Seguridad del producto

Declaración de seguridad de Epson

La creciente diversificación de los espacios de trabajo y el aumento del nivel de complejidad de los entornos de redes hacen que sean más importantes que nunca unos protocolos rigurosos de seguridad. Para garantizar la seguridad de todos sus clientes, Epson utiliza un marco de seguridad unificado y metodologías consistentes a lo largo del diseño y el suministro de todos sus productos.

Para proteger los activos informáticos de nuestros clientes de amenazas a la seguridad cada vez más sofisticadas, Epson aplica medidas óptimas de seguridad, tanto en los aspectos del software como del hardware, a lo largo de todo el ciclo del producto, desde el diseño del producto hasta su desarrollo, producción, distribución y mantenimiento.

El concepto de la seguridad en cada fase del ciclo de vida del producto

Para proporcionar una mayor seguridad a nuestros clientes, en Epson estudiamos detalladamente los diferentes entornos de uso para cada tipo de producto y aplicamos la seguridad de endpoints a lo largo de todo el ciclo del producto, desde el diseño del producto hasta su desarrollo, evaluación, fabricación, distribución y mantenimiento.

  • Planificación
    En la fase de planificación del producto, comprobamos continuamente las nuevas tendencias de seguridad y las vulnerabilidades potenciales. También escuchamos las solicitudes de nuestros clientes, identificando y analizando los requisitos relacionados con la seguridad. De esta manera, eliminamos problemas potenciales en nuestros productos antes de que los riesgos hagan aparición.
  • Desarrollo
    Sobre la base de nuestras plataformas comunes y tecnologías originales diseñadas a lo largo del desarrollo de una amplia gama de productos, desde impresoras domésticas y de oficina hasta impresoras de pequeños y grandes formatos de uso comercial/industrial, nos esforzamos por mejorar la protección contra riesgos de seguridad.
  • Evaluación
    Además de unas exhaustivas pruebas internas, también incorporamos evaluaciones realizadas por organizaciones externas para obtener una valoración de la seguridad más objetiva. Con nuestros rigurosos sistemas de verificación de seguridad, llevamos a cabo la evaluación desde diferentes perspectivas para garantizar la alta seguridad de nuestros productos .
  • Fabricación
    para garantizar la más alta calidad en nuestras operaciones de fabricación, hemos aplicado un sistema integral de gestión de activos informáticos en nuestras factorías, en las que instalamos un software que permite la funcionalidad de nuestros productos.
  • Ventas
    nos comprometemos a apoyar a nuestros clientes por medio de propuestas y de la aplicación de soluciones para minimizar los riesgos a la seguridad, en consonancia con el entorno de utilización y las condiciones operativas. También nos aseguramos de dar una rápida respuesta a cualquier vulnerabilidad que pueda hacer aparición después de la instalación de nuestros productos. Cuando los productos necesiten ser reemplazados o desechados, nos aseguraremos de restablecer los dispositivos a sus ajustes de fábrica para prevenir fugas de información confidencial.
  • Mantenimiento
    Respondemos con rapidez a los problemas relacionados con la seguridad y a las inquietudes que nos comuniquen los clientes que hayan comprado nuestros productos.
Tecnologías originales de Epson en centros de operaciones de seguridad y plataformas de firmware para proteger la información y los productos de los clientes de amenazas a la seguridad

Epson implementa plataformas con un excelente alto rendimiento y un notable nivel de seguridad, que combinan centros de operaciones de seguridad multinúcleo de desarrollo propio y un firmware original con controles de mecanismos que aplican diferentes procesamientos de forma apropiada, como el procesamiento de imágenes, entre otros. Por medio de controles que separan al departamento de comunicaciones, que afronta altos riesgos a la seguridad, de otros departamentos que procesan información, se previene el acceso no autorizado desde el exterior, protegiendo los activos informáticos importantes de los clientes.

Amenazas a la seguridad y medidas de respuesta
Receipt Printer
Label Printer
Large Format Inkjet Printer
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
Amenaza
Manipulación del panel de control por parte de terceras personas sin autorización
Medidas de respuesta

・Restricción del acceso a las funciones de impresión, escaneo, copia y fax Se puede limitar el campo de las funciones (tales como impresión, escaneo, copia, fax) accesibles para cada usuario. Permitir solamente el acceso a las funciones necesarias mínimas para los cometidos asignados al usuario ayuda a minimizar los riesgos de captación visual no autorizada y de fuga de datos de documentos.

・Autentificación de usuario y restricción de acceso a determinadas funciones La autentificación de usuario puede llevarse a cabo con la introducción de una contraseña o por medio del uso de dispositivos de autentificación, tales como un lector de tarjetas de identidad. Se pueden limitar los usuarios que puedan tener acceso a cada una de las funciones.

・Registro y control Se puede mantener un historial de impresión, copia, escaneo, envío/recepción de fax y cambios de configuración, que puede almacenarse en un registro de control del dispositivo. Comprobar regularmente el registro de control permite una detección temprana del cualquier uso no autorizado y hacer una investigación de seguimiento después de que haya ocurrido cualquier incidente relacionado con la seguridad.

02
Amenaza
El producto no se puede usar o no funciona adecuadamente
Medidas de respuesta

・Verificación de firma para firmware El uso de tecnologías de firma digital previene que se hagan actualizaciones de firmware no autorizadas. Cuando se intenta realizarguardados en el una actualización de firmware en el dispositivo, esta función comprueba la firma digital que se utiliza y solo ejecuta la actualización si el firmware está autorizado.

・Inicio seguro Esta función verifica el código de programa al encender el equipo y solo permite el manejo después de haber confirmado positivamente el código.

03
Amenaza
Robo de datos de los módulos de memoria instalados dentro del dispositivo
Medidas de respuesta

・Cifrado de contraseñas y políticas de contraseñas Las contraseñas guardadas en el dispositivo son cifradas para protegerlas de fugas. Se pueden añadir reglas complejas para la selección de contraseñas, con el fin de prevenir la creación de contraseñas fáciles de deducir.

・TPM (Trusted Platform Module: chip de seguridad) La información de importancia crítica (tales como claves privadas) utilizada para el cifrado se almacena en un chip de seguridad dedicado (TPM) instalado en el dispositivo.

・Cifrado y duplicación en espejo de datos de HDD/SSD Cuando se registran datos en el HDD/SSD dentro del dispositivo, se cifra el mismo contenido y se guarda en una ubicación separada. De esta manera, todos los datos importantes de los clientes están protegidos de posibles fugas de datos, manipulaciones y pérdidas accidentales causadas por problemas tales como fallos del disco duro.

・Inicialización de datos de usuarios y borrado de datos almacenados en HDD/SSD Cuando se deseche o se transfiera el dispositivo a otra persona, todas las configuraciones y los datos almacenados en el dispositivo (incluidos los datos guardados en el HDD/SDD interno) son restablecidos a los ajustes de fábrica (inicializados) con el fin de prevenir fugas de cualquier información confidencial.

04
Amenaza
Captación visual de información en documentos impresos importantes realizada por terceros
Medidas de respuesta

・Impresión protegida por contraseña Cuando se activa esta función, solo se permite la impresión después de haber introducido una contraseña directamente en el dispositivo. Esto previene fugas de datos como consecuencia de la captación visual no autorizada de documentos en la bandeja de salida de la impresora.

・Impresión autentificada y escaneo autentificado Con las opciones Epson Print Admin o Epson Print Admin Serverless, se puede requerir la autentificación para la impresión con una tarjeta IC u otro sistema de autentificación con el fin de garantizar que la persona autorizada esté presente para recoger los materiales impresos. Esto ayuda a prevenir el extravío de documentos importantes y las fugas de información confidencial.

05
Amenaza
Manejo no autorizado del dispositivo y cambios de configuración realizados por programas invasivos
Medidas de respuesta

・Detección de invasión en tiempo de ejecución Esta función supervisa los programas de control que se ejecutan en el dispositivo y bloquea programas invasivos no autorizados.

06
Amenaza
Robo o alteración de información confidencial durante la transmisión de datos
Medidas de respuesta

・Filtrado IPsec/IP (filtrado Security Architecture for Internet Protocol/Internet Protocol) El protocolo IPsec cifra las comunicaciones entre la impresora y la computadora o el usuario, protegiendo de fugas los datos. El filtrado de IP aprueba los datos transmitidos por la dirección IP y previene el acceso no autorizado por medio del filtrado de los datos transmitidos desde los dispositivos terminales no autorizados.

・Comunicación HTTPS/TLS (comunicación Hypertext Transfer Protocol Secure/Transport Layer Security) Estos protocolos cifran los datos transmitidos cuando acceden al servidor web interno (WebConfig), ayudando a prevenir fugas de datos. Epson utiliza TLS1.3, la tecnología de cifrado más novedosa.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) IEEE 802.1X es una norma de autentificación que previene la posibilidad de que se conecten a una red LAN dispositivos no autorizados. Permite el uso del dispositivo en un entorno de red que requiera una alta seguridad. WPA3 es la norma más nueva para la seguridad de redes locales inalámbricas. Todos los dispositivos con funciones wifi usan WPA3, protegiendo los activos informáticos importantes de los clientes de posibles fugas y manipulaciones de datos.

・SNMPv3 (Simple Network Management Protocol version 3) SNMPv3 es un protocolo para la supervisión y control de la información en dispositivos que soportan el cifrado y la autentificación. SNMPv3 protege el dispositivo de cambios de configuración no autorizados y de fugas de datos.

・S/MIME (Secure/Multipurpose Internet Mail Extensions) Cuando se usan funciones tales como el envío por correo electrónico de documentos escaneados o el reenvío de fax, este protocolo cifra y añade firmas digitales a los mensajes electrónicos, protegiéndolos de manipulaciones y fugas.

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
Amenaza
Robo de información confidencial durante la transmisión de datos o alteración de datos
Medidas de respuesta

・Filtrado IPsec/IP (filtrado Security Architecture for Internet Protocol/Internet Protocol) El protocolo IPsec cifra las comunicaciones entre la impresora y el ordenador o el servidor, protegiendo de fugas los datos. El filtrado de IP aprueba los datos transmitidos en base a la dirección IP y previene el acceso no autorizado por medio del filtrado de los datos transmitidos desde los dispositivos terminales no autorizados.

・Autentificación IEEE802.1X IEEE 802.1X es una norma de autentificación que previene la posibilidad de que se conecten a una red LAN dispositivos no autorizados. Permite el uso del dispositivo en un entorno de red que requiera una alta seguridad.

02
Amenaza
Robo de información importante o infección de un virus a través del USB
Medidas de respuesta

・Activar/desactivar la conexión al ordenador a través del USB Se puede desactivar el acceso al dispositivo por medio de la conexión USB.

・Activar/desactivar las interfaces de memorias externas Se pueden desactivar las interfaces de tarjetas de memoria y de memorias USB.

・Respuesta a los virus introducidos por medio de una memoria USB Debido a que las memorias USB no tienen funciones de ejecución de programas, no hay peligro de infecciones de virus en el dispositivo por medio de una memoria USB.

03
Amenaza
Captación visual de información en documentos impresos importantes realizada por terceros
Medidas de respuesta

・Impresión protegida por contraseña Cuando se activa esta función, solo se permite la impresión después de haber introducido una contraseña directamente en el dispositivo. Esto previene fugas de datos como consecuencia de la captación visual no autorizada de documentos en la bandeja de salida de la impresora.

・Impresión con marcas de agua Permite preparar un documento original incorporando motivos con marcas de agua. Cuando se copia o escanea el original aparecen las palabras "Copia" o "Duplicado", lo que impide el uso no autorizado de las copias.

・Función de estampación de marcas Permite que los documentos se puedan imprimir con marcas estampadas sobre el texto, indicando que el contenido es secreto o importante. De esta manera se hace saber al receptor que el documento debe tratarse con cuidado y se impide el uso no autorizado.

・PDF cifrad Los datos escaneados se pueden convertir en un PDF cifrado. De esta forma se previene la captación visual no autorizada de documentos escaneados por terceros.

04
Amenaza
Robo de datos de los módulos de memoria instalados dentro del dispositivo
Medidas de respuesta

・Protección de la libreta de direcciones Para la edición integral de la libreta de direcciones del dispositivo se requiere la contraseña del administrador, de esta manera se evita la fuga o la alteración no autorizada de la información de la libreta de direcciones. Asimismo, la exportación integral se puede guardar como archivo cifrado y evitar la fuga de información personal de datos tales como números de fax y direcciones de correo electrónico cuando el dispositivo se reemplace o se haga una copia de seguridad.

・Tratamiento de los datos de los documentos procesados por el dispositivo Los datos de los documentos impresos, copiados o escaneados se mantienen temporalmente dentro del dispositivo, pero cuando se finaliza la tarea en cuestión o cuando se apaga el dispositivo los datos se borran.

・Cifrado de contraseñas Las contraseñas importantes de los clientes que se guardan dentro del dispositivo se cifran para evitar fugas.

05
Amenaza
Manipulación del panel de control por parte de una tercera persona con malas intenciones
Medidas de respuesta

・Bloqueo del panel Al utilizar el bloqueo del panel, para cambiar las configuraciones del panel del dispositivo es necesario introducir la contraseña del administrador. Desde el panel del dispositivo no se podrá acceder directamente a la pantalla de configuraciones, y de esta forma se puede evitar que los usuarios cambien las configuraciones en lugares tales como zonas abiertas de oficinas e instalaciones públicas.

・Restricciones de acceso a los usuarios Se puede restringir el uso de las funciones (impresión, escaneo, copia, fax y cuadros) disponibles a cada usuario. Además, tras de acceder al panel de control, si no se realiza ninguna operación durante un tiempo predeterminado, la sesión se cerrará automáticamente.

・Impresión autentificada y escaneo autentificado Introduciendo las opciones Epson Print Admin/ Epson Print Admin Serverless, se pueden emplear medios de autentificación tales como el uso de una tarjeta IC u otros sistemas de autentificación para garantizar que la persona autorizada esté presente a la hora de realizar la impresión o el escaneo. Esto ayuda a prevenir el extravío de documentos importantes por dejarlos desatendidos y las fugas de información de documentos impresos y escaneados.

06
Amenaza
Fuga de información importante cuando se transfiere o se desecha el dispositivo
Medidas de respuesta

・Inicialización del dispositivo Cuando el producto se deseche o se transfiera, todas las configuraciones y los datos almacenados en el dispositivo pueden ser restablecidos a los ajustes de fábrica con el fin de prevenir fugas de información confidencial.

ET-2850
01
02
03
04
05
ET-2850
01
Amenaza
Robo de información importante o infección de un virus a través del USB
Medidas de respuesta

・Activar/desactivar la conexión a ordenadores a través del USBr Se puede desactivar el acceso al dispositivo por medio de la conexión USB.

・Respuesta a los virus introducidos por medio de una memoria USB Debido a que las memorias USB no tienen funciones de ejecución de programas, no hay peligro de infecciones de virus en el dispositivo por medio de una memoria USB.

02
Amenaza
Captación visual de información en documentos impresos importantes realizada por terceros
Medidas de respuesta

・Impresión protegida por contraseña Cuando se activa esta función, solo se permite la impresión después de haber introducido una contraseña directamente en el dispositivo. Esto previene fugas de datos como consecuencia de la captación visual no autorizada de documentos en la bandeja de salida de la impresora.

・ Impresión con marcas de agua Permite preparar un documento original incorporando motivos con marcas de agua. Cuando se copia o escanea el original aparecen las palabras "Copia" o "Duplicado", lo que impide el uso no autorizado de las copias.

・Función de estampación de marcas Permite que los documentos se puedan imprimir con marcas estampadas sobre el texto, indicando que el contenido es secreto o importante.

03
Amenaza
Robo de datos de los módulos de memoria instalados dentro del dispositivo
Medidas de respuesta

・Tratamiento de los datos de los documentos procesados por el dispositivo Los datos de los documentos impresos, copiados o escaneados se mantienen temporalmente dentro del dispositivo, pero cuando se finaliza la tarea en cuestión o cuando se apaga el dispositivo los datos se borran.

・Cifrado de contraseñas Las contraseñas importantes de los clientes que se guardan dentro del dispositivo se cifran para evitar fugas.

04
Amenaza
Manipulación del panel de control por parte de una tercera persona con malas intenciones
Medidas de respuesta

・Bloqueo del panel Al utilizar el bloqueo del panel, para cambiar las configuraciones del panel del dispositivo es necesario introducir la contraseña del administrador. Desde el panel del dispositivo no se podrá acceder directamente a la pantalla de configuraciones, y de esta forma se puede evitar que los usuarios cambien las configuraciones en lugares tales como zonas abiertas de oficinas e instalaciones públicas.

05
Amenaza
Fuga de información importante cuando se transfiere o se desecha el dispositivo
Medidas de respuesta

・Inicialización del dispositivo Cuando el producto se deseche o se transfiera, todas las configuraciones y los datos almacenados en el dispositivo pueden ser restablecidos a los ajustes de fábrica con el fin de prevenir fugas de información confidencial.

TM-T88VII
01
02
03
TM-T88VII
01
Amenaza
Robo de datos de los módulos de memoria instalados dentro del dispositivo
Medidas de respuesta

・Cifrado de contraseñas y políticas de contraseñas Las contraseñas guardadas en el dispositivo por el cliente son cifradas para evitar fugas. Estas contraseñas son necesarias para realizar la configuración de la red y de la función TM-i.

・Destrucción de datos de recibos Borrando los datos de los recibos (datos de impresión) utilizados por los clientes en sus operaciones después de haber sido imprimidos se pueden evitar fugas y alteraciones de los datos de los clientes. Sin embargo, en la memoria no volátil quedan guardados el logotipo, la información adicional y la información de la configuración personalizada de los clientes y se mantienen después de la impresión e incluso cuando se haga un reinicio.

