Sabías que por medio de la conexión de tu impresora podrían entrar hackers, acceder y robar tu información, localizar datos de identificación de fábrica para conseguir el control o peor aún, modificar el firmware para calentar el papel y que este se prenda en tu oficina.

Claro está que todos estos casos no sucederán en tu domicilio. ¡Tranquilos! Los Hackers se enfocan principalmente en equipos a nivel empresarial, por el tipo de componentes que tienen como disco duro, memoria de cache, dirección IP y varias formas de conectarse en red local con dispositivos y ordenadores a su alrededor. [1]

Las redes locales de las oficinas son el eslabón más débil de esta cadena de seguridad. Antes, los computadores eran la única entrada que tenían los Hackers para cometer éste tipo de cyber ataques.

Sin embargo, en el 2017 uno de estos Hackers, llamado Stackoverflowin, pudo tener acceso a más de 160.000 impresoras y cajas registradoras en todo el planeta, enviando una notificación que se imprimió en cada dispositivo intervenido con el siguiente mensaje: Usted ha sido hackeado. Por el amor de Dios, cierre este puerto. [2]

Entre los miles de empresas que se han visto afectadas por este tipo de ataque están:

  • Sony (Playstation): En el 2011 con un bloqueo de más de 77 millones de cuentas, perdiendo aproximadamente 171 millones de dólares. En este caso se acabó recuperando parte de este monto. [3]
  • Ashley Madison (página de citas): En el 2015. Este grupo de Hackers aseguro que había recopilado desde direcciones, nombres reales y hasta las fantasías sexuales. Los usuarios demandaron a la empresa por 151 millones de dólares. [3]
  • eBay (compras en línea): Sufrió asalto a la base de datos de sus usuarios obligando a cambiar de contraseña a 145 millones de personas. Aun no se ha podido calcular el volumen de la información filtrada. [4]
  • Bolsa de Valores Venezuela: 12 instituciones públicas en 2013.
  • Target (tienda departamental): En 2013, 70 millones de personas afectadas, 40 millones despojados de información bancaria y 30 millones de datos como correos electrónicos y números celulares. [5]

Para evitarnos tantos dolores de cabeza es fundamental incluir políticas de «impresión segura», que permita al usuario identificarse en la impresora antes de obtener el documento enviado o impreso desde un computador o celular, esto puede garantizar que cualquier usuario NO autorizado, pueda cambiar la configuración o modificar el nivel de seguridad.

Se recomienda también asegurar los dispositivos, datos y documentos estableciendo unas buenas prácticas de desactivación de protocolos no necesarios, activando mecanismos de control y notificación remoto, programando el borrado de toda la información del dispositivo cuando este se retira o cambia de ubicación.

Hay varios factores que contribuyen a que la seguridad falle en las impresoras:

  • La marca del producto.
  • Mala configuración y opciones de seguridad desactivadas.
  • No está dentro de la red corporativa, está conectada a uno o varios computadores de forma privada.
  • Versiones antiguas del sistema operativo.
  • Fallo en la conexión.
  • Una contraseña muy poco segura

Se debe tomar en cuenta que «el 71% de ciberataques fueron en el endpoint. Este es un punto importante en áreas de estrategia de seguridad de PCs. Es un mito pensar que la seguridad pasa en un closet, en dark rooms o en data centers», señaló John Snaider, vicepresidente y director general de Área Comercial de América Latina de HP. [6]

Cada vez realizamos más búsquedas en el navegador quedando expuestos a cualquier tipo de ataque, no nos damos cuenta que el simple hecho de hacer un clic en cualquier página estamos poniendo en riesgo toda nuestra información. Tomemos en cuenta que cuando mayor es el número de empleados en la organización, mayor es el riesgo de que un virus ingrese fácilmente al sistema y todo acabe en un desastre.

