
Ciberseguridad en la empresa: Guía con 10 consejos para proteger tu red y tus impresoras
Si sólo sigues diez consejos de seguridad, ¡asegúrate de que sean estos!
En el panorama digital actual, la seguridad de la red es fundamental. Una red desprotegida es una puerta abierta a múltiples amenazas que pueden poner en peligro datos sensibles, interrumpir operaciones y dañar la reputación de una empresa. A pesar de la concienciación sobre estos riesgos, muchas empresas siguen siendo víctimas de ataques que pueden tener un impacto enorme, e incluso catastrófico.
Muchas veces es debido a que a menudo se olvida un elemento clave: las impresoras. Estos dispositivos, presentes en todas las empresas, pueden ser una puerta de entrada para ciberataques si no se protegen adecuadamente. De hecho, según un informe de Quocirca en el año 2023, una cuarta parte de los incidentes de seguridad en empresas están relacionados con documentación impresa.
Con la cantidad de información que hay disponible sobre el tema, incluso los profesionales de TI más experimentados pueden tener dificultades para mantenerse al día. Para ayudarte a proteger tu empresa, hemos hablado con el experto en ciberseguridad Víctor Arroyo, CTO de Cefiros, para conocer cuáles son los diez mayores riesgos de seguridad que enfrentan las empresas hoy en día, y qué consejos recomienda para mitigarlos en este entorno en constante cambio.
4. Ataques de Denegación de Servicio (DoS)
6. Vulnerabilidades de seguridad en dispositivos IoT
9. Riesgos asociados a las unidades USB
10. Concienciación insuficiente sobre ciberseguridad entre los empleados
1. Brechas de datos
Las brechas de datos ocurren cuando se concede o se obtiene acceso no autorizado a información sensible, permitiendo a los hackers acceder a datos potencialmente confidenciales. Este es uno de los problemas de ciberseguridad más comunes en la actualidad, y puede derivar en pérdidas financieras, consecuencias legales y daños reputacionales.
En cuanto a los equipos de impresión, éstos pueden almacenar datos en memorias persistentes, lo que las convierte en un objetivo para los ciberdelincuentes. Si no se protegen adecuadamente, estos datos pueden ser robados o utilizados para acceder a la red corporativa.
Ejemplos: Filtraciones masivas como las sufridas por Equifax y Marriott expusieron millones de registros personales, causando daños financieros y de reputación significativos.
Mitigación: La implementación de métodos sólidos de cifrado, autenticación multifactor y auditorías de seguridad regulares puede reducir considerablemente el riesgo de brechas de datos.
El consejo de Víctor: “No te limites a usar cifrado: audita y revisa constantemente los controles de acceso para evitar puntos débiles. Muchas brechas se deben a una confianza excesiva en permisos obsoletos”.
Mantén tu empresa segura y resiliente con nuestro Plan de Resiliencia en 5 pasos.
2. Ataque de Ransomware
El ransomware es un tipo de malware que impide el acceso a tu dispositivo y a los datos almacenados en él, generalmente cifrando los archivos. Los ciberdelincuentes exigen un rescate a cambio del descifrado y estos ataques pueden paralizar las operaciones y causar importantes pérdidas económicas.
Un ataque de ransomware puede cifrar los datos almacenados en las impresoras, impidiendo la impresión de documentos importantes y paralizando los flujos de trabajo.
Ejemplos: El ataque de ransomware WannaCry en 2017 afectó a numerosas organizaciones en todo el mundo, causando miles de millones en daños y demostrando el impacto devastador de este tipo de amenazas.
Mitigación: Mantener el software actualizado, realizar copias de seguridad completas y formar a los empleados sobre la prevención del phishing son pasos clave.
El consejo de Víctor: “Establece copias de seguridad fuera del sitio que no estén conectadas a la red principal. Una copia de seguridad bien preparada es la mejor defensa contra el ransomware, ya que anula la demanda de rescate”.
Descubre más sobre los ataques de ransomware y otras amenazas en nuestra lista de los 10 principales ciberataques.
3. Accesos no autorizados
Las empresas realizan grandes esfuerzos por proteger su información y restringir el acceso sólo a quienes lo necesitan. Sin embargo, las redes desprotegidas son vulnerables a accesos no autorizados, permitiendo que actores maliciosos infiltren sistemas, roben datos y causen interrupciones.
Si un usuario no autorizado accede a una impresora, puede imprimir documentos confidenciales, cambiar la configuración de seguridad o incluso utilizar la impresora como punto de entrada a la red.
Ejemplos: Los ciberdelincuentes suelen aprovecharse de contraseñas débiles y software desactualizado para obtener acceso no autorizado.
