Impresoras

Solo disponible en BuenasTareas
  • Páginas : 11 (2550 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2011
Leer documento completo
Vista previa del texto
Las impresoras son peligrosas
Hernandez, JC, Sierra, JM, Gonzalez-Tablas, A., Orfla, A. Hernández, JC, Sierra JM, González-Tablas, A., Orfla, A.
{jcesar,sierra, aigonzal, adiaz} @infuc3m.es {Jcesar, sierra, adiaz aigonzal} @ infuc3m.es
Security Group Grupo de Seguridad
Computer Science Department Departamento de Informática
University Carlos Universidad Carlos
ITI ITI
of Madrid deMadrid
2891 2891
1 Leganes 1 Leganes
Madrid, Spain Madrid, España
Abstract Resumen
- -
En los últimos años, muchos de los nuevos inteligente con todas las funciones periféricas que ayudan a los sistemas de información han aparecido. Los periféricos, como impresoras, fotocopiadoras, organizadores PDA, cámaras web, etc por lo general tienen una forma muy fhendly de configuración y gestióny ofrecer cada día más en red los servicios. Su cálculo, memoria y capacidades de red han también aumentó en los últimos años. Hoy en día, muchos de ellos son comparables a las estaciones de trabajo y ejecutar más sistemas operativos completos tales como Linux or Solaris. Linux o Solaris.

Todos estos factores implican que estos dispositivos podrían representar una amenaza real para laseguridad de los sistemas de información. Este problema es aún peor porque la mayoría de los periféricos han sido considerados como inofensivos y no muchos administradores son conscientes de sus riesgos de seguridad.

El ejemplo más representativo es impresoras, que han sido tradicionalmente considerados inofensivos dispositivos totalmente. En la actualidad, esta idea es difícil de defender porque laseguridad demasiados incidentes relacionados con impresoras en red se han incrementado en los últimos años. Sistema y los administradores de seguridad tradicionalmente han centrado sus esfuerzos en servidores y anfitriones, sino que esta opinión no es suficiente para garantizar la seguridad hoy en día.

Introducción
El campo de la seguridad informática es muy heterogénea, ya que diversoscircunstancias que puedan afectar el nivel de seguridad de los sistemas de información, también debe tenerse en cuenta: Sus capacidades han mejorado considerablemente y su importancia para la seguridad también ha aumentado, en consecuencia. Algunas impresoras incluso el uso de una CPU que ejecuta el sistema operativo Solaris, mientras que otros tienen de la red de Linux pila implementacionesperiféricos a una funcionalidad compleja, que por lo general implica una mayor seguridad riesgos.

Existen numerosos informes de incidentes que fueron del abuso de las impresoras han facilitado o incluso desempeñó un papel fundamental en las actividades de los piratas cibernéticos. Hay incidentes debido a una configuración deficiente de estos dispositivos (configuración de estos periféricos sonconsideradas como inofensivas), y también los incidentes por lo general son provocados por un diseño de inseguridad o una mala aplicación de algún servicio dea dispositivo (habitualmente el software de aplicación no está bien probado y con errores, tiene puertas traseras, o es simplemente demasiado viejo).

Impresoras de red están creciendo rápidamente en número y complejidad. Ellos han
evolucionadohacia una configuración más fácil, que en muchos casos se puede hacer a través en aras de la facilidad de uso y mantenimiento. En la mayoría de los casos, los fabricantes de estas impresoras comparten la falsa idea de que la seguridad no es un problema en absoluto. Esto convierte la elección del telnet particular servidor en la búsqueda de la más barata y la más pequeña disponible (en muchos casoses en el firmware). Obviamente, estos objetivos están claramente en contra de la seguridad.
Eso explica por qué las vulnerabilidades de seguridad descubiertas hace mucho tiempo y parcheado en los ejércitos se encuentran generalmente en impresoras en red: el software de estos dispositivos no evolucionó en consecuencia, sufren ataques triviales clásica y no asequible en cualquier otra...
tracking img