La importancia de conocer la terminología sobre seguridad de impresión

  • Noticias y Actualidad

Cada vez hay más normas en lo que respecta a la privacidad y seguridad de los documentos y de los datos, algo que es responsabilidad de todos. Para Brother, es clave que los empleados de la empresa entiendan mejor la importancia de la seguridad en los procesos de impresión, pero no muchos están familiarizados con el lenguaje en este ámbito.

Es fácil para los usuarios que no tienen ningún conocimiento sobre tecnología olvidar que las impresoras, al igual que el resto de dispositivos de oficina que están conectados a la red de nuestra empresa, deben ser igual de seguros. Si pasamos por alto este aspecto, corremos el riesgo de abrir la puerta trasera de nuestra empresa a los hackers.

Según un informe global de Quocirca acerca del panorama de la seguridad en la impresión, el 11% del total de incidentes en seguridad que experimentan las empresas tiene que ver con los procesos de impresión, y que el 59% de las organizaciones experimentaron al menos una pérdida de datos relacionada con la impresión en los 12 meses anteriores.

La mayoría subestimamos nuestros dispositivos y su funcionalidad. Quizás por eso la principal causa de la vulneración de la seguridad en los procesos de impresión se deba a acciones accidentales llevadas a cabo por los empleados. Sin embargo, salvo el equipo de TI, no hay más empleados en la empresa que estén familiarizados con el lenguaje de seguridad en impresión. Teniendo en cuenta esto, Brother ofrece un decálogo con los conceptos sobre seguridad de impresión más importantes:

--Firmware. El firmware es el programa que se instala en la impresora cuando se fabrica, y el que controla las funciones de la impresora. El firmware es el "cerebro" de la impresora, y se recomienda la realización de actualizaciones regulares para subsanar cualquier fallo, añadir nuevas características y mantener la protección de la seguridad.

--Encriptación. Es un procedimiento de seguridad donde se ‘codifican’ los datos para que solo puedan ser entendidos a los mismos aquellos usuarios que cuenten con el ‘codigo de seguridad’ adecuado. Mantiene los datos en privado, protegiéndolos durante su transporte, mejorando la seguridad de las comunicaciones.

-- Transport Layer Security (TLS). Es un protocolo de seguridad que utiliza algoritmos para cifrar los datos compartidos a través de cualquier red, incluida Internet. Si existen usuarios en remoto o que imprimen a través de la nube, el TLS protege los datos contra el hackeo de impresoras, la manipulación y la escucha de los datos de impresión en tránsito.

--Protocolos. Son conjuntos de reglas o procedimientos que definen el intercambio de información entre diferentes dispositivos, determinando qué tipo de datos pueden transmitirse, qué comandos se utilizan para enviar y recibir datos, y la forma en que se confirman esas transferencias de información. Los dispositivos necesitan hacer uso de los mismos protocolos para que puedan comunicarse entre ellos. Deshabilitando los puertos y protocolos que no se usan, se limitan las vías por las que el dispositivo puede ser atacado.

--Protocolo de Transferencia Segura de Archivos (SFTP). Es un protocolo para la transferencia segura de archivos grandes entre dispositivos, normalmente a través de la web. Crea una conexión segura y cifrada para el envío de documentos escaneados desde escáneres individuales o multifuncionales a sus destinos, dando el más alto nivel de protección contra la posible interceptación de datos en tránsito.

--Protocolo Ligero de Acceso a Directorio (LDAP). Es el conjunto de reglas que gestiona la compartición de información sobre usuarios, grupos y aplicaciones, vinculando la información del usuario y las direcciones de un sistema a otro. Al conectarse a un directorio administrado centralmente, el dispositivo lo utiliza para escanear, enviar faxes o con fines de autenticación para servicios tales como pull printing. Al usar LDAP para conectarse a una base de datos de usuarios administrada en un único punto por un administrador, se añade otra capa de seguridad de validación, incluida la imposición de restricciones que evitan que usuarios no autorizados utilicen los dispositivos.

--Pull Printing. En lugar de imprimir inmediatamente, se asegura de que los documentos que se envían a imprimir no lo hagan hasta que el usuario no se ha identificado en el propio dispositivo de impresión. Asegura que el usuario está junto al equipo para recuperar los documentos, reduciendo este riesgo.

--Pruebas de penetración (Pen test). Consiste en simular un ataque a la red de ordenadores para identificar cualquier punto debil de la red y sistema de datos que podría aprovechar un ciberdelicuente, y mejorar la seguridad del sistema, y así proteger de posibles ataques.

--Bloqueo IP. Es un método de seguridad utilizado por las empresas en el que los dispositivos se configuran para que sólo acepten conexiones de direcciones IP específicas que pertenecen a máquinas de confianza, evitando que equipos no autorizados accedan directamente a las impresoras y pasen por alto la seguridad de su servidor de impresión. También es útil si se busca restringir el uso excesivo o no autorizado de la impresora.

--Bloqueo Seguro de Funciones (Secure Function Lock). Es una función que permite configurar contraseñas para usuarios adecuados, limitar el acceso a las funciones de la impresora e incluso controlar los costes estableciendo límites de impresión mensuales.

Más información

El mercado empresarial está en plena transformación. Si quieres conocer cuáles son los dispositivos o servicios que más se adaptan a tus necesidades, puedes visitar la página web de Brother.