・Inicialización de datos de usuarios y restablecimiento de los ajustes de fábrica Cuando el producto se deseche o se traslade a otro establecimiento, todas las configuraciones y los datos almacenados en el dispositivo (datos guardados en la memoria no volátil) son restablecidos a los ajustes de fábrica (inicializados) con el fin de prevenir fugas de los logotipos y la información referente a la regalía de los clientes, entre otras cosas.

02
Amenaza
Manejo no autorizado del dispositivo y cambios de configuración realizados por programas invasivos
Medidas de respuesta

・Ajustes para activar/desactivar las diferentes interfaces (uso fijo de USB o de interfaces de red o interfaces serie) Por medio de la fijación de las interfaces que usan los clientes, por ejemplo, bloqueando las comunicaciones con la red, se pueden impedir con toda seguridad los accesos invasivos procedentes del exterior. Además, bloqueando las comunicaciones por medio de USB se puede evitar el acceso invasivo por conexiones de USB PnP dentro del entorno local. Sin embargo, por medio de un USB tipo A los equipos periféricos se pueden conectar normalmente (escáneres de código de barras, módulos de pantalla, etc.).

03
Amenaza
Robo de información confidencial durante la transmisión de datos o alteración de datos
Medidas de respuesta

・Filtrado IPsec/IP (filtrado Security Architecture for Internet Protocol/Internet Protocol) El protocolo IPsec cifra las comunicaciones entre la impresora y la computadora o el usuario, protegiendo de fugas los datos. El filtrado de IP aprueba los datos transmitidos por la dirección IP y previene el acceso no autorizado por medio del filtrado de los datos transmitidos desde los dispositivos terminales no autorizados.

・Comunicación HTTPS/TLS (comunicación Hypertext Transfer Protocol Secure/Transport Layer Security) Estos protocolos cifran los datos transmitidos cuando acceden al servidor web interno (WebConfig), ayudando a prevenir fugas de datos. Epson utiliza TLS1.3, la tecnología de cifrado más novedosa.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) IEEE 802.1X es una norma de autentificación que previene la posibilidad de que se conecten a una red LAN dispositivos no autorizados. Permite el uso del dispositivo en un entorno de red que requiera una alta seguridad. WPA3 es la norma más nueva para la seguridad de redes locales inalámbricas. Todos los dispositivos con funciones wifi usan WPA3, protegiendo los activos informáticos importantes de los clientes de posibles fugas y manipulaciones de datos.

・SNMPv3 (Simple Network Management Protocol version 3) SNMPv3 es un protocolo para la supervisión y control de la información en dispositivos que soportan el cifrado y la autentificación. SNMPv3 protege el dispositivo de cambios de configuración no autorizados y de fugas de datos.

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
Amenaza
Manipulación del panel de control por parte de terceras personas sin autorización
Medidas de respuesta

・Acceso restringido al panel de control En cada producto, se puede limitar el campo de aplicación de las funciones de control del panel. Permitiendo solamente el acceso a las funciones necesarias mínimas para los cometidos y las tareas que hayan sido asignados a la persona que opere el producto ayuda a minimizar el riesgo de que se realice la configuración del producto o se establezcan unos ajustes de comunicación sin la debida autorización.

02
Amenaza
El producto no se puede usar o no funciona adecuadamente
Medidas de respuesta

・Verificación de firma para firmware El uso de tecnologías de firma digital previene que se hagan actualizaciones de firmware no autorizadas. Cuando se intenta realizarguardados en el una actualización de firmware en el dispositivo, esta función comprueba la firma digital que se utiliza y solo ejecuta la actualización si el firmware está autorizado.

03
Amenaza
Robo de datos de los módulos de memoria instalados dentro del dispositivo
Medidas de respuesta

・Cifrado de contraseñas y políticas de contraseñas Las contraseñas guardadas en el dispositivo por el cliente son cifradas para evitar fugas. Estas contraseñas son necesarias para realizar los ajustes con las herramientas de configuración del dispositivo (WebConfig) y referencias del producto.

・Destrucción de datos de impresión Borrando los datos de las etiquetas (datos de impresión) utilizados por los clientes en sus operaciones después de haber sido imprimidos se pueden evitar fugas y alteraciones de los datos de los clientes. Sin embargo, en la memoria no volátil quedan guardados el logotipo, la información adicional y la información de la configuración personalizada de los clientes y se mantienen después de la impresión e incluso cuando se haga un reinicio.

