impresoras_seguridad_1

Las impresoras ya no son lo que eran hace décadas cuando trabajaban ellas solitas conectadas a un ordenador. Pronto empezaron a operar en red y se compartí­an con varios ordenador. Hoy en dí­a incluso están dotadas de conectividad inalámbrica por wi-fi, pueden enviar y recibir mensajes de correo electrónico e incluso navegar por la web. Tienen una capacidad de memoria que en ocasiones es mayor que la de muchos teléfonos móviles. Muchas de ellas son equipos multifunción capaces de escanear.

En este contexto de impresoras avanzadas, conectadas a Internet e integradas dentro de redes, ya sean domésticas o empresariales, las impresoras son un dispositivo nuevo que hay que proteger. Representan un punto débil que puede comprometer la seguridad. Varios expertos han alertado de varias vulnerabilidades. Esta semana va a celebrarse en Washington la conferencia de hackers Shmoocon, donde se expondrán dos ponencias sobre los riesgos de seguridad que presentan las impresoras.

impresoras_seguridad_2

El consultor independiente de seguridad, Deral Heiland, va a mostrar en esa conferencia de hackers un programa llamado «Praeda» que explota fallos de seguridad y configuraciones por defecto para lograr acceder a las impresoras desde fuera de la red de una compañí­a, según informa Technologyreview. Las impresoras vulnerables son la puerta de entrada a la red; una vez dentro, se pueden robar contraseñas y archivos que dan acceso a servidores y otros dispositivos dentro de la red. Las contraseñas por defecto de las impresoras se pueden encontrar fácilmente en cualquier manual disponible en lí­nea.

La propia impresora guarda muchos datos útiles que un hacker puede aprovechar. Precisamente el espacio de almacenamiento en las impresoras sirve para crear nubes distribuidas donde alojar ficheros. Esto es lo que ha demostrado Ben Smith, un investigador independiente que también realizará una presentación en la conferencia Shmoocon. En su caso, es un programa llamado PrintFS, que busca automáticamente impresoras vulnerables ví­a Internet o una red local, y las convierte en una red de almacenamiento distribuido. Luego los hackers pueden usar ese espacio para esconder códigos maliciosos, herramientas y diversos programas informáticos.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día

I will never give away, trade or sell your email address. You can unsubscribe at any time.

Otras noticias sobre... , ,