Cómo proteger una impresora multifunción

La impresora multifunción: un riesgo de seguridad único

Las impresoras multifunción en red generalmente funcionan en entornos pequeños. Cuando estas impresoras son instaladas en lugares como la tienda del barrio, son vulnerables a modificaciones no autorizadas. Esto puede hacer que la impresora falle, aumentando el coste de soporte del distribuidor. Para mejorar la disponibilidad del servicio y reducir los costes de soporte, es crítico que los fabricantes de la impresora protejan los sistemas con accesos limitados – sean maliciosos o no.

Los hackers no buscan específicamente estas impresoras, pero cada vez más dispositivos de este tipo integran Windows XP Embedded. Es por ello por lo que un hacker podría acceder al dispositivo, atacándolo como un ordenador convencional con Windows, aunque sea una impresora. Un estudio reciente encontró una vulnerabilidad de impresión, que permitía usar JavaScript para hackear remotamente la impresora y utilizarla como un conducto para el envío de correo Spam.

Tres formas que tienen los fabricantes para asegurar sus impresoras multifunción:

– Aislar y controlar la imagen original: Los fabricantes de impresoras deben instalar el software de control en el dispositivo, para “congelar” la imagen original en la propia impresora. Esta solución de bajo coste funciona de manera transparente, y aisla el software original certificado por el fabricante. De esta forma existe un mayor control sobre lo que se instala, desinstala, actualiza o modifica en el software de un sistema embebido una vez esta operativo.

– Buscar alternativas a los antivirus: Mientras el antivirus aporta algo de seguridad a la red, no puede bloquearlo todo. Limitar el acceso al sistema es la manera más efectiva de asegurarse que archivos peligrosos, software o aplicaciones puedan ser instalados.

– Parchear los sistemas en su momento: Un rutina en el control de cambios de software puede ayudar a reducir el coste de las operaciones, y un descenso de los parches planificados, mejorando así la disponibilidad del dispositivo. Esto es ideal para lugares donde es complicado que los servicios TI puedan llegar, ubicaciones remotas, o equipos de bajos coste.

Eliminar una potencial vulnerabilidad por la simple instalación de un software de control de cambios puede ser uno de los enfoques disponibles más conveniente, asegurando que los sistemas funcionan como originalmente estaban diseñados.

Page: 1 2

Recent Posts

Los ingresos trimestrales de ZTE se acercan a los 4.000 millones de euros

Durante el primer trimestre de 2024 alcanzó los 3.945 millones, una cifra un 4,9 %…

2 días ago

Hotscan360 ayuda a las empresas a luchar contra delitos financieros

Esta plataforma de gestión de riesgos destaca, según un informe de Celent, por su cribado…

2 días ago

SUSE pone el foco en la integración de la IA en el ecosistema open source

Esta integración, en su opinión, ayudaría al tejido empresarial a "innovar más rápido, mejorar sus…

2 días ago

Así es el monitor interactivo Wacom Movink para profesionales creativos

Combina una pantalla OLED Full HD Samsung de 13,3 pulgadas con una versión especial del…

2 días ago

Sener obtiene el nivel medio del Esquema Nacional de Seguridad

Este certificado le permite garantizar la protección de los datos de los ciudadanos frente a…

2 días ago

Silicon Pulse: Titulares de la semana #14

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

3 días ago