Seguridad del producto

Declaración de seguridad de Epson

La creciente diversificación de los espacios de trabajo y el aumento del nivel de complejidad de los entornos de redes hacen que sean más importantes que nunca unos protocolos rigurosos de seguridad en impresoras, equipos multifuncionales y escáneres. Para garantizar la seguridad de todos sus clientes, Epson utiliza un marco de seguridad unificado y metodologías consistentes a lo largo del diseño y el suministro de todos sus productos, desde impresoras de recibos hasta grandes formatos de uso comercial/industrial y escáneres.

Para proteger los activos informáticos de nuestros clientes de amenazas a la seguridad cada vez más sofisticadas, Epson implementa medidas óptimas de seguridad a impresoras, equipos multifuncionales y escáneres, tanto en los aspectos del software como del hardware, a lo largo de todo el ciclo del producto, desde el diseño del producto hasta su desarrollo, producción, distribución y mantenimiento.

El concepto de la seguridad en cada fase del ciclo de vida del producto

Para proporcionar una mayor seguridad a nuestros clientes, en Epson estudiamos detalladamente los diferentes entornos de uso para cada tipo de producto y aplicamos la seguridad de endpoints a lo largo de todo el ciclo del producto, desde el diseño del producto hasta su desarrollo, evaluación, fabricación, distribución y mantenimiento.

  • Planificación
    En la fase de planificación del producto, comprobamos continuamente las nuevas tendencias de seguridad y las vulnerabilidades potenciales. También escuchamos las solicitudes de nuestros clientes, identificando y analizando los requisitos relacionados con la seguridad. De esta manera, eliminamos problemas potenciales en nuestros productos antes de que los riesgos hagan aparición.
  • Desarrollo
    Sobre la base de nuestras plataformas comunes y tecnologías originales diseñadas a lo largo del desarrollo de una amplia gama de productos, desde impresoras domésticas y de oficina hasta impresoras de pequeños y grandes formatos de uso comercial/industrial y escáneres, nos esforzamos por mejorar la protección contra riesgos de seguridad.
  • Evaluación
    Además de unas exhaustivas pruebas internas, también incorporamos evaluaciones realizadas por organizaciones externas para obtener una valoración de la seguridad más objetiva. Con nuestros rigurosos sistemas de verificación de seguridad, llevamos a cabo la evaluación desde diferentes perspectivas para garantizar la alta seguridad de nuestros productos .
  • Fabricación
    para garantizar la más alta calidad en nuestras operaciones de fabricación, hemos aplicado un sistema integral de gestión de activos informáticos en nuestras factorías, en las que instalamos un software que permite la funcionalidad de nuestros productos.
  • Ventas
    nos comprometemos a apoyar a nuestros clientes por medio de propuestas y de la aplicación de soluciones para minimizar los riesgos a la seguridad, en consonancia con el entorno de utilización y las condiciones operativas. También nos aseguramos de dar una rápida respuesta a cualquier vulnerabilidad que pueda hacer aparición después de la instalación de nuestros productos. Cuando los productos necesiten ser reemplazados o desechados, nos aseguraremos de restablecer los dispositivos a sus ajustes de fábrica para prevenir fugas de información confidencial.
  • Mantenimiento
    Respondemos con rapidez a los problemas relacionados con la seguridad y a las inquietudes que nos comuniquen los clientes que hayan comprado nuestros productos.
Tecnologías originales de Epson en centros de operaciones de seguridad y plataformas de firmware para impresoras y escáneres para proteger la información y los productos de los clientes de amenazas a la seguridad

Epson implementa plataformas con un excelente alto rendimiento y un notable nivel de seguridad, que combinan centros de operaciones de seguridad multinúcleo de desarrollo propio y un firmware original para impresoras y escáneres con controles de mecanismos que aplican diferentes procesamientos de forma apropiada, como el procesamiento de imágenes, entre otros.

Amenazas a la seguridad y medidas de respuesta
POS Printer
Label Printer
Large Format Inkjet Printer
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
Peligro
Manipulación del panel de control por parte de terceras personas sin autorización
Contramedida

・Restricción del acceso a las funciones de impresión, escaneo, copia y fax Se puede limitar el campo de las funciones (tales como impresión, escaneo, copia, fax) accesibles para cada usuario. Permitir solamente el acceso a las funciones necesarias mínimas para los cometidos asignados al usuario ayuda a minimizar los riesgos de captación visual no autorizada y de fuga de datos de documentos.

・Autentificación de usuario y restricción de acceso a determinadas funciones La autentificación de usuario puede llevarse a cabo con la introducción de una contraseña o por medio del uso de dispositivos de autentificación, tales como un lector de tarjetas de identidad. Se pueden limitar los usuarios que puedan tener acceso a cada una de las funciones.

・Registro y control Se puede mantener un historial de impresión, copia, escaneo, envío/recepción de fax y cambios de configuración, que puede almacenarse en un registro de control del dispositivo. Comprobar regularmente el registro de control permite una detección temprana del cualquier uso no autorizado y hacer una investigación de seguimiento después de que haya ocurrido cualquier incidente relacionado con la seguridad.

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
Peligro
Robo de información confidencial durante la transmisión de datos o alteración de datos
Contramedida

・Filtrado IPsec/IP (filtrado Security Architecture for Internet Protocol/Internet Protocol) El protocolo IPsec cifra las comunicaciones entre la impresora y el ordenador o el servidor, protegiendo de fugas los datos. El filtrado de IP aprueba los datos transmitidos en base a la dirección IP y previene el acceso no autorizado por medio del filtrado de los datos transmitidos desde los dispositivos terminales no autorizados.

・Autentificación IEEE802.1X IEEE 802.1X es una norma de autentificación que previene la posibilidad de que se conecten a una red LAN dispositivos no autorizados. Permite el uso del dispositivo en un entorno de red que requiera una alta seguridad.

ET-2850
01
02
03
04
05
ET-2850
01
Peligro
Robo de información importante o infección de un virus a través del USB
Contramedida

・Activar/desactivar la conexión a ordenadores a través del USBr Se puede desactivar el acceso al dispositivo por medio de la conexión USB.

・Respuesta a los virus introducidos por medio de una memoria USB Debido a que las memorias USB no tienen funciones de ejecución de programas, no hay peligro de infecciones de virus en el dispositivo por medio de una memoria USB.

TM-T88VII
01
02
03
TM-T88VII
01
Peligro
Robo de datos de los módulos de memoria instalados dentro del dispositivo
Contramedida

・Cifrado de contraseñas y políticas de contraseñas Las contraseñas guardadas en el dispositivo por el cliente son cifradas para evitar fugas. Estas contraseñas son necesarias para realizar la configuración de la red y de la función TM-i.

・Destrucción de datos de recibos Borrando los datos de los recibos (datos de impresión) utilizados por los clientes en sus operaciones después de haber sido imprimidos se pueden evitar fugas y alteraciones de los datos de los clientes. Sin embargo, en la memoria no volátil quedan guardados el logotipo, la información adicional y la información de la configuración personalizada de los clientes y se mantienen después de la impresión e incluso cuando se haga un reinicio.

・Inicialización de datos de usuarios y restablecimiento de los ajustes de fábrica Cuando el producto se deseche o se traslade a otro establecimiento, todas las configuraciones y los datos almacenados en el dispositivo (datos guardados en la memoria no volátil) son restablecidos a los ajustes de fábrica (inicializados) con el fin de prevenir fugas de los logotipos y la información referente a la regalía de los clientes, entre otras cosas.

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
Peligro
Manipulación del panel de control por parte de terceras personas sin autorización
Contramedida

・Acceso restringido al panel de control En cada producto, se puede limitar el campo de aplicación de las funciones de control del panel. Permitiendo solamente el acceso a las funciones necesarias mínimas para los cometidos y las tareas que hayan sido asignados a la persona que opere el producto ayuda a minimizar el riesgo de que se realice la configuración del producto o se establezcan unos ajustes de comunicación sin la debida autorización.

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
Peligro
Manipulación del panel de control por parte de terceras personas sin autorización
Contramedida

・Restricción del acceso a las funciones de impresión, escaneo y copia Se puede limitar el campo de las funciones (tales como impresión, escaneo y copia) accesibles para cada usuario.
Permitir solamente el acceso a las funciones necesarias mínimas para los cometidos asignados al usuario ayuda a minimizar los riesgos de captación visual no autorizada y de fuga de datos de documentos.

・Autentificación de usuario y restricción de acceso a determinadas funciones La autentificación de usuario puede llevarse a cabo con la introducción de una contraseña o por medio del uso de dispositivos de autentificación, tales como un lector de tarjetas de identidad. Se pueden limitar los usuarios que puedan tener acceso a cada una de las funciones.
*1 Se requiere un dispositivo de autenticación independiente, como por ejemplo un lector de tarjetas IC.

・Registro y control Se puede mantener un historial de impresión, copia, escaneo, envío/recepción de fax y cambios de configuración, que puede almacenarse en un registro de control del dispositivo. Comprobar regularmente el registro de control permite una detección temprana del cualquier uso no autorizado y hacer una investigación de seguimiento después de que haya ocurrido cualquier incidente relacionado con la seguridad.

DS-800WN/DS-900WN
01
02
03
04
05
06
DS-800WN/DS-900WN
01
Peligro
Manipulación del panel de control por parte de terceras personas sin autorización
Contramedida

・Restricción del acceso a las funciones de escaneo Se puede limitar el campo de la función de escaneo accesible para cada usuario. Permitir solamente el acceso a las funciones necesarias mínimas para los cometidos asignados al usuario ayuda a minimizar los riesgos de captación visual no autorizada y de fuga de datos de documentos.

・Autentificación de usuario y restricción de acceso a determinadas funciones La autentificación de usuario puede llevarse a cabo con la introducción de una contraseña o por medio del uso de dispositivos de autentificación, tales como un lector de tarjetas de identidad. Se pueden limitar los usuarios que puedan tener acceso a cada una de las funciones.
*1 Se requiere por separado un dispositivo de autenticación, como un lector de tarjetas IC.

・Registro y control Se puede mantener un historial de impresión, copia, escaneo, envío/recepción de fax y cambios de configuración, que puede almacenarse en un registro de control del dispositivo. Comprobar regularmente el registro de control permite una detección temprana del cualquier uso no autorizado y hacer una investigación de seguimiento después de que haya ocurrido cualquier incidente relacionado con la seguridad.

Iniciativas en la evaluación de la seguridad de los productos realizada por organizaciones externas

En Epson, utilizamos organizaciones externas independientes en la evaluación de la seguridad de los productos, con el fin de comprobar objetivamente las funciones de seguridad de nuestros productos. Al mismo tiempo, nos esforzamos por pronosticar posibles riesgos futuros e introducimos mejoras para prevenirlos .

ISO15408/IEEE2600.2™
Los productos con la certificación ISO/IEC 15408 cumplen IEEE Std.2600.2™-2900, la norma internacional de seguridad informática. La marca de la certificación CCRA indica que la evaluación del producto ha sido realizada de acuerdo con el Programa de Evaluación y Certificación de la Seguridad Informática de Japón y que los resultados de la evaluación han sido verificados. Esta marca de certificación no garantiza que el producto no tenga vulnerabilidades ni que esté equipado con todas las funciones de seguridad necesarias para funcionar dentro de un determinado entorno operativo.
N.º de certificación Proveedor Nombre de TOE Fecha de certificación Conformance Claim / PP = Conformidad PP / Requisitos de Garantia Acreditación CCRA
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0832 Seiko Epson Corp. EPSON LM-C400 / AM-C550 / AM-C400 with FAX 1.00 2024-11-19 U.S. Government Approved Protection Profile - U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
IoT Security Validation Testing Program
Esto significa que el producto ha superado las pruebas de “Device Penetration” conforme al “IoT Security Validation Testing Program” realizado por Keypoint Intelligence - BLI (Buyers Lab), una agencia de evaluación independiente de Estados Unidos.
Esta certificación no se adquiere necesariamente con todos los modelos.
https://keypointintelligence.com/security-validation

BMSec (solo en Japón)
Esto significa que la seguridad del producto cumple las normas del sistema “Business Machine Security Program” (BMSec) desarrollado por la JBMIA (Asociación de la Industria de Aparatos de Negocios y Sistemas Informáticos de Japón).

Esta certificación no se adquiere necesariamente con todos los modelos.

Para garantizar la seguridad en el uso de nuestros productos

Antes de usar el dispositivo, debes cambiar la configuración de los ajustes predeterminados de fábrica para adaptarlos al entorno en que se vaya a utilizar. Especialmente, debes asegurarte de aplicar las medidas de seguridad apropiadas en relación con las contraseñas de los administradores, las conexiones con internet y los ajustes de conexión a la red LAN inalámbrica.

