Tecnología

Este es el dispositivo que usas a diario y es el más fácil de hackear: ‘la gente no lo actualiza’

La ingeniera de ciberseguridad Natalia Sánchez lo ha explicado en un vídeo viral

Este es el dispositivo que usas a diario y que es más fácil de hackear: ‘la gente no lo actualiza’.
Este es el dispositivo que usas a diario y que es más fácil de hackear: ‘la gente no lo actualiza’.Alfredo Biurrun / ChatGPT.

La ciberseguridad no es algo que atañe solo a ordenadores y móviles, que es donde se suele centrar la atención, sino a cualquier dispositivo conectado a internet. Los llamados IoT (siglas en inglés de Internet of Things, o internet de las cosas) son aparatos destinados a tareas específicas, conectados a una red, bien por wifi, bluetooth o red móvil, y que suelen estar más desprotegidos que los anteriores. La ingeniera de ciberseguridad Natalia Sánchez se ha pronunciado, durante una intervención en el pódcast ‘Clau, quiero ser ingeniera‘, sobre cuál es el dispositivo más fácil de hackear, y su respuesta es un IoT imprescindible en cualquier oficina y habitual en los hogares.

‘Lo que más fácil es, siempre, pero porque la gente no lo actualiza, son las impresoras’, explica Sánchez en un clip viral que ya cuenta con más de 2 millones de reproducciones. ‘Todo el mundo se preocupa de ¡ay, no, el servidor! ¡ay, no, los equipos que usan los trabajadores! Pero a la impresora no le hace nadie ni caso. Y todo el mundo, en casi todas las empresas, tiene una impresora que normalmente te conectas, además, por wifi… Entonces, es el punto idóneo para entrar y hackearlo’, añade.

@clau_qsi ☠️ ¡A actualizar las impresoras! ¡Que nos hackean! #clauquieroseringeniera#stem#ingenieras🌍💚#mujeresingenieras#telematica#ingenieriatelematica#haker#impresora#hackers#actualizacion♬ original sound - Clau

Cuando se habla de dispositivo IoT se suele pensar en cámaras de seguridad, robots aspiradora, termostatos inteligentes, Smart TV, lavadoras, frigoríficos, bombillas inteligentes… si hablamos del ámbito doméstico. Debido a que muchos de estos dispositivos tienen sistemas operativos limitados, reciben pocas actualizaciones y son desplegados masivamente sin seguridad adecuada, suelen ser blancos fáciles para ataques informáticos, como en el caso de botnets.

Por qué una impresora es un dispositivo IoT

Las impresoras, que llevan mucho más tiempo con nosotros que cualquiera de los anteriores, no suelen considerarse así, pero cumplen con las características de dispositivos IoT:

  • Tiene una función específica, no es de propósito general.
  • Está conectada a internet o a una red local, lo que le permite recibir trabajos de impresión desde otros dispositivos.
  • Procesa y transmite datos, como documentos enviados para imprimir, escanear o copiar.
  • Algunos modelos avanzados pueden comunicarse con servicios en la nube, enviar correos electrónicos, recibir actualizaciones OTA (over the air), o integrarse con sistemas de gestión documental.
  • Tiene firmware y software embebido (a veces un sistema operativo completo) que requiere mantenimiento y actualizaciones.

Qué hace a una impresora vulnerable

Si las impresoras son uno de los dispositivos más vulnerables que pueden encontrarse conectados a una red es por varias razones:

  • Falta de actualizaciones: muchos usuarios (tanto particulares como empresas) no instalan actualizaciones de seguridad para sus impresoras, lo que deja abiertas vulnerabilidades conocidas durante años.
  • Configuraciones por defecto: las impresoras a menudo se dejan con contraseñas por defecto, puertos abiertos o servicios innecesarios activos.
  • Amplia superficie de ataque: las impresoras modernas están conectadas a la red, permiten acceso remoto, almacenan trabajos de impresión en memoria y en algunos casos incluso contienen discos duros con documentos sensibles.
  • Baja percepción del riesgo: no suelen considerarse un vector importante de ataque, por lo que se descuidan en los planes de seguridad corporativos.

Todos estos factores propician que estén entre los más desprotegidos, especialmente en entornos corporativos que no tienen políticas estrictas de gestión de hardware periférico, y que un atacante pueda usarlas como punto de entrada a la red y saltar desde allí a otros dispositivos.