La impresora multifunción: un riesgo de seguridad único
Las impresoras multifunción en red generalmente funcionan en entornos pequeños. Cuando estas impresoras son instaladas en lugares como la tienda del barrio, son vulnerables a modificaciones no autorizadas. Esto puede hacer que la impresora falle, aumentando el coste de soporte del distribuidor. Para mejorar la disponibilidad del servicio y reducir los costes de soporte, es crítico que los fabricantes de la impresora protejan los sistemas con accesos limitados – sean maliciosos o no.
Los hackers no buscan específicamente estas impresoras, pero cada vez más dispositivos de este tipo integran Windows XP Embedded. Es por ello por lo que un hacker podría acceder al dispositivo, atacándolo como un ordenador convencional con Windows, aunque sea una impresora. Un estudio reciente encontró una vulnerabilidad de impresión, que permitía usar JavaScript para hackear remotamente la impresora y utilizarla como un conducto para el envío de correo Spam.
Tres formas que tienen los fabricantes para asegurar sus impresoras multifunción:
– Aislar y controlar la imagen original: Los fabricantes de impresoras deben instalar el software de control en el dispositivo, para “congelar” la imagen original en la propia impresora. Esta solución de bajo coste funciona de manera transparente, y aisla el software original certificado por el fabricante. De esta forma existe un mayor control sobre lo que se instala, desinstala, actualiza o modifica en el software de un sistema embebido una vez esta operativo.
– Buscar alternativas a los antivirus: Mientras el antivirus aporta algo de seguridad a la red, no puede bloquearlo todo. Limitar el acceso al sistema es la manera más efectiva de asegurarse que archivos peligrosos, software o aplicaciones puedan ser instalados.
– Parchear los sistemas en su momento: Un rutina en el control de cambios de software puede ayudar a reducir el coste de las operaciones, y un descenso de los parches planificados, mejorando así la disponibilidad del dispositivo. Esto es ideal para lugares donde es complicado que los servicios TI puedan llegar, ubicaciones remotas, o equipos de bajos coste.
Eliminar una potencial vulnerabilidad por la simple instalación de un software de control de cambios puede ser uno de los enfoques disponibles más conveniente, asegurando que los sistemas funcionan como originalmente estaban diseñados.
Page: 1 2
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…
Los ciberdelincuentes recurren a ofertas que no son ciertas, tarjetas regalo y sorteos para robar…
Entre sus características incluye una pantalla de ultra alta resolución 1.5K y lente dinámica biónica.
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…
De los 942,1 millones de dólares que ingresó en el tercer trimestre, 900,3 millones corresponden…