seguir las empresas para crear un sistema de seguridad de red consistente, o una política de seguridad de impresión, pueden llevar mucho tiempo. Sin embargo, creemos que los siguientes seis pasos ofrecen una forma estructurada para desarrollar e introducir su propio marco de seguridad de red sólido.

1. Identificación y autorización del usuario

Uno de los pasos más importantes para la seguridad de la red es permitir que solo los usuarios conocidos accedan a dispositivos en red como la impresora. Esto se puede lograr a través de la administración y autorización del usuario.

Identificación del usuario: este es el proceso mediante el cual los administradores dan solo acceso directo a usuarios registrados a las impresoras multifunción. Deben identificar a los usuarios mediante la autenticación local basada en la lista de usuarios locales o la autenticación de red a través del servidor de autenticación. También deben decidir quién pertenece a sus grupos de negocio mediante la creación de un nombre de usuario y una contraseña, así como impulsar una política de contraseñas a medida o única.

Autorización del usuario: se utiliza para garantizar el acceso a los recursos en red de la entidad y controlar su uso. Según las credenciales de cada usuario, pueden limitar el acceso a personas concretas, restringir el acceso a funciones del dispositivo, o bloquear completamente el acceso. El administrador también puede configurar el acceso al dispositivo a través de tarjetas de acceso, que contienen los datos de identificación del usuario.

Para entornos más complejos, los administradores pueden usar soluciones complejas de gestión para controlar múltiples dispositivos que estén conectados a través de un sistema de administración de salida.

2. Asegurar la red

Todos los dispositivos conectados a la red son tan seguros como el punto más vulnerable de la red. Por lo tanto, controlar el uso de puertos y protocolos es una parte muy importante del mantenimiento de la seguridad de la red. A través de una configuración sensata, los administradores de la red pueden evitar actividades no deseadas y posibles ataques a la infraestructura. Las técnicas para garantizar una comunicación segura entre cada dispositivo y la red incluyen:

  • Utilice el filtrado de IP para limitar el acceso a direcciones IP específicas, así como el filtrado de MAC (Control de Acceso de Medios). Esto ayuda a proteger su red y sus canales de comunicación al permitir solo el acceso a través de rangos o direcciones IP específicos.
  • Desactivar los puertos no utilizados (dejar sólo los que se necesitan para trabajar) proporciona una capa de seguridad adicional y le brinda más control sobre su red, al prevenir el acceso no autorizado a todos los recursos conectados.
  • Asegúrese de que IPSec (el protocolo de seguridad de Internet para el intercambio seguro y cifrado de datos), TLS (la seguridad de la capa de transporte para la transmisión de datos cifrados) y HTTPS (el protocolo de transferencia de hipertexto seguro para la comunicación de red segura) estén configurados para el nivel de protección más alto que necesita.

 

3. Proteja sus datos

Hay dos formas de garantizar que los datos almacenados en las unidades de disco duro (HDD) de las impresoras multifunción permanezcan seguros:

  • El cifrado de datos es el procedimiento o la funcionalidad que encripta los documentos mediante un algoritmo complejo de 256 bits.
  • La sobreescritura de datos es la opción de borrado de datos para el disco duro de un dispositivo. Asegura que todos los datos ya almacenados en el disco y las imágenes electrónicas de los documentos impresos se borren permanentemente al sobrescribirse hasta 10 veces.

Para su mayor tranquilidad, Copiadoras Innovadas también ofrece la opción de que al finalizar el contrato de renting, cualquier dato digital que quede en un dispositivo se borre y se destruya el disco duro físico.

4. Imprimir información confidencial de forma segura

Los documentos confidenciales solo deben imprimirse mediante un procedimiento seguro que impida el acceso y la copia no autorizados. Normalmente, cuando se envía un trabajo de impresión, se guardará en la unidad de disco duro del dispositivo y solo se liberará una vez que los usuarios ingresen un código PIN o presenten un llavero o tarjeta, que se habrá configurado previamente. Una vez que el documento se ha impreso, todos los datos se borran automáticamente del disco duro.

5. Monitorización remota y control

Cuando se implementan correctamente, las herramientas de seguridad de la red pueden dar a los administradores el control total de todos los dispositivos en red, directamente desde sus escritorios. Por lo tanto, pueden controlar toda la red de impresoras multifunción y descubrir, configurar y administrar de forma remota la mayoría de las amenazas de seguridad potenciales. La capacidad de clonar dispositivos también agiliza el trabajo de los administradores y brinda mayor tranquilidad, ya que cualquier cambio en la configuración del dispositivo se puede completar fácilmente en todos los equipos.

