Xerox SMart esolutions. Informe técnico sobre seguridad

Documentos relacionados
Seguridad de la información en SMart esolutions

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

DECÁLOGO DE SEGURIDAD

Servicios remotos de Xerox Un paso en la dirección correcta

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Seguridad del protocolo HTTP:

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Aspectos Básicos de Networking

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.

ANEXO APLICACIÓN DE FIRMA

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

Protocolos y funcionalidad de la capa de Aplicación

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación.

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I

SEGURIDAD DE LA DATA MASTERBASE S.A.

Práctica A.S.O: Logmein

Firma Electronica Avanzada

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

SICRES 3.0 Presentación Ejecutiva

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Todos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc.

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Reposición automática de consumibles (ASR) Preguntas frecuentes Cliente


la Seguridad Perimetral

Septiembre de P90046

Projecte/Treball Final de Carrera

Enlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point.

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

TELEFONÍA IP Investigación de equipos Cisco para VoIP

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS

Medidas de seguridad en los tratamientos de datos personales

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

B VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

DEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica

Facultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS

Filtrado de URL en un ejemplo de la configuración del sistema de FireSIGHT

Exchange Online. SharePoint Online. Skype for Business. One Drive

Oferta tecnológica: Sistema de control que permite el vuelo autónomo de drones

Guía de usuario final para el establecimiento y mantenimiento de la conectividad Consejos para el usuario final de ofertas de Servicios remotos

A través del Sitio Web se pone a disposición del usuario la posibilidad de adquirir los siguientes productos y/o servicios:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Punto 1 Cortafuegos. Juan Luis Cano

LA EMPRESA EN RED SIA YROJAS 2014

Política de Privacidad

Este capitulo contiene una análisis de los posibles soluciones que se pueden presentar en el momento de desarrollar aplicaciones con J2EE

Luis Villalta Márquez

Estrategia de Pruebas

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Chasis de discos HP D6000 Guía de cableado de conexión directa

Unidad II Modelos de Referencias TCP/IP

Comunicación a través de la red

REDES PRIVADAS VIRTUALES. VPN.

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL

Potente rendimiento de doble núcleo para los negocios de hoy y de mañana

PARTIDA CONCEPTO UNIDAD DE MEDIDA

CAPÍTULO 2: DISEÑO GLOBAL DEL PROYECTO

Implementación de Centros de Computo y Redes de Computadoras

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

AMM SOLUCIÓN INTEGRAL DE LECTURA DE CONTADORES. Tecnología Zigbee. Advanced Metering Management

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT

Primeros pasos en ANCERT

Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE

Automatización, Firma Electrónica y Software Libre 23/10/08

P2-2-3 ACCESO A LA DOCUMENTACIÓN Y CLÁUSULA DE CONFIDENCIALIDAD (COMISIONES DE CALIDAD)

Integración con el cliente de correo

Cómo desarrollar una Arquitectura de Red segura?

IBM Managed Security Services for Web Security

Manual de configuración Internet Explorer

CONTROL INTERNO - EL INFORME COSO

INSTALACIÓN CERTIFICADOS DIGITALES RAÍZ Y CRL EN WINDOWS

CONTROL Pregunta 1. Pauta. Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial

Conceptos sobre firma y certificados digitales

SISTEMAS DE VIDEO CON KRONOS

Seguridad en las Redes

Premios CONTRATOS Y PROYECTOS SMART CITIES 2014

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

Sistema Interinstitucional de Transferencia de Información

Sistema de Control y Reprogramación de la Producción basado en Captura Inalámbrica de Datos en Planta. Departamento de Tecnología Electrónica

Descripción general printeract, Servicios remotos de Xerox

Panel de control. Equipo multifunción Xerox WorkCentre 3655 Tecnología Xerox ConnectKey 2.0

Seguridad en Ambientes Grid

Transcripción:

Xerox SMart esolutions Informe técnico sobre seguridad

Informe técnico sobre Xerox SMart esolutions La seguridad de los datos y las redes es uno de los muchos retos a los que se enfrentan a diario las empresas. Conscientes de ello, en Xerox Limited ( Xerox ) continuamos creando y diseñando todos nuestros productos con el fin de garantizar el más alto nivel de seguridad posible. El presente informe técnico ofrece información adicional sobre las capacidades de SMart esolutions, y se centra especialmente en los aspectos de seguridad de Xerox SMart esolutions, con el objetivo de garantizar que los clientes de Xerox comprendan y confíen en la manera en que se llevan a cabo las funciones de SMart esolutions y en que los datos de las máquinas se transmiten a Xerox de forma segura, precisa y auditable. Xerox recomienda que sus clientes lean el presente documento en su totalidad y tomen las medidas oportunas conforme a sus prácticas y políticas de seguridad de las tecnologías de la información. Los clientes deberán tener en cuenta muchos aspectos a la hora de desarrollar e implementar una política de seguridad en la empresa. Dado que estas necesidades varían en función el cliente, es el cliente quien tiene la última responsabilidad sobre cualquier implementación, reinstalación y prueba de configuraciones de seguridad, parches y modificaciones. 2

AVISO: DESCARGO DE RESPONSABILIDAD LA PRESENTE INFORMACIÓN SE FACILITA ÚNICAMENTE CON FINES INFORMATIVOS. XEROX LIMITED NO OFRECE AFIRMACIONES, PROMESAS O GARANTÍAS SOBRE LA VERACIDAD, COMPLETITUD O ADECUACIÓN DE LA INFORMACIÓN CONTENIDA EN EL PRESENTE INFORME TÉCNICO, Y DECLINA TODA RESPONSABILIDAD RELACIONADA CON LA INFORMACIÓN O LAS CONSECUENCIAS DE LOS ACTOS BASADOS EN LA MISMA. EL RENDIMIENTO DE LOS PRODUCTOS REFERENCIADOS EN EL PRESENTE DOCUMENTO ESTÁ SUJETO EXCLUSIVAMENTE A LOS TÉRMINOS Y CONDICIONES DE VENTA, LICENCIA O ARRENDAMIENTO APLICABLES DE XEROX LIMITED. NINGÚN DATO EXPRESADO EN EL PRESENTE INFORME TÉCNICO CONSTITUYE LA FORMALIZACIÓN DE UN ACUERDO ADICIONAL U OBLIGACIÓN VINCULANTE ENTRE XEROX LIMITED Y TERCEROS. 3

Descripción general de Xerox SMart esolutions Las capacidades de Xerox SMart esolutions se basan en una plataforma tecnológica que proporciona un sistema integral flexible para conectar productos a la infraestructura de Xerox que administra nuestras ofertas postventa. El diagrama que muestra la Figura 1 subraya los tres elementos principales de la arquitectura del sistema, ubicados en los vértices del triángulo. Estos tres elementos colaboran de forma fluida para hacer posibles una gran variedad de servicios remotos y permitir la incorporación de servicios adicionales en el futuro. Infraestructura IM de Xerox Directo - dispositivo Servidor de comunicaciones de Xerox Figura 1: Componentes principales de la arquitectura de Xerox SMart esolutions En el extremo inferior izquierdo del triángulo se muestran los dispositivos que tienen integrado el módulo de software cliente de SMart esolutions para ofrecer la infraestructura del lado del cliente que permite las transacciones seguras con Xerox. La conexión a Xerox y nuestros procesos internos de gestión se muestra en el vértice inferior derecho del triángulo. Los clientes de SMart esolutions se conectan a Xerox mediante un servidor de conectividad común al que nos referiremos como el Servidor de comunicaciones de Xerox. En la parte superior del triángulo se encuentran los proxies de los dispositivos. Estos proxies permiten que los dispositivos de Xerox se conecten al Servidor de comunicaciones de Xerox a través de un solo punto. De este modo, el cliente tiene la capacidad de consolidar la comunicación de datos mediante un número reducido de sistemas de producción y productos de oficina. Para referirnos genéricamente tanto a los clientes directos como clientes proxy, en el presente documento hablaremos de Clientes de SMart esolutions. 4