Cada día, todos estos problemas cibernéticos se hacen más cotidianos en el mundo de la tecnología. Tenemos proyectado que, para el 2020, estarán conectados más de 25 mil millones de dispositivos a través del Internet, cantidad que nos hace tomar conciencia acerca de la seguridad y respaldo de nuestra información para evitar catástrofes en nuestro sistema gracias a los Hackers. Xerox del Ecuador ha implementado en el mercado en los últimos años impresoras con seguridad de datos de última tecnología, como sabemos es muy importante contar con sistemas avanzados que nos brinden seguridad y garantía absoluta en todos los componentes del sistema y puntos de vulnerabilidad, su Tecnología ConnectKey ayuda a los usuarios a mantener la información.

Xerox del Ecuador ha implementado en el mercado en los últimos años impresoras con seguridad de datos de última tecnología, como sabemos es muy importante contar con sistemas avanzados que nos brinden seguridad y garantía absoluta en todos los componentes del sistema y puntos de vulnerabilidad, su Tecnología ConnectKey ayuda a los usuarios a mantener la información respaldada bajo códigos de seguridad que serán manipulados únicamente por las personas que gerencia especifique. Se detalla a continuación las características que este nuevo sistema ofrece a sus usuarios:

  • Protección contra intrusiones:El sistema de estas impresoras cuenta con un conjunto de códigos seriados que permite detectar ataques maliciosos, ya sea por la conectividad de un flash infectada o cualquier dispositivo que no esté enlazado al sistema.
  • Detección de dispositivos: Cuando un usuario que no pertenece a la red de la organización intenta ingresar al sistema, la impresora empieza a emitir señales de alerta, detectando rápidamente anomalías o alteraciones por parte de usuarios no autorizados
  • Protección de datos:Todos los datos que están almacenados en el sistema de la impresora permanecerán protegidos gracias a su avanzada tecnología que cuenta con un enfoque integral de seguridad ayudando de esta manera a proteger la información de cualquier amenaza.
  • Colaboración con socios externos: Gracias a las relaciones comerciales que mantiene con McAfee®* y Cisco®., muchos usuarios se han beneficiado de mantener a salvo su información. Estas asociaciones se han encargado de generar fiabilidad en todos los dispositivos que fabrican y comercializan exigiendo una estricta seguridad, como habíamos mencionado con anterioridad, mientras más funcionarios pertenezcan a una organización, mayor es la probabilidad de que un ciberataque ocurra. [7]

Lo que nos ha enseñado esta crisis es que nunca se puede bajar la guardia en todo lo referente a la seguridad informática. Hay mucha gente ahí fuera que quiere robarse toda nuestra información y enriquecerse con ella para esto debemos estar siempre alerta.

La seguridad debe ser un elemento proactivo y no reactivo, no debemos esperar a que pase algo para tomar las medidas necesarias para prevenirlo porque ya será demasiado tarde. Debemos ver en las medidas de protección siempre como inversión para garantizar que la información que poseemos, así como la actividad que desarrollamos, no se vea afectada por ataques de esta naturaleza. Así solamente estaremos realmente preparados para actuar ante situaciones como las que hemos vivido todo este tiempo y que seguramente no pararan de hacerlo.

Bibliografía:

  1. https://www.monografias.com/trabajos35/partes-computadora/partes-computadora.shtml
  2. http://m.portafolio.co/innovacion/asi-se-defienden-las-impresoras-de-los-ciberataques-505501
  3. https://www.lavanguardia.com/tecnologia/20161022/411223361780/ataques-ciberneticos-ultimos-tiempos.html
  4. https://latam.kaspersky.com/blog/vulneran-una-base-de-datos-de-ebay-los-usuarios-deberan-cambiar-sus-contrasenas/3144/
  5. https://www.pandaancha.mx/noticias/15-de-los-peores-ataques-informaticos-y-hackeos-mas-importantes.html
  6. https://gestion.pe/tecnologia/71-ciberataques-ocurre-terminales-impresoras-pc-141803
  7. https://www.xerox.com/es-bo/connectkey/impresion-seguridad