Mitigación: Aplicar políticas de contraseñas seguras, segmentación de redes y sistemas de detección de intrusos puede ser altamente efectivo.
El consejo de Víctor: “Implementa políticas de Confianza Cero (Zero Trust): ningún usuario o dispositivo debe ser de confianza por defecto, ni siquiera los internos”.
4. Ataques de Denegación de Servicio (DoS)
Todos sabemos que un aumento del tráfico en los sitios web puede hacer que se ralenticen e, incluso, que lleguen a ser inutilizables. Pues bien, los hackers han comenzado a utilizar esto como una forma de alterar el funcionamiento de las organizaciones. Los ataques DoS saturan una red o un sitio web con tráfico excesivo, dejándolo inaccesible para los usuarios y causando importantes interrupciones operativas. También existe el riesgo de los ataques DDoS, que, en pocas palabras, son ataques DoS que utilizan múltiples ordenadores o dispositivos para inundar un recurso específico.
Un ataque DoS puede sobrecargar la impresora con solicitudes de impresión, impidiendo que los usuarios legítimos puedan imprimir sus documentos.
Ejemplos: En los últimos años, sitios web de gran relevancia, como Amazon y Twitter, han sido objetivos de ataques DoS.
Mitigación: Firewalls, servicios anti-DDoS e infraestructuras escalables son elementos clave para mitigar los ataques DoS.
El consejo de Víctor: “Para evitar fallos en cascada durante los ataques DoS, asegúrate de realizar pruebas de estrés periódicas en tu infraestructura de red. La simulación es la clave para estar preparado”.
Brother internamente lleva a cabo de forma regular este tipo de simulaciones para mantener la seguridad del negocio. Descubre más a través de nuestro CIO, Basil Fuchs, y otros líderes empresariales.
5. Amenazas Internas
Incluso con una red segura, siempre existe el riesgo de que las personas con acceso no protejan adecuadamente la información sensible. Las amenazas internas ocurren cuando empleados o personas de confianza hacen un uso indebido del acceso a la red, ya sea de forma intencionada (robo, sabotaje) o accidental (filtraciones involuntarias).
En lo relativo a los sistemas de impresión, es recomendable implementar la autenticación de usuarios mediante contraseñas o tarjetas de acceso para controlar quién puede utilizar la impresora y acceder a sus funciones.
Ejemplos: Las filtraciones de Edward Snowden en la NSA ilustran lo perjudiciales que pueden ser las amenazas internas.
Mitigación: Controles de acceso estrictos, formación regular de los empleados y monitorización de la actividad de los usuarios pueden ayudar a prevenir este tipo de amenazas.
El consejo de Víctor: “Implementa controles de acceso basados en roles (RBAC). Ningún empleado debería tener acceso a más información de la que necesita para desempeñar su trabajo”.

6. Vulnerabilidades de seguridad en dispositivos IoT
Los objetos físicos, o dispositivos IoT, también pueden representar una amenaza para cualquier empresa, ya que a menudo carecen de medidas de seguridad sólidas, lo que los convierte en objetivos fáciles para los ciberataques.
Las impresoras con contraseñas predeterminadas o firmware desactualizado son un blanco fácil para los ciberdelincuentes que buscan explotar vulnerabilidades en estos dispositivos.
Ejemplos: El ataque de la botnet Mirai explotó dispositivos IoT sin seguridad, ejecutando uno de los mayores ataques DDoS de la historia.
Mitigación: Protege los dispositivos IoT cambiando las contraseñas predeterminadas, actualizando regularmente el firmware y aislándolos en una red separada.
El consejo de Víctor: “Habilita el registro y la monitorización en todos los dispositivos IoT. Muchas organizaciones olvidan incluir los dispositivos IoT en sus registros de seguridad, dejando puntos ciegos en su red”.
Para más información sobre la importancia de actualizar el firmware, lee nuestro blog.
7. Seguridad en impresoras
Como proveedor de soluciones de impresión, sabemos que las impresoras suelen pasarse por alto en los planes de seguridad, pero pueden servir como puntos de acceso a la red corporativa. Soluciones sencillas pero eficientes como implementar la impresión segura (pull printing) para que los documentos solo se impriman cuando el usuario se autentique en la impresora, aumenta la seguridad en el tratamiento y uso de los documentos impresos, evitando que queden desatendidos en la bandeja de salida.
Ejemplos: En 2019, dos investigadores de NCC demostraron vulnerabilidades en impresoras que podían ser explotadas para tomar el control de redes corporativas. Según ellos, “Las impresoras han existido durante tanto tiempo que no se las considera dispositivos IoT empresariales, pero están integradas en las redes corporativas y, por lo tanto, suponen un riesgo significativo”.