・Inicialización de datos de usuarios y restablecimiento de los ajustes de fábrica Cuando el producto se deseche o se traslade a otro lugar, todas las configuraciones y los datos almacenados en el dispositivo (datos guardados en la memoria no volátil) son restablecidos a los ajustes de fábrica (inicializados) con el fin de prevenir fugas de los logotipos y la información referente a los ajustes de impresión de los clientes, entre otras cosas.

04
Amenaza
Manejo no autorizado del dispositivo y cambios de configuración realizados por programas invasivos
Medidas de respuesta

・Detección de invasión en tiempo de ejecución Esta función supervisa los programas de control que se ejecutan en el dispositivo y bloquea programas invasivos no autorizados.

・Ajustes para activar/desactivar las funciones de red (uso fijo de USB) Por medio del bloqueo de las funciones de red se pueden impedir con toda seguridad los accesos invasivos procedentes del exterior.

05
Amenaza
Robo o alteración de información confidencial durante la transmisión de datos
Medidas de respuesta

・Filtrado IPsec/IP (filtrado Security Architecture for Internet Protocol/Internet Protocol) El protocolo IPsec cifra las comunicaciones entre la impresora y la computadora o el usuario, protegiendo de fugas los datos. El filtrado de IP aprueba los datos transmitidos por la dirección IP y previene el acceso no autorizado por medio del filtrado de los datos transmitidos desde los dispositivos terminales no autorizados.

・Comunicación HTTPS/TLS (comunicación Hypertext Transfer Protocol Secure/Transport Layer Security) Estos protocolos cifran los datos transmitidos cuando acceden al servidor web interno (WebConfig), ayudando a prevenir fugas de datos. Epson utiliza TLS1.3, la tecnología de cifrado más novedosa.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) IEEE 802.1X es una norma de autentificación que previene la posibilidad de que se conecten a una red LAN dispositivos no autorizados. Permite el uso del dispositivo en un entorno de red que requiera una alta seguridad. WPA3 es la norma más nueva para la seguridad de redes locales inalámbricas. Todos los dispositivos con funciones wifi usan WPA3, protegiendo los activos informáticos importantes de los clientes de posibles fugas y manipulaciones de datos.

・SNMPv3 (Simple Network Management Protocol version 3) SNMPv3 es un protocolo para la supervisión y control de la información en dispositivos que soportan el cifrado y la autentificación. SNMPv3 protege el dispositivo de cambios de configuración no autorizados y de fugas de datos.

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
Amenaza
Manipulación del panel de control por parte de terceras personas sin autorización
Medidas de respuesta

・Restricción del acceso a las funciones de impresión, escaneo y copia Se puede limitar el campo de las funciones (tales como impresión, escaneo y copia) accesibles para cada usuario.
Permitir solamente el acceso a las funciones necesarias mínimas para los cometidos asignados al usuario ayuda a minimizar los riesgos de captación visual no autorizada y de fuga de datos de documentos.

・Autentificación de usuario y restricción de acceso a determinadas funciones La autentificación de usuario puede llevarse a cabo con la introducción de una contraseña o por medio del uso de dispositivos de autentificación, tales como un lector de tarjetas de identidad. Se pueden limitar los usuarios que puedan tener acceso a cada una de las funciones.
*1 Se requiere un dispositivo de autenticación independiente, como por ejemplo un lector de tarjetas IC.

・Registro y control Se puede mantener un historial de impresión, copia, escaneo, envío/recepción de fax y cambios de configuración, que puede almacenarse en un registro de control del dispositivo. Comprobar regularmente el registro de control permite una detección temprana del cualquier uso no autorizado y hacer una investigación de seguimiento después de que haya ocurrido cualquier incidente relacionado con la seguridad.

02
Amenaza
El producto no se puede usar o no funciona adecuadamente
Medidas de respuesta

・Verificación de firma para firmware El uso de tecnologías de firma digital previene que se hagan actualizaciones de firmware no autorizadas. Cuando se intenta realizarguardados en el una actualización de firmware en el dispositivo, esta función comprueba la firma digital que se utiliza y solo ejecuta la actualización si el firmware está autorizado.

・Inicio seguro Esta función verifica el código de programa al encender el equipo y solo permite el manejo después de haber confirmado positivamente el código.

03
Amenaza
Robo de datos de los módulos de memoria instalados dentro del dispositivo
Medidas de respuesta

・Cifrado de contraseñas Las contraseñas guardadas en el dispositivo son cifradas para protegerlas de fugas.

・TPM (Trusted Platform Module: chip de seguridad) La información de importancia crítica (tales como claves privadas) utilizada para el cifrado se almacena en un chip de seguridad dedicado (TPM) instalado en el dispositivo.

