Seguridad más allá del dispositivo: ¿cómo tener la protección adecuada?

proteccion adecuada contra malware

Por: Tak Naito, Senior Manager, OP & CIP Product Marketing en Ricoh Latin America

Con las principales amenazas de seguridad informática que encabezan los titulares cada semana, está claro que para tener la protección adecuada, las organizaciones deben reconocer que no se trata de saber si los ataques ocurrirán, se trata de temer cuándo ocurrirán. Como si los departamentos de TI y los usuarios no tuvieran ya suficientes amenazas de seguridad por las que preocuparse como virus y malware a través del correo electrónico y la web, ataques DDoS (denegación distribuida de servicio), correos electrónicos de “phishing” y fallas importantes de código en programas populares, existen amenazas adicionales con las que lidiar que tradicionalmente no se toman en cuenta como las relacionadas con los ambientes de impresión, entre otras.

Frente a esto, en Ricoh Latin America presentamos amenazas de seguridad tecnológica y las formas en que los departamentos de TI pueden trabajar para contar con la protección adecuada:

Ataques en ambientes de impresión

Los multifuncionales y las impresoras son un blanco fácil para los expertos en ataques cibernéticos. De hecho, de acuerdo, al Instituto Ponemon, el 64% de los empresarios sospecha que sus impresoras estén infectadas, sin embargo, el 56% no lo toma en serio en sus planes de seguridad.

El motivo de esto es por que un alto porcentaje de los profesionales continúa percibiendo a estos equipos como simples máquinas que les permiten imprimir documentos. Pero la realidad actual es muy diferente. A medida que las impresoras multifuncionales se han convertido en verdaderas terminales de información además de que también cuentan con mayores amenazas potenciales, que pueden incluir:

  • Acceso malicioso a través de las redes de comunicación
  • El manejo y la alteración de la información a través de la red
  • La información se filtra desde los medios de almacenamiento HDD
  • Acceso no autorizado a través del panel de operación de un dispositivo
  • Acceso inapropiado a través de líneas telefónicas de fax
  • Fugas de información a través de una copia impresa
  • Violaciones de la política de seguridad debido a descuidos
Leer  La inyección de tinta será el centro de atención en drupa 2020

Las mejores prácticas de seguridad en este ámbito exigen una “defensa en profundidad” que vaya más allá del dispositivo. Ricoh Latin America cuenta con especialistas que pueden ayudar a las empresas a resolver sus preocupaciones de seguridad a través de Gobernanza, Riesgo y Cumplimiento (Governance, Risk and Compliance, GRC) y Servicios de Seguridad Administrados. Estos servicios abarcan el ciclo de vida de los datos y la evaluación y gestión de riesgos, eDiscovery, seguridad del servidor y de punto final, acceso a la identidad, seguridad del correo electrónico y protecciones contra amenazas de red avanzadas.

Ataques móviles

Las capacidades crecientes de los dispositivos móviles (y el mayor acceso a Wi-Fi a través del servicio público) son un componente clave de la movilidad de la información. Ser productivo mientras estamos lejos de la PC de escritorio y la LAN de la oficina es ideal para los negocios. Pero esta creciente dependencia de los dispositivos móviles también significa más vulnerabilidades potenciales que a veces se escapan del control directo de TI:

  • Traer su propio dispositivo (BYOD), o dispositivos de propiedad del usuario, puede ser más difícil para los departamentos de TI proteger contra amenazas como el robo físico y la infección de virus y malware a través de correo electrónico, web y otras aplicaciones.
  • El Wi-Fi público ofrece “oportunidades” de incumplimiento, que van desde puntos de acceso deshonestos (impostores) que pueden interceptar las conexiones de los usuarios, hasta “rastreo de paquetes”, es decir, espiar el tráfico de usuarios sin protección o con protección insuficiente.
Leer  EFI presenta nuevas tecnologías LED, textil y de cama plana en SGIA Expo 2017

¿Qué pueden hacer los departamentos de TI para tener la protección adecuada?

  • Usar la administración de dispositivos móviles (MDM), ya sean propiedad de la compañía o propiedad de los colaboradores.
  • Usar herramientas y servicios para asegurarte que los colaboradores solo se conecten a puntos de acceso autorizados, no “deshonestos”, que vayan a los destinos correctos, y que usen VPN y otro cifrado para todas las conexiones y el tráfico.
  • Ayudar a garantizar que todos los dispositivos móviles ejecuten software de seguridad y utilicen configuraciones y precauciones de seguridad sólidas.

Por otro lado, en este punto, las impresoras multifunción intercambian información crítica con computadoras y servidores a través de redes. Si quedan desprotegidas, esta información está en riesgo de sufrir alteraciones a manos de aquellos con intenciones maliciosas que ingresan a las redes. Los productos y las tecnologías de Red Ricoh ofrecen características que pueden ayudar a brindar la protección adecuada contra el acceso no autorizado. Las técnicas empleadas incluyen encriptado de comunicaciones de red y flujos de impresión, autenticación de usuario de red y un puñado de contramedidas administrativas, como cerrar puertos de red y la gestión de dispositivos proactivo

Ataques a través de unidades USB infectadas

Las unidades USB gratuitas son uno de los regalos más útiles en estos días en todo tipo de eventos. Algunos pueden tener 1GB, pero no es difícil encontrarlos en un rango de hasta 16GB, lo suficientemente grande para ser usados como unidades de arranque portátiles u otras reservas de archivos empresariales. Estos pueden ser peligrosos y estar llenos de malware. Según Roger Grimes de InfoWorld, el firmware “BadUSB” es un excelente ejemplo de esto. “El código malicioso se planta en el firmware del USB, que se ejecuta cuando el dispositivo está conectado a un host“, escribe Grimes. “El host no puede detectar el código del firmware, pero el código del firmware puede interactuar y modificar el software en la computadora host”.

Entonces, ¿qué pueden hacer los usuarios para permitirles leer y reutilizar unidades USB de forma segura? Pragmáticamente, “en caso de duda, no los lea ni los reutilice”, dice Henderson. “Hay algunos ataques a unidades USB que pueden subvertir incluso las aplicaciones antivirus más potentes“. En su lugar, es necesario ir directamente a la fuente: el sitio web de la organización. Allí, debería poder descargar la información que está buscando. O simplemente contáctalos directamente para obtener los archivos.

Leer  EFI presentó nuevas funciones de la impresora Nozomi y tecnologías para impresión de embalaje

En conclusión, los ataques de virus que aparecen en los titulares mundiales destacan cuán vulnerables son todas las organizaciones a los ciberataques. Malware, Virus, Troyanos y Gusanos atacan plataformas ampliamente implementadas con vulnerabilidades bien conocidas. Las plataformas de Ricoh Latin America, utilizan sistemas operativos propietarios para frustrar los intentos de alteración brindando la protección adecuada. Por otro lado, en la disponibilidad e intercambio de información, se aplican controles de esos procesos, encriptando datos en tránsito y determinando quién puede consumir la información procesada por el equipo.

Entérate de las novedades de la industria gráfica y la tecnología.

Síguenos en Twitter @PrintProjectmx

Please follow and like us:
error

About PrintProject

Somos pasión por la impresión, cualquiera que sea; offset digital, sublimación, serigrafía, tampgrafía, gran formato, etc.

View all posts by PrintProject →

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *