¿Envías información a tus impresoras de forma segura?

09/27/2018Tiempo de Lectura 4 Min

Defender los datos de los hackers, de amenazas internas y de ataques maliciosos de terceros nunca ha sido sencillo. El Internet de las Cosas (IoT, por sus siglas en inglés) ofrece a los ciberdelincuentes más oportunidades que nunca para acceder a las redes y propagar malware, practicar phishing, o ejecutar un ataque de tipo “Man in the middle”.

En un estudio realizado recientemente, Ponemon observó que las empresas encuestadas experimentaron una media de dos ataques a la semana en 2016, lo que implicaba un incremento del 23% con respecto al año anterior, y unas pérdidas medias de 9,5 millones de dólares al año para combatir los delitos informáticos1.

Como respuesta al incremento de la amenaza de estos ataques, los organismos gubernamentales de todo el mundo han implementado unas normativas estrictas, que exigen a las empresas una mejor protección de sus clientes. En caso de incumplimiento, estas empresas podrían enfrentarse a multas considerables, además de la pérdida de clientes y del daño a su reputación.

Una de estas normativas es el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, que protege los derechos de las personas para controlar sus propios datos personales. Cualquier empresa que opere dentro de la Unión Europea y que la incumpla, se enfrenta a multas de hasta el 4% de su facturación anual total, con un límite de 20 millones de euros.

La importancia de securizar el flujo de datos entre tus impresoras

Las empresas tienden a centrarse en la protección de los servidores, de los móviles y de los ordenadores, pero cualquier dato que se envíe entre dispositivos es vulnerable ante un ataque. Las impresoras desprotegidas exponen tu empresa a las mismas amenazas de datos que los ordenadores. Por lo tanto, la protección de tu flota de impresión es fundamental para cumplir las normas de seguridad.

Ante la creciente complejidad de las normativas del sector y la sofisticación cada vez mayor de los hackers, los responsables de la seguridad de la información (CISO) se enfrentan al reto de saber si sus medidas de seguridad son lo suficientemente completas. El Centro para la Seguridad de Internet ha elaborado una lista de comprobación de controles que resume los requisitos más importantes. Esta lista de comprobación de cifrado y autenticación puede ayudar a las empresas a gestionar una práctica mejorada de los requisitos de seguridad que permitan proteger los datos que se transmiten a través de tu flota de impresoras, así como ayudar al cumplimiento de la normativa.

CSC 12: Defensa de los límites

Tu equipo de TI debería proteger el flujo de información que se transmite entre las redes con distintos niveles de confianza, centrándose en aquellos datos que puedan dañar la seguridad. Utiliza el cifrado para proteger los datos en tránsito y en reposo en el disco duro del dispositivo. Controla el acceso a la funcionalidad del dispositivo, en función del puesto de cada persona, mediante la configuración o incorporación de soluciones de autenticación, inluyendo el acceso a las impresoras desde un dispositivo móvil. Configura sitios web de confianza en la lista de “Sitios de confianza” del dispositivo para evitar el acceso de usuarios a sitios web maliciosos desde el panel frontal de la impresora.

CSC 13: Protección de datos

Tu equipo de TI debería impedir la infiltración y exfiltración de datos, mitigar los efectos de los datos exfiltrados, y asegurar la privacidad y seguridad de la información importante mediante el cifrado. Además de las recomendaciones anteriores, los equipos de TI también necesitan considerar soluciones pull printing, y así evitar el olvido de documentos importantes en las bandejas de impresión, y eliminar de forma segura los datos de los discos duros de las impresoras antes de devolverlas o al reciclarlas al final de su ciclo de vida.

CSC 15: Control de acceso inalámbrico

Tu equipo de TI debe controlar el uso seguro de las redes inalámbricas locales (LAN), los puntos de acceso y los sistemas inalámbricos del cliente. Con la ayuda de una herramienta eficaz de gestión de la seguridad de la impresión, podrán automatizar el despliegue, evaluación y corrección de la configuración de los dispositivos en toda la flota. Incluidas las configuraciones inalámbricas. Al elegir la flota de impresoras, deberían decantarse por dispositivos compatibles con la impresión inalámbrica entre pares y que permitan a los usuarios de dispositivos móviles imprimir directamente en una impresora a través de una señal inalámbrica discreta, sin acceder a la red corporativa o al servicio inalámbrico.

¿Conoce tu equipo de TI los puntos más vulnerables?

Si tu equipo de TI no conoce todos los terminales, no podrá ver dónde se han producido las brechas de información. El primer paso para proteger tus datos es conocer todos los dispositivos antes de aplicar medidas de cifrado y autenticación para cumplir con la normativa y permitir que los empleados envíen datos de forma más segura.

¿Está preparado para actualizar su seguridad? Obtenga todos los datos y conocimientos necesarios para proteger su impresora.

1: Ponemon: Estudio del coste del cibercrimen 2016 (Cost of Cyber Crime Study)

Tektonika Staff 10/25/2018 Tiempo de Lectura 6 Min

Vigile su flota de impresoras con estos tres controles de seguridad

El crecimiento de Internet ha ofrecido a las empresas oportunidades sin precedentes en relación a la comunicación y al comercio. Pero también a los...

Tektonika Staff 10/11/2018 Tiempo de Lectura 6 Min

Guía rápida para asegurarse de que tus PCs e impresoras cumplen la…

Las consecuencias de una brecha de datos en un cliente o una empresa pueden ser catastróficas para una compañía de cualquier tamaño. El daño que hace a...

Tektonika Staff 08/24/2018 Tiempo de Lectura 7 Min

La ciberseguridad aprovecha el aprendizaje de las máquinas para su…

Los investigadores están realizando grandes avances para mejorar la inteligencia artificial, con el objetivo de ofrecer la supervisión proactiva y...

Dejar un comentario

Tu correo electrónico no se hará público. Los campos obligatorios están marcados con un asterisco. Required fields are marked *