・Cifrado y duplicación en espejo de datos del SSD Cuando se registran datos en el SSD dentro del dispositivo, se cifra el mismo contenido. De esta manera, todos los datos importantes de los clientes están protegidos de posibles fugas de datos y manipulaciones.

・Inicialización de datos de usuarios y borrado de datos almacenados en el SSD Cuando se deseche o se transfiera el dispositivo a otra persona, todas las configuraciones y los datos almacenados en el dispositivo (incluidos los datos guardados en el SSD interno) son inicializados y borrados con el fin de prevenir fugas de cualquier información confidencial.

04
Amenaza
Captación visual de información en documentos impresos importantes realizada por terceros
Medidas de respuesta

・Impresión autentificada y escaneo autentificado Con las opciones Epson Print Admin o Epson Print Admin Serverless, se puede requerir la autentificación para la impresión con una tarjeta IC u otro sistema de autentificación con el fin de garantizar que la persona autorizada esté presente para recoger los materiales impresos. Esto ayuda a prevenir el extravío de documentos importantes y las fugas de información confidencial.

05
Amenaza
Manejo no autorizado del dispositivo y cambios de configuración realizados por programas invasivos
Medidas de respuesta

・Detección de invasión en tiempo de ejecución Esta función supervisa los programas de control que se ejecutan en el dispositivo y bloquea programas invasivos no autorizados.

06
Amenaza
Robo o alteración de información confidencial durante la transmisión de datos
Medidas de respuesta

・Filtrado IPsec/IP (filtrado Security Architecture for Internet Protocol/Internet Protocol) El protocolo IPsec cifra las comunicaciones entre la impresora y la computadora o el usuario, protegiendo de fugas los datos. El filtrado de IP aprueba los datos transmitidos por la dirección IP y previene el acceso no autorizado por medio del filtrado de los datos transmitidos desde los dispositivos terminales no autorizados.

・Comunicación HTTPS/TLS Estos protocolos cifran los datos transmitidos cuando acceden al servidor web interno (WebConfig), lo que ayuda a prevenir fugas de datos.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) IEEE 802.1X es una norma de autentificación que previene la posibilidad de que se conecten a una red LAN dispositivos no autorizados. Permite el uso del dispositivo en un entorno de red que requiera una alta seguridad. WPA3 es la norma más nueva para la seguridad de redes locales inalámbricas. Todos los dispositivos con funciones wifi usan WPA3, protegiendo los activos informáticos importantes de los clientes de posibles fugas y manipulaciones de datos.

・SNMPv3 (Simple Network Management Protocol version 3) SNMPv3 es un protocolo para la supervisión y control de la información en dispositivos que soportan el cifrado y la autentificación. SNMPv3 protege el dispositivo de cambios de configuración no autorizados y de fugas de datos.

・S/MIME (Secure/Multipurpose Internet Mail Extensions) Cuando se usan funciones tales como el envío por correo electrónico de documentos escaneados o el reenvío de fax, este protocolo cifra y añade firmas digitales a los mensajes electrónicos, protegiéndolos de manipulaciones y fugas.

Iniciativas en la evaluación de la seguridad de los productos realizada por organizaciones externas

En Epson, utilizamos organizaciones externas independientes en la evaluación de la seguridad de los productos, con el fin de comprobar objetivamente las funciones de seguridad de nuestros productos. Al mismo tiempo, nos esforzamos por pronosticar posibles riesgos futuros e introducimos mejoras para prevenirlos .

ISO15408/IEEE2600.2™
Los productos con la certificación ISO/IEC 15408 cumplen IEEE Std.2600.2™-2900, la norma internacional de seguridad informática. La marca de la certificación CCRA indica que la evaluación del producto ha sido realizada de acuerdo con el Programa de Evaluación y Certificación de la Seguridad Informática de Japón y que los resultados de la evaluación han sido verificados. Esta marca de certificación no garantiza que el producto no tenga vulnerabilidades ni que esté equipado con todas las funciones de seguridad necesarias para funcionar dentro de un determinado entorno operativo.
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
IoT Security Validation Testing Program
Esto significa que el producto ha superado las pruebas de “Device Penetration” conforme al “IoT Security Validation Testing Program” realizado por Keypoint Intelligence - BLI (Buyers Lab), una agencia de evaluación independiente de Estados Unidos.
Esta certificación no se adquiere necesariamente con todos los modelos.
https://keypointintelligence.com/security-validation

BMSec (solo en Japón)
Esto significa que la seguridad del producto cumple las normas del sistema “Business Machine Security Program” (BMSec) desarrollado por la JBMIA (Asociación de la Industria de Aparatos de Negocios y Sistemas Informáticos de Japón).

