En el entorno doméstico, la atención en ciberseguridad suele centrarse en dispositivos como computadoras, teléfonos móviles y tablets. Sin embargo, hay un dispositivo que muchas personas tienen en casa y que está muy expuesto a hackeos debido a la vulnerabilidad de su sistema y la cantidad de datos personales que contiene.
Precisamente, las impresoras conectadas a internet representan una amenaza significativa si no se gestionan correctamente. Al formar parte del ecosistema del Internet de las Cosas (IoT), están conectadas a redes locales o a internet, procesan y transmiten datos, y en algunos casos se integran con servicios en la nube o sistemas de gestión documental. A diferencia de otros dispositivos IoT, como cámaras de seguridad o termostatos inteligentes, las impresoras suelen ser ignoradas en los planes de seguridad, y los usuarios rara vez actualizan su software o firmware, lo que las deja expuestas a múltiples vulnerabilidades.
Descuidar la seguridad de las impresoras conectadas puede tener consecuencias graves. Al no contar con las protecciones adecuadas, estos dispositivos se convierten en blancos accesibles para ciberdelincuentes, que pueden robar información confidencial, realizar impresiones no autorizadas e incluso utilizarlas como puerta de entrada para acceder a otros equipos dentro de la red doméstica.
Cómo proteger la impresora de posibles hackeos
-
Actualizar el firmware y el software regularmente: Los fabricantes lanzan actualizaciones para corregir vulnerabilidades conocidas. Mantener el firmware al día es una primera línea de defensa.
-
Cambiar las contraseñas predeterminadas: Las contraseñas por defecto son conocidas y fácilmente explotables por hackers. Es importante usar combinaciones complejas y cambiarlas periódicamente.
-
Aislar la impresora en una red separada: Si es posible, conectar la impresora a una red distinta a la principal para limitar el acceso de un posible atacante a otros dispositivos sensibles.
-
Activar la impresión segura o Pull Printing: Esta función requiere autenticación directa en la impresora para liberar el trabajo de impresión, evitando que documentos sensibles queden expuestos o sean impresos sin autorización.
-
Proteger la red WiFi y los puntos de acceso: Asegurarse de que la red a la que se conecta la impresora tenga una contraseña robusta y esté debidamente configurada para evitar accesos no autorizados.
¿Pueden sacarte plata a través de NFC acercando un dispositivo a tu celular?
Con los constantes avances tecnológicos que se van haciendo cada vez más populares, también surgen las preocupaciones y las posibles estafas, que lamentablemente también se extienden prácticamente al mismo tiempo. En los últimos días, muchos usuarios comenzaron a preguntarse si es posible que les roben dinero de sus billeteras virtuales a través de la tecnología NFC al acercar un dispositivo a su celular.
Recientemente, se viralizó en redes sociales una broma en la que una persona acercaba su celular al de otras personas en la calle y hacía un ruido con su dispositivo imitando el sonido de un cobro. Sorpresa y enojo fueron las reacciones más repetidas entre los receptores de la "broma". Pero además surgió la duda de si es posible que te saquen dinero de esta forma y la seguridad que tienen los pagos con NFC.
NFC significa "Near Field Communication", que en español se traduce como "Comunicación de Campo Cercano". Como su nombre indica, permite la transferencia de datos entre dispositivos que estén a una distancia máxima de 10 a 15 centímetros. Esta tecnología fue pensada y diseñada para ser segura y proteger a los usuarios contra usos no autorizados.
Entonces, ¿es posible que alguien se transfiera datos sin que vos lo permitas? La respuesta corta es no. Es que para que una transacción con NFC se termine de completar, el celular debe estar desbloqueado y el usuario debe autorizar el pago. Esto último puede ser mediante algún método de autenticación que solicite la app, como un código, huella digital o reconocimiento facial.
Sin esta autorización, el dispositivo no transmitirá la información necesaria para que la transacción se realice. Por otra parte, esta clase de sistema de pagos cuentan con múltiples capas de seguridad diseñadas con la intención de proteger a los usuarios.