Mitigación: Actualizar regularmente el firmware de las impresoras, cambiar las contraseñas predeterminadas y habilitar funciones de seguridad como la impresión segura y la segmentación de red son medidas esenciales.
El consejo de Víctor: “Trata las impresoras como cualquier otro endpoint. Supervisa su tráfico y asegúrate de que estén protegidas por firewalls, igual que los ordenadores o servidores”.
Descubre más sobre la Seguridad en Tres Capas
8. Ataques de Phishing
Los ataques de phishing se han vuelto habituales en organizaciones de todos los tamaños. Generalmente a través del correo electrónico, los hackers intentan engañar a los usuarios para que revelen información sensible o descarguen malware mediante correos aparentemente amistosos, que contienen enlaces ocultos o código malicioso que les permite acceder a datos de empleados o incluso de la empresa.
Un correo electrónico de phishing puede engañar a un empleado para que revele su nombre de usuario y contraseña de la impresora, permitiendo a los ciberdelincuentes acceder a la red corporativa.
Ejemplos: Los correos electrónicos de phishing que suplantan la identidad de entidades de confianza son una táctica común utilizada por los ciberdelincuentes. LinkedIn es una de las marcas más suplantadas en este tipo de ataques[i].
Mitigación: La formación regular en concienciación sobre seguridad para los empleados y el uso de soluciones avanzadas de filtrado de correos electrónicos pueden reducir significativamente el riesgo de phishing.
El consejo de Víctor: “Las pruebas de phishing deben realizarse de manera periódica. Los empleados necesitan estar expuestos a intentos de phishing realistas para desarrollar una conciencia sólida sobre estos ataques”.
Hemos preguntado a 5 expertos en TI y a negocios qué están haciendo para combatir los ataques de phishing. Descubre sus respuestas aquí.
9. Riesgos asociados a las unidades USB
Los hackers también pueden utilizar hardware externo para infiltrarse en una empresa. Por ejemplo, a través de unidades USB que pueden ser dejadas intencionadamente. Una unidad USB infectada puede instalar malware en la impresora, permitiendo a los ciberdelincuentes acceder a los datos almacenados en el dispositivo o utilizarlo como punto de entrada a la red, provocando el robo de datos.
Ejemplos: El famoso gusano Stuxnet se propagó a través de unidades USB infectadas, demostrando los graves riesgos que pueden suponer estos dispositivos.
Mitigación: Implementar políticas que restrinjan el uso de unidades USB, cifrar los datos y utilizar soluciones de protección en los endpoints puede ayudar a reducir estos riesgos.
El consejo de Víctor: “Considera el uso de quioscos de escaneo de USB que inspeccionen las unidades externas antes de conectarlas a la red”.
10. Concienciación insuficiente sobre ciberseguridad entre los empleados
El personal suele ser la última línea de defensa de una empresa, por lo que es fundamental que esté al tanto de las posibles amenazas y sepa cómo mitigarlas. Los empleados que no tienen conciencia sobre ciberseguridad son más propensos a caer en estafas de phishing y a utilizar contraseñas débiles.
Ejemplos: Muchas filtraciones de datos ocurren debido a errores humanos, como empleados que hacen clic en enlaces maliciosos.
Mitigación: La formación periódica sobre las mejores prácticas de ciberseguridad es clave para reducir estos riesgos. Es recomendable incluir en las formaciones y prácticas sobre seguridad apartados específicos de cómo proteger los documentos impresos.
El consejo de Víctor: “La ciberseguridad no es sólo un problema técnico, sino también cultural. Los líderes deben impulsar las prácticas de seguridad desde la alta dirección”.
Descubre cómo proteger mejor a tus compañeros y a tu empresa en nuestra Guía de Formación en Ciberseguridad.
Conclusión
Una red sin protección conlleva numerosos riesgos, desde filtraciones de datos y ransomware hasta vulnerabilidades en dispositivos IoT y ataques de phishing. Sin embargo, al implementar medidas de seguridad sólidas, actualizar los sistemas con regularidad y fomentar una cultura de concienciación en ciberseguridad, las organizaciones pueden proteger sus redes y garantizar la seguridad de sus activos digitales.
Y puedes ir un paso más allá implementando soluciones de impresión segura en toda tu red para mitigar riesgos. En Brother, somos expertos en ayudar a las empresas a desarrollar soluciones robustas y seguras para la gestión de impresión y sus documentos. Uno de nuestros especialistas estará encantado de asesorarte según tus necesidades específicas.
[1] *Infosecurity Magazine, Abril 2022