The Fixer: cómo las impresoras mantienen a los lobos a raya

05/08/2018Tiempo de Lectura 5 Min

¿Cree que la seguridad de la información en su lugar de trabajo es de la mejor calidad? Lo cierto es que los especialistas de TI que sufrieron algunos de los robos de datos más graves pensaban lo mismo.

Le puedo asegurar que, en la mayoría de los casos, no se puede culpar a nadie de la empresa. Realizaron la mayoría de las actualizaciones para la corrección de fallos y probablemente revisaron también la seguridad de la red. Pero se olvidaron de determinados factores, como reforzar la seguridad de su infraestructura de impresoras o comprobar si su proveedor HVAC compartía las contraseñas.

Créame: A los lobos solitarios no les importa cuánto tiempo haya pasado estudiando los riesgos de seguridad. Los hackers siempre encuentran lo que se le ha pasado por alto sobre la seguridad de sus terminales y se acaban merendando a su empresa. Por suerte, tanto si alguna vez ha sufrido un ciberdelito como si no, he venido para asegurarme de que no se lo comen con patatas.

Actualice y compruebe la seguridad de cada uno de sus terminales

Puede que los hackers sean perezosos, pero se les da muy bien camuflarse. La mayoría de los hackers evitan ser detectados en la red de su empresa durante más de 140 días, un periodo increíblemente largo. Todo ese tiempo, están disfrutando de sus datos como de un bufé libre, encontrando puntos débiles adicionales y robando datos de sus impresoras inseguras y sin supervisión. Los hackers son codiciosos y no van a desperdiciar ninguna ocasión de continuar devorando su negocio si usted se lo permite.

Para asegurarse de que su seguridad de TI no es un caramelo para los hackers sin escrúpulos, necesita optar por impresoras con seguridad integrada. Pueden parecer una extravagancia tecnológica, pero esos terminales trabajan sin descanso por su seguridad. Están siempre evitando la entrada de los hackers.

Duerma tranquilo sabiendo que sus impresoras velan por su seguridad

¿No sería estupendo si pudiera levantarse por la mañana sabiendo que, durante toda la noche, los ciberdelincuentes no han podido ni acercarse? Los dispositivos de HP Enterprise siempre están en guardia y detectan y neutralizan amenazas gracias a la detección de intrusiones en tiempo de ejecución. Cuando los hackers intentan colar ransomware por toda la red de la empresa antes de que den las 9 de la mañana, la detección de intrusiones puede ser el arma secreta definitiva.

Estas impresoras pueden ser los únicos dispositivos de su red que capturan el virus y se autorreparan sin su ayuda. Las impresoras HP están equipadas con HP Sure Start en la propia BIOS, un conjunto de instrucciones de inicio que cargan los componentes más críticos del hardware y el firmware. Si el malware alcanza la BIOS, HP Sure Start detecta la anomalía y se apaga de manera automática, se reinicia y carga una copia de seguridad de la BIOS, escondida en la impresora y que no se puede infectar.

Con HP Sure Start y la detección de intrusiones en tiempo de ejecución, su impresora trabajará para usted sin descanso. Incluso si un hacker logra introducirse en su impresora, no tendrá que hacer frente a la infección viral de todos los dispositivos del edificio.

Incluso los aficionados pueden infiltrarse en su red empresarial

En 2017, un recién llegado a la cyber-escena llamado Stackoverflowin hackeó algunos firmware con un pequeño script que buscaba puertos abiertos en las impresoras. Encontró 150.000. Pese a que su fechoría se limitó a enviar a imprimir un documento que decía “Te he hackeado la impresora”, la mayoría de sus compañeros de profesión no son tan inteligentes, eficientes o inofensivos.

Las impresoras de HP Enterprise comprueban automáticamente el firmware en busca de anomalías. Si éste resulta estar corrupto, el dispositivo se bloquea y entra en modo seguro, y después notifica al equipo de TI para que vuelvan a cargar el código del firmware. Con funcionalidades como esta, no tiene que preocuparse de que gente como Stackoverflowin, o peores, consigan acceder a su red.

Consiga que la seguridad de TI de su empresa sea más sencilla

Mientras que las noticias sobre “hackers de sombrero gris” que quieren que controle la seguridad de sus impresoras son una cosa, el ransomware es otra. Ese es un asunto mucho más desagradable y cada vez más espinoso. El virus Petya desmoronó la infraestructura nacional ucraniana en junio de 2017 y nos dio una lección sobre cómo unos cientos de dólares en bitcoins no siempre ayudan a recuperar los archivos. El ransomware actual ha evolucionado y las amenazas son hoy distintas.

Cada vez que uno de estos robos de datos llega a las noticias, se hace un nudo en el estómago. Pese a que los hackers más avispados están, en este momento, estudiando cómo acabar con las defensas de las empresas, incluso el peor virus no puede hacer nada frente a dispositivos con funciones de seguridad fuertes. Seamos sinceros, ya tiene suficiente con preocuparse por los terminales y las personas como para tener que preguntarse quién anda detrás de su infraestructura de impresoras o firmware.

Por eso necesita una impresora con seguridad incorporada, para que pueda instalarla y olvidarse de ella, incluso cuando las noticias informen de epidemias de virus. Diseñadas para ser seguras desde su encendido y preparadas para autorrepararse, esa parte de la red nunca será una amenaza. Por fin, una buena noticia.

Tektonika Staff 09/27/2018 Tiempo de Lectura 4 Min

¿Envías información a tus impresoras de forma segura?

Defender los datos de los hackers, de amenazas internas y de ataques maliciosos de terceros nunca ha sido sencillo. El Internet de las Cosas (IoT, por...

Tektonika Staff 08/24/2018 Tiempo de Lectura 7 Min

La ciberseguridad aprovecha el aprendizaje de las máquinas para su…

Los investigadores están realizando grandes avances para mejorar la inteligencia artificial, con el objetivo de ofrecer la supervisión proactiva y...

Tektonika Staff 08/02/2018 Tiempo de Lectura 5 Min

¿Dónde buscan una brecha los ciberdelincuentes?

Los dispositivos conectados a Internet que están en la periferia de una red son uno de los blancos favoritos de los hackers. Michael Keller, 13 de marzo...

Dejar un comentario

Tu correo electrónico no se hará público. Los campos obligatorios están marcados con un asterisco. Required fields are marked *