Objetivos de diseño para la seguridad de Xerox SMart esolutions Xerox considera que la seguridad de la red es un requisito clave de la arquitectura general de SMart esolutions. Los objetivos relativos a la seguridad derivan de las siguientes fuentes: 1. El Servicio de Atención al Cliente de Xerox y empresas de asistencia de todo el mundo. 2. La información y las críticas extraídas de los amplios estudios de la Voz del cliente realizados por el Xerox Innovation Group (XIG). Dichos estudios se centraron en determinar las preferencias del cliente y sus necesidades de servicios remotos. 3. Las pautas de seguridad publicadas por Xerox Information Management (XIM). 4. Varios (internos de Xerox) defensores del cliente de grupos comerciales. Xerox SMart esolutions incluye opciones diseñadas para dar respuesta a los siguientes problemas de seguridad: 1. Identificación y autenticación. El proceso de identificar un dispositivo de forma exclusiva y fiable. 2. Autorización. El proceso de conceder servicios de acceso remoto al dispositivo basándose en las necesidades de seguridad y las decisiones de adquisición de productos del cliente. 3. Integridad de los datos. La capacidad de verificar que los datos no han sido objeto de modificaciones no autorizadas. 4. Capacidades de auditoría. La capacidad de realizar un seguimiento de toda la comunicación entre el usuario final y Xerox, permitiendo que el cliente controle la cantidad y los tipos de comunicación. 5. Confidencialidad del cliente. La prevención del acceso a personas no autorizadas mediante el uso de técnicas de cifrado (por ejemplo https). 5

Dentro del sistema integral de SMart esolutions, los objetivos de diseño del sistema responden a los problemas de seguridad de la red, divididos en dos categorías: 1. Entorno de red del cliente La primera categoría son los problemas de seguridad relacionados con la conexión del software cliente a la red del usuario final y la transmisión de datos a Xerox a través de Internet. Xerox SMart esolutions incorpora los siguientes controles: o El cliente debe autorizar la comunicación entre el dispositivo y Xerox. o Las comunicaciones desde el dispositivo no deben incluir información que indique la identidad del cliente o los empleados del cliente. o El Cliente de SMart esolutions permite una conexión unidireccional desde el dispositivo a Xerox. La conexión no se puede utilizar para acceder a la red del cliente o a datos distintos de los que el cliente ponga a disposición de Xerox. o Se verifica la integridad y la autenticación de cualquier información (datos o código) descargada por el Cliente de SMart esolutions Client antes de su instalación. 2. Seguridad de las transacciones La segunda categoría son los problemas de seguridad de la red relacionados con el intercambio de información entre el cliente y Xerox durante la ejecución de transacciones. En este sentido, se han establecido los siguientes controles: o El Servidor de comunicaciones de Xerox y los Clientes de SMart esolutions se autentican mutuamente. o El contenido de todas las transacciones entre el Cliente de SMart esolutions y el Servidor de comunicaciones de Xerox es auditable (mediante el historial de transacciones del dispositivo), tanto por el cliente como por Xerox. o Un registro de transacciones que se puede visualizar ofrece a los usuarios finales la capacidad de auditar la información compartida con Xerox. El Servidor de comunicaciones de Xerox actualmente registra todas las transacciones entrantes y salientes. 6

Arquitectura tecnológica de Xerox SMart esolutions En la Figura 2 se representa una visión general de una arquitectura integral de SMart esolutions. En ella se destaca el flujo de comunicación entre el Cliente de SMart esolutions (directo a través del dispositivo o mediante host proxy) y el Servidor de comunicaciones de Xerox. Tal como se muestra en el diagrama, los Clientes de SMart esolutions están integrados en los dispositivos de Xerox o en una aplicación alojada (por ejemplo CentreWare Web). Los clientes están configurados para conectarse y enviar mensajes al Servidor de comunicaciones de Xerox. Figura 2: Comunicaciones de datos de Xerox SMart esolutions Xerox SMart esolutions utiliza protocolos de servicios Web estándar para todas las comunicaciones entre los Clientes de SMart esolutions y el Servidor de comunicaciones de Xerox (Figura 3). Para acceder a los servicios Web se utiliza una capa de conexión segura HTTP (HTTPS), común a los navegadores Web y los servidores Web. El uso de los servicios Web como el mecanismo subyacente para todas las transacciones de SMart esolutions garantiza la interoperabilidad y la compatibilidad con los cortafuegos. Figura 3: Pila de protocolos de servicios Web 7