Contraseñas de los administradores

Recomendamos encarecidamente que se configuren contraseñas individuales para cada usuario administrador durante la configuración inicial del dispositivo. Si se mantienen los ajustes predeterminados de fábrica o no se establecen las contraseñas de los administradores, hay riegos de que se produzcan accesos no autorizados y de que se modifiquen las configuraciones y los datos almacenados en el dispositivo. También habrá riesgos de fugas de identificaciones, contraseñas, información personal de la libreta de direcciones y de información confidencial.

Conexión a internet

No conectes las impresoras, equipos multifuncionales o escáneres directamente a internet. Por el contrario, debes instalarlas dentro de un entorno protegido por cortafuegos. También recomendamos establecer una dirección IP privada. Si te conectas directamente a internet, tus impresoras, equipos multifuncionales o escáneres pueden verse expuestas a riesgos de seguridad inesperados, tales como la manipulación de datos no autorizada y fugas.

Redes LAN inalámbricas

Cuando utilice redes LAN inalámbricas, asegúrate de aplicar medidas de seguridad apropiadas. Una LAN inalámbrica te permite recibir datos transmitidos desde computadoras y teléfonos inteligentes utilizando ondas de radio, de manera que se puede acceder libremente a la red dentro del alcance de las ondas de radio. Sin embargo, si no configuras adecuadamente los ajustes de seguridad, los datos transmitidos pueden ser interceptados y accedidos sin autorización por terceros sin autorización.

Software de seguridad

Reduce los riesgos en la seguridad que pueden producirse al dejar sin vigilancia documentos impresos.
01
Problema

Documentos impresos por descuido se dejaron sin vigilancia al lado de la impresora. Como resultado, ha quedado expuesta información importante a terceros.

icon
02
Propuesta de solución

Epson Print Admin /
Epson Print Admin Serverless

Exigir una autentificación por medio del uso de una tarjeta IC para asegurarse de que la impresión sea realizada en presencia de una persona autorizada.n

icon
03
Resultados de la aplicación

Como el comando de impresión se realiza después de que se haya llevado a cabo la autentificación delante de la impresora multifuncional (MFP), esto evita que se dejen sin vigilancia documentos impresos.

Dado que una persona autorizada se encuentra presente durante la impresión, esto evita que los documentos se los lleve por error algún tercero.

icon
Authenticated printing flow
Reduce los riesgos a la seguridad, limitando el acceso a un número de usuarios seleccionados.
01
Problema

Existe el riesgo de fugas de información cuando hay personas que usan funciones ajenas a sus cometidos de trabajo.

Tener personal empleado con diferentes tipos de contratos ocasiona riesgos de fugas de documentación.

icon
02
Propuesta de solución

Epson Print Admin /
Epson Print Admin Serverless

Restringir el manejo de las impresoras multifuncionales (MFP), limitándolo a usuarios registrados.

icon
03
Resultados de la aplicación

Limitar el acceso a determinadas funciones de las MFP, permitiéndolo solamente a usuarios registrados puede prevenir fugas al reducir el manejo inapropiado de las MFP.

icon

Actualización de firmware en bloque

Utilice las versiones de firmware más recientes para garantizar la protección y la seguridad de sus dispositivos.

01
Problema

Preocupaciones relacionadas con los riesgos a la seguridad y las vulnerabilidades de los dispositivos. Forma de asegurarse de que el firmware del dispositivo esté actualizado para prevenir amenazas a la seguridad.

icon
02
Propuesta de solución

Epson Device Admin

Cuando sea necesaria la actualización de un firmware para cualquier impresora, equipo multifuncional o escáner, esta puede realizarse automáticamente.

icon
03
Solución

Puedes comprobar y actualizar a distancia el firmware en todos los dispositivos. Ofrecemos un entorno que le permite identificar los dispositivos que requieran actualización, y mantener actualizado el firmware de todos sus dispositivos, de manera que puedas utilizarlos con confianza y estar protegido contra amenazas a la seguridad.

icon

Para obtener información acerca de a qué modelos es aplicable, consulte con el encargado de ventas.

Más información