¿Cómo mantener un entorno seguro para evitar ciberataques corporativos?

Epson entrega recomendaciones para mantener impresoras, multifuncionales y escáneres seguros y evitar la vulnerabilidad del hardware, la red y la información institucional.

Publicado el 30 Sep 2022

wpson4

Sebastián Sepúlveda, Lead Pre-sales de Impresión Corporativa; y Piedad Navarro, Product Manager de Impresión Corporativa y Scanners; ambos de Epson.

Cuando pensamos en ciberseguridad, además de conexiones riesgosas en computadores, también debemos considerar que existen otros dispositivos permanentemente vulnerables que, de no estar protegidos, pueden ser la puerta de entrada a intrusos.

Los cibercriminales cada vez cuentan con ataques más sofisticados y es por ello que, cualquier dispositivo conectado a una red, puede ser una puerta de entrada para una brecha en seguridad: televisores smart, impresoras, escáneres y routers suelen ser dispositivos que les permiten el acceso a cualquier equipo o red susceptible de ser vulnerado con facilidad.

Una muestra del contexto en ciberseguridad lo entrega el Informe Anual de Gestión 2021 del Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT de Gobierno), que indica que durante ese año se registraron 22.473 incidentes de ciberseguridad, un aumento del 46% con respecto al año anterior.

Para minimizar el riesgo de ciberataques, Epson cuenta con algunos dispositivos que disponen de soluciones que bloquean conexiones no autorizadas y ofrecen seguridad de la red a través de filtros IP, protección de información personal mediante el cifrado de datos, eliminación secuencial de data de trabajo, seguridad del documento, seguridad en el acceso a usuarios autorizados y mucho más.

Recomendaciones

Los ejecutivos de Epson Sebastián Sepúlveda, Lead Pre-sales de Impresión Corporativa, y Piedad Navarro, Product Manager de Impresión Corporativa y Scanners, nos explican lo que toda organización debería atender para mantener sus equipos y entornos corporativos seguros:

• Accesos controlados: Para evitar que los software maliciosos se instalen en cualquier dispositivo de entrada o salida, es ideal contar con equipos sin disco duro y con memorias volátiles para que la información no sea almacenada de manera permanente. También es fundamental que escáneres e impresoras incorporen un filtro IP, una especie de cortafuegos (firewall) que genera una lista blanca (white listing) para bloquear el tráfico que provenga de otro puerto de entrada. Así, no solo se protege la máquina, sino también el acceso, para que exclusivamente los empleados autorizados puedan operar.

Se recomienda también que las claves de acceso a los dispositivos de red siempre sean cambiadas a una más segura y no mantener las que por defecto entrega cada fabricante. Particularmente con las impresoras, es recomendable que las colas de impresión sean alojadas en un servidor específico y configurar un filtro IP en las impresoras de manera que solo este servidor tenga acceso a ellas.

• Redes aseguradas: Todo dispositivo -impresora o escáner- debe emplear los protocolos estándares de la industria para garantizar que los datos que entran y salen de cada dispositivo estén cifrados y protegidos. Al momento de adquirir este equipamiento, es preciso asegurarse de que los administradores controlen la autorización del usuario por medio de una clave. Así se protege el dispositivo en una red corporativa. Idealmente el ecosistema de redes en el trabajo debe contar con sistemas centralizados a través de servidores de dispositivos multifunción, que permitan generar un bloqueo de equipos y datos en toda su estructura.

• Documentos resguardados: Los dispositivos son más seguros en la medida que protegen tanto al usuario, como a la red y los datos. Cubriendo estos tres aspectos, se logra tener equipos blindados. Las impresoras, escáneres y multifuncionales tienen que incorporar soluciones de software que les permitan habilitar flujos de trabajo de liberación segura, exigiendo una autentificación de los usuarios antes de entregar cualquier trabajo.

Para optimizar esta funcionalidad, es ideal que los proveedores de tecnología apoyen el proceso de gestión del cambio de sus clientes y difundir entre los usuarios el modo a través del cual se obtienen documentos más seguros, para evitar que información sensible, tanto de privados como corporativa, llegue a manos incorrectas.

• Una solución completa: Es importante que el proveedor del equipamiento se implique en la implementación para asegurar una óptima configuración en términos de seguridad, adecuada a la realidad de cada cliente. Las empresas comercializadoras de este tipo de servicios deben participar en la instalación de software, la habilitación de los equipos y procurar las respectivas actualizaciones del sistema operativo, para entregar una solución completa.

Finalmente, el hardware debe ser capaz de detectar ataques de malware y recuperarse de forma automática, además de bloquear accesos riesgosos como conexiones no autorizadas, uso de filtros, protección de la información personal y de los documentos a través de cifrado y eliminación de datos. Es importante mantener las actualizaciones al día y tener una correcta administración para evitar y detectar posibles ataques.

Por lo anterior, Epson ha desarrollado una variedad de productos y servicios innovadores para que compartir, guardar, copiar e imprimir archivos garanticen la seguridad de los datos y así evitar ciberataques. Esta gama, además, se complementa con varias aplicaciones de administración remota como Epson Connect y Document Capture Pro, que facilitan la operación de equipos -en distintos niveles y de diversos segmentos-, cifrando ambos extremos de las comunicaciones para hacerlas más seguras.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2