impresora

Durante décadas, la impresora ha sido la intermediaria entre el mundo digital y el físico. A
través de ella, nuestras creaciones se vuelven tangibles y, además, se ha vuelto tan
omnipresente y un pilar de nuestro mundo tecnológico que se ha asumido como algo
incuestionable. Sin embargo, mientras las funciones básicas de impresión, escaneo, copia y fax siguen siendo las mismas, la impresora moderna es una criatura muy diferente de los monolitos del pasado o incluso de los modelos del año pasado.

Las impresoras actuales intercambian datos con los usuarios no sólo en la red local, sino
también a través de la nube y las aplicaciones. Se puede acceder a ellas desde
navegadores y tablets desarrollando tareas complejas para empoderar a los usuarios
finales. Los documentos escaneados se pueden guardar o archivar en una variedad de
destinos, incluyendo la nube. La impresora automatiza y realiza los flujos de trabajo que
se originan con ella misma, tales como la entrada o la manipulación de datos, lo que
elimina la necesidad de múltiples flujos de datos entre los dispositivos y simplifica el
proceso global. Realmente encarna el concepto de un dispositivo inteligente.


Estas impresoras inteligentes se han convertido en objetivos altamente valiosos para los
atacantes que buscan comprometer un dispositivo interior. Tienen muchas conexiones
con los servicios y las aplicaciones, y pueden funcionar como un conducto para la
filtración de datos. Están equipadas con mucha más potencia de procesamiento, memoria
y capacidades de red, que los atacantes pueden utilizar para escanear las redes en busca de puntos vulnerables y así lanzar ataques. Como tal, la seguridad de la impresora es una parte esencial de la seguridad cibernética. ¡No debe ni puede ser ignorada! Es un reto para los consumidores y las empresas, por lo tanto, lo ideal es encontrar una impresora que pueda realizar funciones modernas y a la vez resistir ataques modernos. Tuve el placer de hablar con los ingenieros y desarrolladores de Xerox para analizar cómo se implementa la seguridad en su ecosistema ConnectKey, una estructura que se
implementa a través de la serie de impresoras VersaLink y AltaLink, sus dos plataformas.

Security
Los productos VersaLink y AltaLink ofrecen interfaces centradas en aplicaciones, y se
puede acceder a estos dispositivos a través de smartphones y tablets. Los clientes y los
distribuidores pueden descargar aplicaciones en la multifuncional. Estos dispositivos
tienen controles de seguridad centralizados que incluyen la autenticación de usuarios, el
control de acceso basado en roles, el registro y las auditorías. ConnectKey encripta los
datos en reposo usando un algoritmo AES- 256 y concede a los administradores una
considerable libertad en el establecimiento de políticas sobre la forma de controlar el
acceso a los datos y cómo los datos pueden almacenarse y transmitirse al dispositivo y a
los sistemas integrados con ConnectKey.

Un aspecto en el que había estado especialmente interesado era si ConnectKey podía
proteger contra el acceso al root del dispositivo. Dado que muchos usuarios tendrán
acceso físico al dispositivo, es imperativo que ConnectKey evite que firmware y software
indeseados se ejecuten en él. ConnectKey solamente permite firmware y software que
estén encriptados y firmados digitalmente, sobre los cuales realiza una verificación de su
firmware cada vez que se inicia. La impresora AltaLink también utiliza Whitelisting de
McAfee para proteger contra códigos no autorizados y malware.
En general, la impresión que me dio, fue que Xerox toma la seguridad muy en serio.
Vivimos en un mundo centrado en datos. Los datos son la esencia de nuestras empresas
y deben asegurarse. Los dispositivos que interactúan con el almacenamiento y la
recuperación de datos deben ofrecer seguridad confiable, comparable con la de los
sistemas informáticos de otras empresas. Piense si los dispositivos de impresión en su
red están realmente proporcionando la seguridad necesaria para protegerle contra
las amenazas actuales.

Este artículo fue escrito gracias a la comprensión y el apoyo de Xerox, un líder en
tecnología que innova la forma en que el mundo se comunica, conecta y funciona. Como
siempre, los pensamientos y las opiniones expresadas aquí son mías y no representan
necesariamente las posiciones o estrategias de Xerox.

(Este artículo escrito por Eric Vanderburg apareció originalmente en The Security Thinking Cap. @evanderburg)

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.