¿Pero se puede jugar a DOOM? Parte 4

Por: Joe Rybicki

YoD_IRD_HERO_1920x870_EN.jpg

“¿Pero se puede jugar a DOOM?” es una pregunta recurrente que, a modo de broma, se hacen los amantes de la tecnología sobre cualquier hardware que lleve una pantalla, y no es por casualidad.

El software del DOOM original era tan omnipresente en la era del shareware que los fans se tomaban como un reto conseguir que funcionara en el mayor número posible de dispositivos... por muy absurdos que fueran.

Debido a ello, y gracias a programadores habilidosos con grandes dosis de ingenio y ganas de trabajar, el juego se ha adaptado, emulado o imitado en un sinfín de dispositivos. Puede que no sean las plataformas ideales para jugar a un shooter, pero como proezas de la ingeniería se merecen un aplauso ya que... bueno, se puede jugar a DOOM.

En una impresora

En la era del Internet de las cosas, las impresoras que se conectan a los ordenadores o a las redes inalámbricas son el pan nuestro de cada día. Sin embargo, la comodidad de manejar la configuración de una impresora desde un navegador web acarrea nuevas inquietudes: ¿qué pasa si otra persona consigue este nivel de acceso a tus dispositivos?

El especialista en seguridad Michael Jordon pasa mucho tiempo pensando en este tipo de cosas. En su trabajo para la londinense Context Information Security, parte de su cometido consiste en plantearse escenarios así, predecir qué tipo de problemas que podrían ocasionar y encontrar la manera de prevenirlos.

En 2014 descubrió que determinados modelos de impresoras Pixma de Canon proporcionaban un acceso prácticamente sin restricciones a cualquiera que utilizase una URL determinada. Esta vulnerabilidad permitía acceder al firmware de la máquina, lo que a su vez hacía posible que Jordon (o algún avispado con menos escrúpulos) lo reemplazara por otro tras someterlo a un proceso de ingeniería inversa.

La cuestión es: ¿qué mensaje es el más apropiado para transmitir la idea de que estas impresoras son un peligro potencial? La respuesta es tan nítida como la fantástica pantalla a color de este tipo de dispositivos. “Ejecutar DOOM, explicó en una entrevista concedida a la BBC, esa es la auténtica prueba de que controlas el equipo”.

Desde entonces, Canon ha actualizado su conexión web, que ahora requiere un nombre de usuario y una contraseña. ¿Quién dice que la UAC no se preocupa por la seguridad en el trabajo?

CompartirCompartirTodos los artículos
RESÉRVALO YAMÁS INFORMACIÓN

Últimos artículos