Seguridad en las impresoras

seguridad en las impresoras

La protección de los activos de la empresatiene distintas connotaciones. Seguridad en el puesto de trabajo, seguridad enlas comunicaciones, seguridad perimetral, seguridad en los dispositivosmóviles, etc., estos son simplemente algunos de los ejemplos que derivan a laprotección de los ismos. Sin embargo, frente al planteamiento siempre suelenobviarse a las impresoras. El problema más común es la percepción que tenemosrespecto a la impresora, ya que muchas veces solemos verla únicamente como una'maquina' básica -o de sofisticadas funciones- que funciona únicamente paraimprimir.

Solamente hurgando dentro del concepto dela impresora, podemos percatarnosque, además de la mecánica y electrónica que engloba su crecimiento, seencuentra constituida por una variedad de interfaz de red, puertos, disco duro,controladores y un diminuto ordenador, además cuenta con un sistema operativo yBIOS encargado del manejo de estos recursos.

Tabla de contenido

    Vectores de ataques más usados en las impresoras

    Considerado esto como un hecho, hemosdecidido plantear dentro de las próximas líneas los vectores de ataques másusados respecto a las impresoras:

    La confidencialidad del documento impreso:En las corporaciones no es de extrañar que se hagan uso de impresoras de redque se sitúan en lugares muy distintos de la oficina donde se dio la orden deprocesamiento. Ahora bien, cuando tenemos que imprimir un documento que poseainformación confidencial ¿cómo nos aseguramos que en el recorrido a recoger eldocumento de la bandeja de la impresora nadie ha podido fotocopiar o ver elsusodicho?

    La impresión privada es una de lasfuncionalidades que poseen lasimpresoras. Esto permite que la impresión del documento pueda protegersecon u PIN. El documento se encontrará en la cola hasta que, una vez que eldocumento se haya enviado a imprimir, pueda usarse el PIN de seguridad en laimpresora cuando se esté preparado una vez que esté cerca de la misma.

    Percepción vulnerable: La impresora tiendea ejecutar una variedad de servicios que son publicados en puertos. Esto hapermitido que, en la actualidad, las impresoras puedan gestionarse a través dela Web, lo que las obliga a disponer de un servidor Web que favorece laadministración. Este servicio, por supuesto, tiene que ser gestionado por unsoftware, que muy bien podría estar afectado por un error que ocasione unavulnerabilidad que puede ser usada por un atacante para, por ejemplo, ocasionaruna denegación.

    Los vectores de ataques de impresoras más nocivos

    Hurto de información: Las impresoras seencuentran implementando un disco duro que les permita almacenar lainformación, que bien podrían ser históricos, trabajos, documentos escaneados,etc., el detalle está en que este disco duro puede ser extraído de laimpresora, y en caso de que no exista u cifrado en su información, será posibleconsultar sin ningún inconveniente los trabajos que la misma ha efectuado.

    Indexar las impresoras en la red: Por másextraño que parezca, muchas impresoras tienden a publicarse en Internet. A raízde esto, los motores de indexación de dispositivos, como en el caso de Shodan,suelen añadir información de la impresora a una percepción de carácter público.Hacemos referencia de dirección IP pública, localización, banner del servidorWeb, servicios publicados, etc. En caso de que la administración Web no se hayaprotegido de manera adecuada, puede ser posible que algún atacante adquieranuestra información.

    La instalación de apps maliciosas, por otro lado, también resulta perjudicial. Las aplicaciones que tienen la potencia de ser peligrosas tienden a ser usadas para controlar la impresora con objetivos fraudulentos, como podría ser el acceso a los trabajos tras la captura de tráfico de la red.

    Tal vez te interese: https://ihackear.com/que-son-las-redes-p2p/

    Artículos que te pueden interesar

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir