{"id":207188,"date":"2025-05-12T16:11:18","date_gmt":"2025-05-12T19:11:18","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=207188"},"modified":"2025-05-12T16:11:30","modified_gmt":"2025-05-12T19:11:30","slug":"ni-el-celular-ni-la-computadora-este-es-el-dispositivo-hogareno-mas-facil-de-hackear","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/ni-el-celular-ni-la-computadora-este-es-el-dispositivo-hogareno-mas-facil-de-hackear\/","title":{"rendered":"Ni el celular, ni la computadora: este es el dispositivo hogare\u00f1o m\u00e1s f\u00e1cil de hackear"},"content":{"rendered":"\n<p>La falta de actualizaciones peri\u00f3dicas, configuraciones b\u00e1sicas y la conexi\u00f3n a internet hacen que este aparato est\u00e9 expuesto a m\u00faltiples vulnerabilidades.<\/p>\n\n\n\n<p>Cada<strong>\u00a0dispositivo conectado a\u00a0internet\u00a0<\/strong>es una posible\u00a0<strong>puerta de entrada a tus datos<\/strong>\u00a0para ciberdelincuentes: celulares, computadoras, tablets e incluso smartwatches puede ser hackeados si no tomamos ciertos recaudos y buenas pr\u00e1cticas de seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>Sin embargo, hay un\u00a0<strong>dispositivo cotidiano<\/strong>, inofensivo y aparentemente a salvo de intrusiones que es un\u00a0<strong>agujero negro de la\u00a0ciberseguridad<\/strong>, por su facilidad de hackeo:\u00a0<strong>las impresoras.<\/strong><\/p>\n\n\n\n<p>Las impresoras modernas, r\u00e1pidas, eficaces y de m\u00e1xima calidad, son tambi\u00e9n\u00a0<strong>dispositivos IoT\u00a0<\/strong>(<strong>Internet de las Cosas<\/strong>): est\u00e1n<strong>\u00a0conectadas a redes locales o a internet<\/strong>, procesan y\u00a0<strong>transmiten datos,\u00a0<\/strong>y en algunos casos se integran con servicios en la nube o sistemas de gesti\u00f3n documental.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/consejos-para-mantener-limpia-y-funcionando-tu-impresora-foto-adobestock-I6TBIZS3PJHO7JGD3IHKADFOKI.png?auth=a7dd8d6394af98a04cd12aa8f7a79d963ea0a8973b99dfb951c7b924fa64493e&amp;width=767\" alt=\"Consejos para mantener limpia y funcionando tu impresora. (Foto: AdobeStock)\"\/><\/figure>\n\n\n\n<p>Sin embargo, a diferencia de otros dispositivos IoT como c\u00e1maras de seguridad o termostatos inteligentes,&nbsp;<strong>las impresoras suelen ser ignoradas en los planes de seguridad&nbsp;<\/strong>y los usuarios&nbsp;<strong>rara vez actualizan su&nbsp;<\/strong><em><strong>software&nbsp;<\/strong><\/em><strong>o&nbsp;<\/strong><em><strong>firmware<\/strong><\/em>, lo que las deja expuestas a m\u00faltiples vulnerabilidades.<\/p>\n\n\n\n<p>Entre los factores que las hacen tan susceptibles de ataques est\u00e1n la\u00a0<strong>falta de actualizaciones de seguridad<\/strong>, configuraciones por defecto sin modificar (como\u00a0<strong>contrase\u00f1as\u00a0d\u00e9biles o puertos abiertos<\/strong>), la amplia superficie de ataque que ofrecen al estar conectadas a la red y almacenar documentos, y una\u00a0<strong>baja percepci\u00f3n del riesgo<\/strong>\u00a0por parte de usuarios y empresas.<\/p>\n\n\n\n<p>Todo eso facilita que sean&nbsp;<strong>utilizadas como puntos de acceso para ciberdelincuentes&nbsp;<\/strong>que buscan<strong>&nbsp;infiltrarse en redes corporativas&nbsp;<\/strong>o dom\u00e9sticas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cu\u00e1les son los riesgos de no proteger tu impresora<\/h2>\n\n\n\n<p>Ignorar la seguridad de este dispositivo puede traer consecuencias graves:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Robo de informaci\u00f3n confidencial<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Ciberdelincuentes pueden acceder a documentos impresos o almacenados, y poner en riesgo datos personales o corporativos sensibles.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Uso indebido del dispositivo<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Un atacante puede configurar impresiones no autorizadas y as\u00ed generar costos innecesarios y desperdicio de recursos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Puerta de entrada a la red<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Al comprometer la impresora, los ciberdelincuentes pueden infiltrarse en otros dispositivos conectados y ampliar el alcance del ataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo proteger tu impresora para que no te la hackeen<\/h2>\n\n\n\n<p>Para no quedar expuesto, ac\u00e1 te compartimos algunos consejos pr\u00e1cticos y efectivos para cuidar tu impresora:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualiz\u00e1 el firmware y el software regularmente<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Los fabricantes lanzan actualizaciones para corregir vulnerabilidades conocidas. Manten\u00e9 el firmware al d\u00eda, que es tu primera l\u00ednea de defensa. Si tu\u00a0<strong>impresora\u00a0<\/strong>permite actualizaciones autom\u00e1ticas, activalas para no depender del olvido.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cambi\u00e1 las contrase\u00f1as predeterminadas por otras robustas<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Las contrase\u00f1as por defecto son conocidas y f\u00e1cilmente explotables por hackers. Us\u00e1 combinaciones complejas que incluyan may\u00fasculas, min\u00fasculas, n\u00fameros y caracteres especiales, y cambialas peri\u00f3dicamente.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aisl\u00e1 la impresora en una red separada<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Si pod\u00e9s, conect\u00e1 la impresora a una red distinta a la principal. As\u00ed, limitar\u00e1s el acceso de un posible atacante a otros dispositivos sensibles de tu red dom\u00e9stica o empresarial.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Activ\u00e1 la impresi\u00f3n segura o Pull Printing<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Esta funci\u00f3n requiere que te autentiques directamente en la impresora para liberar el trabajo de impresi\u00f3n y evitar que documentos sensibles queden expuestos o sean impresos sin tu autorizaci\u00f3n.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Proteg\u00e9 la red WiFi y los puntos de acceso<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Asegurate de que la red a la que conect\u00e1s la impresora tenga una contrase\u00f1a fuerte y us\u00e1 protocolos de cifrado robustos. Evit\u00e1 redes abiertas o sin protecci\u00f3n.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Deshabilit\u00e1 puertos y servicios innecesarios<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Muchos dispositivos vienen con puertos abiertos o servicios activos que no us\u00e1s y que pueden ser explotados. Revis\u00e1 la configuraci\u00f3n y desactiv\u00e1 todo lo que no sea imprescindible para el funcionamiento de la impresora.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cifr\u00e1 los datos transmitidos y almacenados<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Si tu impresora ofrece opciones de cifrado, activalas para proteger la informaci\u00f3n que envi\u00e1s a imprimir o que queda almacenada en<strong>\u00a0discos duros<\/strong>\u00a0internos. Adem\u00e1s, borr\u00e1 peri\u00f3dicamente los datos almacenados para evitar filtraciones.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Implement\u00e1 autenticaci\u00f3n multifactor y control de acceso<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Limit\u00e1 qui\u00e9n puede usar la impresora mediante m\u00e9todos de autenticaci\u00f3n adicionales, como tarjetas, PIN o biometr\u00eda. Esto es especialmente importante en entornos corporativos con alta circulaci\u00f3n de documentos sensibles.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Realiz\u00e1 auditor\u00edas y monitoreo de seguridad<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Revis\u00e1 regularmente la configuraci\u00f3n de seguridad y el estado de la impresora para detectar vulnerabilidades o accesos no autorizados. En empresas, consider\u00e1 contratar expertos en ciberseguridad para estas tareas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La falta de actualizaciones peri\u00f3dicas, configuraciones b\u00e1sicas y la conexi\u00f3n a internet hacen que este aparato est\u00e9 expuesto a m\u00faltiples vulnerabilidades. Cada\u00a0dispositivo conectado a\u00a0internet\u00a0es una posible\u00a0puerta de entrada a tus&hellip; <\/p>\n","protected":false},"author":8,"featured_media":207189,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-207188","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/207188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=207188"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/207188\/revisions"}],"predecessor-version":[{"id":207190,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/207188\/revisions\/207190"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/207189"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=207188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=207188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=207188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}