El Estado de la Seguridad en la Infraestructura de Impresión en España
- carmenchavarri6
- hace 4 días
- 2 Min. de lectura
La nueva frontera de la ciberseguridad
En un contexto donde los ciberataques son cada vez más sofisticados y las regulaciones europeas como NIS2 o DORA elevan las exigencias en materia de ciberseguridad, la impresión corporativa sigue siendo uno de los eslabones más débiles y olvidados.
Las impresoras multifunción, conectadas a la red y dotadas de almacenamiento, representan un punto de entrada crítico para potenciales atacantes.
Este informe recoge datos clave, errores frecuentes, recomendaciones y casos reales para ayudar a los responsables de IT y seguridad a comprender y mitigar los riesgos asociados a sus infraestructuras de impresión.
Datos clave del mercado español
Más del 85% de las empresas medianas y grandes siguen utilizando documentos en papel como parte central de sus procesos.
El 70% no cifra las comunicaciones entre dispositivos de impresión.
El 60% reconoce que no ha actualizado el firmware de sus impresoras en los últimos 12 meses.
Solo el 22% aplica políticas de autenticación seguras en sus equipos.
Errores más frecuentes detectados en clientes de Reprise.
Acceso abierto a la configuración del dispositivo sin contraseña o con credenciales por defecto.
Puerto 9100 habilitado (raw printing), sin control de acceso.
Escaneos a carpetas compartidas sin cifrado ni control de usuarios.
Falta de registros o logs de actividad.
Firmware desactualizado y sin control de versiones.
Principales requisitos regulatorios recogidos en NIS2, ENS, DORA
Las flotas de impresión deben contemplarse dentro del perímetro de seguridad gestionado.
Se exige una gobernanza clara del ciclo de vida de los activos.
Deben monitorizarse eventos y aplicar controles de actualización.
Es obligatorio disponer de protocolos de detección de incidentes incluso en endpoints como impresoras.
Desde Reprise te comentamos las recomendaciones clave que deberías llevar en tu parque de impresoras y muntifuncionales:
Aplicar políticas de autenticación con identificación de usuario.
Habilitar cifrado en las comunicaciones de red y en disco.
Activar logs automáticos de actividad y retención de eventos.
Establecer un proceso formal de actualización de firmware.
Limitar los puertos habilitados y protegerlos mediante firewall o segmentación.
Desde Reprise de la mano de Xerox, disponemos de tecnología y metodología para ayudarte a establecer políticas de seguridad que te ayuden a cumplir con la regulación existente y trabajar en un entorno seguro.
Comments