o Al utilizar HTTP, los servicios Web también pueden aprovechar el protocolo de capa de conexión segura (SSL) para la seguridad y las opciones de gestión de la conexión HTTPS con el fin de evitar que los datos del cliente se difundan abiertamente a través de Internet. o En los entornos de red, se suele utilizar un servidor proxy para proporcionar un sistema de cortafuegos entre la red del usuario final e Internet. La mayoría de cortafuegos/proxies están configurados para bloquear todas las peticiones excepto en determinados puertos de red. Sin embargo, los cortafuegos suelen permitir el tráfico a través del puerto 80 para HTTP y 443 (HTTP seguro o HTTPS) para que los navegadores puedan acceder a Internet. Al utilizar HTTP o HTTPS sobre puertos estándar, los Clientes de SMart esolutions pueden comunicarse a través de los cortafuegos. Los Clientes de SMart esolutions funcionan como cualquier navegador Web (a través de puertos estándar), por lo que no necesitan agujeros en el cortafuegos del cliente ni modificaciones de otros equipos en las instalaciones del cliente. Los Clientes de SMart esolutions Clients soportan el cifrado SSL de 128 bits. o Tal como se muestra en la Figura 2, los Clientes de SMart esolutions inician todas las transacciones entre ellos y el Servidor de comunicaciones de Xerox. o Para lograr el efecto de la conectividad bidireccional, los Clientes de SMart esolutions llaman periódicamente al Servidor de comunicaciones de Xerox para recibir instrucciones. Esta comprobación es poco frecuente y muy ligera, evitando así la congestión de la intranet del cliente. o El Servidor de comunicaciones de Xerox firma digitalmente todo el software descargado por el Cliente de SMart esolutions. El cliente se beneficia de la integridad del software, porque quedan cubiertos los dos aspectos siguientes: - Fuente del contenido: esta opción certifica que el software realmente proviene de Xerox. - Integridad del contenido: esta opción confirma que el software no ha sido alterado o corrompido desde que fue firmado. 8

Preguntas frecuentes A continuación, encontrará una lista de preguntas frecuentes que pueden ser útiles para un usuario final de Xerox SMart esolutions. 1. El hecho de activar un Cliente de Xerox SMart esolutions hará que mi red sea más susceptible a virus o ataques de hackers? No. Los clientes no realizan ningún cambio en su propia infraestructura de seguridad, por lo que no es necesario abrir puertos adicionales en el cortafuegos del cliente. Xerox SMart esolutions solamente se comunica con un determinado servidor de seguridad de Xerox, y los servicios están especialmente diseñados para evitar las transferencias de datos no autorizadas. El servidor de seguridad de Xerox es analizado periódicamente en busca de virus utilizando las últimas herramientas. 2. Cómo puedo saber que Xerox no está accediendo a los datos privados de mi empresa a partir del disco de la máquina? Puede examinar los datos devueltos a Xerox utilizando la interfaz de usuario del dispositivo para visualizar los detalles de la transacción. SMart esolutions solamente tiene acceso a datos relacionados con la máquina, y no a imágenes u otros datos del cliente. 3. Cómo puedo estar seguro de que los datos del dispositivo sólo se envían a Xerox? El proceso de transmisión segura utiliza HTTPS y certificados firmados por VeriSign para garantizar y verificar que el dispositivo envía la información a Xerox. Además, todos los datos de transmisión se envían a través de una conexión SSL (Secure Socket Layer, Capa de Conexión Segura) con un cifrado de 128 bits, del que solamente Xerox posee la clave para descifrarlo. 4. Interactuará mi máquina con sistemas que no sean de Xerox o recibirá información de ellos? No. El dispositivo siempre inicia la actividad de transferencia de servicios remotos y configura una vía de comunicación no intrusiva exclusiva para Xerox. El dispositivo siempre comprueba la autenticación del sistema con el que se comunica validando el certificado de Verisign. 5. Para qué se utilizan estos datos? a. Datos de lectura del contador: Se utilizan para proporcionar una facturación precisa conforme al acuerdo de servicio basado en clics del dispositivo. También se utilizan para desactivar los requisitos para el envío manual de datos de lectura del contador. b. Datos de uso de suministros: Se utilizarán para el futuro desarrollo de la reposición de suministros automática. De este modo, Xerox podrá satisfacer mejor las necesidades de tóner de sus equipos al garantizar que el cliente tiene a su alcance la cantidad de tóner adecuada en todo momento. 9

En resumen, Xerox es sensible a los problemas de seguridad de nuestros clientes. Xerox SMart esolutions no hará que las redes sean más susceptibles a los virus. Las transacciones de SMart esolutions siempre se originan en el dispositivo, basándose en las autorizaciones dadas por el cliente. Los servicios solamente se pueden comunicar con un servidor seguro de Xerox, que cumplirá los estrictos requisitos de la infraestructura interna de gestión de la información de Xerox Limited. Los clientes no tienen que realizar ninguna modificación en sus cortafuegos de Internet, servidores proxy o cualquier otra infraestructura de seguridad. 10