6. Elija el socio adecuado

 Hay muchas compañías que ofrecen servicios profesionales relacionados con la seguridad en la red y en los periféricos de la red, sin embargo, el nivel de experiencia puede variar significativamente. En Copiadoras Innovadas, con más de 30 años de experiencia en el sector, nos tomamos muy en serio la seguridad en la red a través de nuestros partners (HP y Sharp).

Como fabricante, los equipos multifuncionales de Sharp son evaluados según las pautas especificadas por el certificado de Common Criteria. En consecuencia, las impresoras multifunción Sharp que cuentan con una opción de seguridad de datos integrada han sido evaluadas positivamente de forma independiente por el sistema de certificación y evaluación de seguridad japonés de renombre mundial JISEC. Además han obtenido la certificación con base al último perfil de protección de seguridad de Common Criteria, Hardcopy Devices v1.0 (HCD-PP v1.0) (HCD-PP v1.0) permitiendo ayudar a los clientes a manejar los datos más confidenciales del mundo.

La oferta de seguridad integral de Sharp, que combina productos de hardware y software, junto con la experiencia de Copiadoras Innovadas en consultoría técnica y servicios de impresión gestionados (MPS), puede ayudar a su empresa a satisfacer la creciente necesidad de seguridad en la red y gestionar cambios en la industria como el cumplimiento del RGPD.

Además, con HP y los servicios de Copiadoras Innovadas, como Partner Premier de HP, en servicios gestionados de impresión (Managed Print Specialist Premier hp) podrá proteger su red con las impresoras más seguras del mundo.

A continuación analizaremos las funciones de seguridad de impresión integradas en los modelos de HP Enterprise:

1. Protección, detección y recuperación

Las impresoras HP ofrecen la máxima seguridad del sector con cuatro tecnologías clave que siempre están en guardia. Detectan y detienen las amenazas de forma continuada, ya que se adaptan a los riesgos que vayan surgiendo. Solo las impresoras HP Enterprise se recuperan de manera automática de los ataques mediante la activación de un reinicio: sin necesidad de que intervenga el departamento de TI.

Después de un reinicio, HP JetAdvantage Security Manager lleva a cabo una evaluación automática y, en caso necesario, repara la configuración de seguridad del dispositivo con el fin de satisfacer las políticas empresariales previamente establecidas. Se podrá notificar a los administradores las incidencias de seguridad a través de herramientas de supervisión de eventos e información de seguridad (SIEM) como ArcSight, Splunk y SIEMonster.

2. HP Sure Start: comprueba el código operativo

La BIOS es un conjunto de instrucciones de arranque utilizadas para cargar los componentes de hardware críticos e iniciar el firmware. La tecnología HP Sure Start trabaja en un segundo plano validando la integridad de la BIOS en el momento del encendido. Si se detecta una versión afectada, el dispositivo se reinicia con una «copia dorada» segura de la BIOS.

 

3. Listas blancas: función que comprueba la presencia de firmware auténtico, firmado por HP

Debido a que el firmware afectado puede exponer toda la red a un ataque, la elaboración de listas blancas permite garantizar que el código que coordina las funciones, los controles y la seguridad de la impresora, no sea objeto de modificaciones no autorizadas. El firmware se comprueba automáticamente durante el arranque y, en caso de detectarse cualquier anomalía, el dispositivo se reinicia en un estado seguro sin conexión y envía una notificación al departamento de TI.

 

4. Detección de intrusiones en tiempo de ejecución: supervisa la actividad de la memoria

La detección de intrusiones en tiempo de ejecución de HP protege las impresoras mientras se encuentran en funcionamiento y conectadas a la red: justo cuando se producen la mayor parte de los ataques. Esta tecnología comprueba la presencia de anomalías durante operaciones de memoria y firmware complejas, detiene automáticamente la intrusión y lleva a cabo el reinicio.

 

5. HP Connection Inspector: inspecciona las conexiones de red

Impida que el malware se ponga en contacto con servidores sospechosos, robe datos y ponga en peligro la red. HP Connection Inspector estudia las conexiones de red salientes para determinar lo que es normal, detener solicitudes sospechosas y realizar un reinicio de recuperación automática.

Las funciones de seguridad integradas más avanzadas de HP se encuentran disponibles en los dispositivos HP de categoría empresarial con firmware FutureSmart 4.5 o versiones superiores, y se basan en el análisis de HP de la información publicada en 2016-2017 sobre las funciones de seguridad integradas en las impresoras de la competencia de la misma categoría. Solo HP ofrece una combinación de funciones de seguridad que comprueba la integridad de la BIOS con capacidades de recuperación automática.