Esta certificación no se adquiere necesariamente con todos los modelos.

Para garantizar la seguridad en el uso de nuestros productos

Antes de usar el dispositivo, debes cambiar la configuración de los ajustes predeterminados de fábrica para adaptarlos al entorno en que se vaya a utilizar. Especialmente, debes asegurarte de aplicar las medidas de seguridad apropiadas en relación con las contraseñas de los administradores, las conexiones con internet y los ajustes de conexión a la red LAN inalámbrica. Para más información, consulta la "Guía de seguridad".

Contraseñas de los administradores

Recomendamos encarecidamente que se configuren contraseñas individuales para cada usuario administrador durante la configuración inicial del dispositivo. Si se mantienen los ajustes predeterminados de fábrica o no se establecen las contraseñas de los administradores, hay riegos de que se produzcan accesos no autorizados y de que se modifiquen las configuraciones y los datos almacenados en el dispositivo. También habrá riesgos de fugas de identificaciones, contraseñas, información personal de la libreta de direcciones y de información confidencial.

Conexión a internet

No conectes las impresoras ni las impresoras multifuncionales directamente a internet. Por el contrario, debes instalarlas dentro de un entorno protegido por cortafuegos. También recomendamos establecer una dirección IP privada. Si te conectas directamente a internet, tus redes pueden verse expuestas a riesgos de seguridad inesperados, tales como la manipulación de datos no autorizada y fugas.

Redes LAN inalámbricas

Cuando utilice redes LAN inalámbricas, asegúrate de aplicar medidas de seguridad apropiadas. Una LAN inalámbrica te permite recibir datos transmitidos desde computadoras y teléfonos inteligentes utilizando ondas de radio, de manera que se puede acceder libremente a la red dentro del alcance de las ondas de radio. Sin embargo, si no configuras adecuadamente los ajustes de seguridad, los datos transmitidos pueden ser interceptados y accedidos sin autorización por terceros sin autorización.

Software de seguridad

Reduce los riesgos en la seguridad que pueden producirse al dejar sin vigilancia documentos impresos.
01
Problema

Documentos impresos por descuido se dejaron sin vigilancia al lado de la impresora. Como resultado, ha quedado expuesta información importante a terceros.

icon
02
Propuesta de solución

Epson Print Admin /
Epson Print Admin Serverless

Exigir una autentificación por medio del uso de una tarjeta IC para asegurarse de que la impresión sea realizada en presencia de una persona autorizada.n

icon
03
Resultados de la aplicación

Como el comando de impresión se realiza después de que se haya llevado a cabo la autentificación delante de la impresora multifuncional (MFP), esto evita que se dejen sin vigilancia documentos impresos.

Dado que una persona autorizada se encuentra presente durante la impresión, esto evita que los documentos se los lleve por error algún tercero.

icon
Authenticated printing flow
Reduce los riesgos a la seguridad, limitando el acceso a un número de usuarios seleccionados.
01
Problema

Existe el riesgo de fugas de información cuando hay personas que usan funciones ajenas a sus cometidos de trabajo.

Tener personal empleado con diferentes tipos de contratos ocasiona riesgos de fugas de documentación.

icon
02
Propuesta de solución

Epson Print Admin /
Epson Print Admin Serverless

Restringir el manejo de las impresoras multifuncionales (MFP), limitándolo a usuarios registrados.

icon
03
Resultados de la aplicación

Limitar el acceso a determinadas funciones de las MFP, permitiéndolo solamente a usuarios registrados puede prevenir fugas al reducir el manejo inapropiado de las MFP.

icon

Actualización de firmware en bloque

Utilice las versiones de firmware más recientes para garantizar la protección y la seguridad de sus dispositivos.

01
Problema

Preocupaciones relacionadas con los riesgos a la seguridad y las vulnerabilidades de los dispositivos. Forma de asegurarse de que el firmware del dispositivo esté actualizado para prevenir amenazas a la seguridad.

icon
02
Propuesta de solución

Epson Device Admin

Cuando sea necesaria la actualización de un firmware para cualquier impresora o MFP Epson, esta puede realizarse automáticamente.

icon
03
Solución

Puedes comprobar y actualizar a distancia el firmware en todos los dispositivos. Ofrecemos un entorno que le permite identificar los dispositivos que requieran actualización, y mantener actualizado el firmware de todos sus dispositivos, de manera que puedas utilizarlos con confianza y estar protegido contra amenazas a la seguridad.

icon

Para obtener información acerca de a qué modelos es aplicable, consulte con el encargado de ventas.

Más información