Skyline

Seis pasos para proteger la red y las impresoras de su oficina

Todas las empresas, independientemente de su tamaño, se enfrentan a retos desde el punto de vista de la seguridad de la red, pero a menudo se pasan por alto las vulnerabilidades a las que están expuestas las impresoras y los equipos multifunción en red de hoy en día. A continuación, veremos seis formas de proteger su red de los ataques.

Los piratas informáticos y los ciberdelincuentes utilizan los equipos multifunción y las impresoras en red como vía de acceso a las organizaciones para robar datos confidenciales almacenados en discos duros y otros dispositivos en red, causar daños maliciosos o interrumpir las actividades empresariales. Un informe de IDC descubrió que el 25% de las violaciones de la seguridad informática que requirieron reparación estaban relacionadas con las impresoras. El impacto en la productividad y la rentabilidad puede ser enorme.

El riesgo que suponen los equipos multifunción y las impresoras no seguras a menudo se malinterpreta y se ignora, o las empresas simplemente carecen de la experiencia y los recursos para empezar a abordar el problema. La falta de concienciación de los usuarios también agrava el problema, ya que las malas prácticas pueden exponer los documentos y los datos al riesgo de verse comprometidos.

Los pasos que deben dar las empresas para crear un sistema de seguridad de red coherente, o una política de seguridad de impresión, pueden ser un proceso que requiera mucho tiempo. Sin embargo, creemos que los siguientes seis pasos ofrecen una forma estructurada de desarrollar e introducir su propio marco de seguridad de red consistente.

1: Identificación y autorización de usuarios

Uno de los pasos más importantes para la seguridad de la red es permitir que sólo los usuarios conocidos accedan a los dispositivos en red, como la impresora. Esto puede lograrse mediante la administración y autorización de usuarios.

  • Identificación de usuarios: Se trata del proceso mediante el cual los administradores sólo conceden a los usuarios registrados derechos de acceso a los equipos multifunción y a las impresoras. Deben identificar a los usuarios utilizando la autenticación local basada en una lista de usuarios locales o la autenticación en red a través de los servicios de directorio de autenticación. También deben decidir a qué grupos empresariales pertenecen los usuarios, así como aplicar una política de contraseñas sólida.
  • Autorización de usuarios: Se utiliza para conceder acceso a los activos de red de la organización y controlar su uso. En el caso de la infraestructura de impresión, basándose en las credenciales de cada usuario, pueden limitar el acceso a personas concretas, restringir el acceso a las funciones del dispositivo o bloquear completamente el acceso. El administrador también puede configurar el acceso al dispositivo mediante el uso de tarjetas o llaveros como los utilizados para el acceso a las puertas. 

Para entornos más complejos, los administradores pueden utilizar soluciones complejas de Print Output Management para controlar flotas de múltiples dispositivos que están conectados a través del sistema de Output Management.

2: Asegurar la red

Cualquier dispositivo conectado a la red es tan seguro como el punto más vulnerable de la misma. Por lo tanto, controlar el uso de puertos y protocolos es una parte muy importante para mantener la seguridad de la red. Mediante una configuración sensata, los administradores de TI pueden evitar actividades no deseadas y posibles ataques a la infraestructura. Las técnicas para garantizar una comunicación segura entre cada dispositivo y la red incluyen:

  • Utilizar el filtrado IP para limitar el acceso a direcciones IP específicas, así como el filtrado MAC (Media Access Control). Esto ayuda a proteger su red y sus canales de comunicación permitiendo sólo el acceso a través de direcciones IP o rangos específicos.
  • Desactivar los puertos y protocolos que no son necesarios para su uso en la red, proporciona una capa de seguridad adicional y le da más control sobre su red, reduciendo las rutas disponibles para el posible acceso no autorizado a sus activos de red.

Asegúrese de que IPSec (el Protocolo de Seguridad de Internet para un intercambio de datos seguro y encriptado), TLS (el Protocolo de Seguridad de la Capa de Transporte para una transmisión de datos encriptada) y HTTPS (el Protocolo de Transferencia de Hipertexto Seguro para una comunicación de red segura) estén configurados para el nivel de protección más alto que necesite.


 3: Proteja sus datos

Hay dos formas de garantizar que los datos almacenados en las unidades de disco duro (HDD) de los equipos multifunción y las impresoras permanezcan seguros:

  • El cifrado de datos es el procedimiento o funcionalidad que cifra los documentos mediante un complejo algoritmo de 256 bits.
  • La sobrescritura de datos es la opción de borrado de datos del disco duro de un dispositivo. Garantiza que todos los datos ya almacenados en la unidad y las imágenes electrónicas de los documentos impresos, escaneados o copiados se borran permanentemente al sobrescribirse hasta 10 veces.

Para una mayor tranquilidad, Sharp también ofrece una opción de finalización del alquiler/servicio que garantiza que cualquier dato digital que quede en un dispositivo se borre y el disco duro físico se destruya.

4: Imprima información confidencial de forma segura

Los documentos confidenciales sólo deben imprimirse mediante un procedimiento seguro que impida el acceso y la copia no autorizados. Por lo general, cuando se envía un trabajo de impresión, éste queda retenido en el disco duro del dispositivo y sólo se libera cuando el usuario introduce un código PIN o presenta un llavero o tarjeta, que habrá sido previamente configurado para el acceso. Una vez impreso el documento, todos los datos se borran automáticamente del disco duro.

5: Supervisión y control remotos

Cuando se introducen correctamente, las herramientas de seguridad de red pueden dar a los administradores de TI un control total de todos los dispositivos conectados a la red, directamente desde sus escritorios. Así, pueden controlar toda una flota de MFPs e impresoras y gestionar remotamente muchas de las potenciales amenazas a la seguridad.

Los MFPs de Sharp tienen más de 200 ajustes relacionados con la seguridad disponibles para ayudar a implementar una Política de Seguridad de Impresión. Para garantizar que los ajustes del dispositivo estén siempre configurados de acuerdo con la política, las herramientas de supervisión remota pueden utilizarse para auditar los dispositivos con respecto a la política y alertar a los administradores de cualquier desviación e incluso restablecer automáticamente el dispositivo a la configuración requerida.

La capacidad de clonar dispositivos también agiliza el trabajo de los administradores y proporciona una mayor tranquilidad, ya que cualquier cambio en la configuración de los dispositivos se puede aplicar fácilmente a toda la flota.

6: Elija el socio adecuado

Hay muchas empresas que ofrecen servicios profesionales relacionados con la seguridad de la red y los periféricos de red, pero el nivel de experiencia puede variar significativamente. Sharp se toma muy en serio la seguridad de las redes.

Como fabricante, nuestros equipos de tecnología de la información se evalúan siguiendo las directrices especificadas para la certificación exhaustiva Common Criteria. Como resultado, los equipos multifuncionales e impresoras de Sharp con opción de seguridad de datos integrada han sido evaluados de forma independiente por el mundialmente reconocido sistema de Evaluación y Certificación de Seguridad de TI de Japón (JISEC). Han sido certificadas como conformes con la última norma Protection Profile for Hardcopy Devices v1.0 (HCD-PP v1.0) de Common Criteria, lo que significa que podemos apoyar a los clientes que manejan los datos más sensibles en el mundo.

La completa oferta de seguridad de Sharp, que combina productos de hardware y software con nuestra sólida herencia en consultoría técnica y servicios de impresión gestionados (MPS), puede ayudar a su empresa a satisfacer la creciente necesidad de seguridad de la red y a gestionar cambios del sector como el cumplimiento del GDPR.

Más información