Innovación
1 / 7
Contenidos vistos este mes
Disfrute de contenido ilimitado sin costo
¿Ya tiene una cuenta? Ingrese
Ya completó los artículos del mes.
Sabemos que le gusta estar informado Disfrute de acceso ilimitado al contenido, boletines noticiosos y más beneficios sin costo.
¿Ya tiene una cuenta? Ingrese Volver a la portada

Así se defienden las impresoras de los ciberataques

La falta de sistemas de protección han convertido estos dispositivos en uno de los blancos favoritos de los hackers.

Así se defienden las impresoras de los ciberataques
Innovación
POR:
Portafolio
mayo 08 de 2017 - 05:26 p.m.
2017-05-08

Las impresoras representan un riesgo latente para sus usuarios. Expertos y hasta los mismos hackers lo han advertido, o por lo menos eso hizo Stackoverflowin, un cibercriminal que accedió a principios de este año a más de 160.000 impresoras y cajas registradoras de todo el mundo. El pirata informático envió una notificación que se imprimió en cada dispositivo, con el siguiente mensaje: “Usted ha sido hackeado. Por el amor de Dios, cierre este puerto”.

Estos ciberataques, que aumentan día tras día, son cada vez más letales, difíciles de superar y representan pérdidas incalculables de información y de dinero para personas y compañías de todo el mundo. Y, al contrario de como sucedía en otros tiempos, hoy los computadores no son la única puerta de entrada para cometer ciberdelitos. Ahora cualquier equipo con conexión a Internet, y por ende con dirección IP, es blanco de ataques y en este grupo entran las impresoras, desde las que los cibercriminales tienen un campo ilimitado: acceder a la red corporativa y el directorio corporativo, robar información confidencial, enviar documentos que se han imprimido y escaneado a correos no autorizados y revelar contraseñas.

Hasta el momento, los planes de protección se han centrado solo en los PC y por décadas se ha ignorado la vulnerabilidad de las impresoras. De hecho, ya las empresas expertas en seguridad han llamado la atención de los fabricantes de estos aparatos, a quienes consideran como grandes responsables de la protección que dichos dispositivos puedan tener para protegerse de los ataques informáticos. Ante esta realidad, en el mercado ya se encuentran equipos que son capaces de responder desde la etapa inicial de un ataque hasta la fase de recuperación, por medio de tecnologías que les hacen la tarea cada vez más difícil a los hackers.

Protección desde el encendido. Solucionar cualquier ataque informático es uno de los principales dolores de cabeza para las compañías por la información que pudo haber sido robada, el dinero que tendrá que invertir una empresa para superarlo y el tiempo que le tomará resolverlo, el cual puede ser de hasta de mes y medio, según un estudio de Ponemon Institute. Pensando en evitar este panorama, diversos modelos de impresoras tienen sistemas que protegen los equipos incluso desde el mismo encendido.

Esto quiere decir que al prender el equipo esta herramienta trabaja en un segundo plano para identificar posibles amenazas. Si se detecta alguna, entra en modo de recuperación y trabaja con funciones limitadas hasta que se pueda reinstalar la información original del fabricante. Además, en cada ciclo de encendido valida el código de arranque para garantizar que este sea legítimo.

Validación del software del equipo. El firmware (software del equipo) juega un papel vital en el funcionamiento de los equipos de impresión: coordina las funciones de hardware, ejecuta el panel de control, determina las herramientas disponibles al imprimir, escanea o envía documentos por correo electrónico y proporciona seguridad en la red. En este sentido, en principio es vital que el firmware esté actualizado con la versión más reciente que haya desarrollado el fabricante; esto evita que el dispositivo y la red queden expuestos a ciberataques.

Así mismo, ciertos aparatos cuentan con una opción que valida la autenticidad del firmware, con el fin de saber si ha sido intervenido por terceros. De no validarse su autenticidad durante el proceso de encendido, el equipo se reinicia a un estado de recuperación seguro y entra en un proceso de espera de una actualización válida del firmware.

Autorecuperación tras un ataque. Si el ataque ya ha sido lanzado y la impresora se perjudicó, existe la posibilidad de que el mismo equipo pueda autorrecuperarse, que implica que vuelva a su estado original eliminando de paso la amenaza. En este caso, si el software que carga cuando se enciende el equipo está comprometido, la impresora se reinicia y vuelve a restaurarse con una ‘copia dorada’ que viene incorporada, lo que protege incluso a los demás dispositivos conectados a la red.

Protección de documentos. Por la impresora circula información sensible y confidencial de las compañías, por lo que protegerla es clave para evitar que caiga en manos de hackers. Para controlar el flujo de información, los equipos modernos de impresión incorporan opciones de cifrado y descifrado de trabajos y hasta de páginas determinadas, a partir de una contraseña definida por el usuario. Esta misma herramienta está disponible para el escáner.

De otro lado, se puede proteger la información confidencial del disco duro de la impresora con un cifrado incorporado, así como sobrescribir de manera segura los documentos impresos y eliminarlos.