Sábado 24 de Mayo de 2025       •      Dólar= $938,77      •      UF=$39.169,25       •      UTM=$68.648
07/06/2024

Un ciberataque puede esconderse en diversos dispositivos, desde impresoras a cafeteras

Para vulnerar las redes, los ciberdelincuentes buscan constantemente puntos débiles en ellas. Por ello, si se no gestionan adecuadamente los dispositivos considerados inofensivos o menos críticos, estos pueden convertirse en vectores de ataque.

Desde impresoras hasta máquinas de café, enfrentan múltiples vulnerabilidades que comprometen tanto la seguridad de datos personales como corporativos. Este hecho, junto con la creciente dependencia de estos dispositivos, enfatiza la necesidad de realizar cambios en el ámbito de la ciberseguridad.

En este sentido, Check Point Software recuerda poner atención en algunos de estos aparatos que se descuidan y que pueden transformarse en verdaderos “esclavos” de los cibercriminales:

1. Impresoras: Las impresoras multifunción no solo imprimen, sino que también escanean, copian y en muchos casos, envían mails o documentos a la nube. Muchas de ellas tienen discos duros internos que almacenan copias de todos los documentos que procesan. Por este motivo, si un ciberdelincuente logra acceder de forma remota a la impresora, podría recuperar estos documentos con información sensible o ser un vector de ataque para alterar configuraciones, o incluso utilizarla como punto de entrada para ataques de mayor alcance.

Al igual que con cualquier otro dispositivo conectado a la red, las impresoras multifunción deben mantener al día las actualizaciones de seguridad, cambiar las contraseñas predeterminadas y limitar el acceso a las funciones de red solo a los usuarios necesarios.

2. Máquinas de café y vending machines “inteligentes”: Nadie los considera como una amenaza, pero cada vez están más conectados a Internet para permitir funciones como el pago con tarjeta o el seguimiento en remoto del inventario. La mayoría de las políticas de seguridad TI no consideran estos dispositivos y pueden presentar vulnerabilidades sin parchear o configuraciones débiles por defecto que facilitan el acceso no autorizado. Si estos dispositivos están conectados a la misma red que los dispositivos críticos, podrían ser utilizados como un punto de entrada para ataques de ransomware, especialmente si operan con sistemas operativos conocidos y conectividad a Internet.
Por ello, es imprescindible segmentarlas en una red separada de los sistemas vulnerables y monitorizar cualquier actividad inusual para poder prevenir cualquier daño a la red.

3. Teclados y mouse inalámbricos: Estos dispositivos forman parte de todas las oficinas actuales, pero su comodidad inalámbrica también puede ser explotada. Los atacantes pueden utilizar dispositivos especializados para interceptar las señales inalámbricas enviadas por los mismos, lo que captura cada clic o movimiento del ratón.
Algunos teclados o mouse inalámbricos pueden ser vulnerables a ataques de emparejamiento forzado, donde un atacante fuerza la conexión a un dispositivo no autorizado para capturar entradas o incluso inyectar comandos. No todos los teclados y ratones inalámbricos utilizan cifrado para proteger la transmisión de datos, lo que facilita la tarea de los atacantes para interceptar estas comunicaciones. En este sentido, optar por modelos con cifrado sólido y evitar su uso en entornos donde la seguridad de la información es crítica puede ayudar a mitigar estos riesgos.

4. Televisores inteligentes, ascensores conectados, sensores, elementos de videovigilancia… Todos estos dispositivos han de ser gestionados adecuadamente para minimizar la superficie de ataque. El control lo conseguiremos teniendo un inventariado actualizado de todos estos dispositivos, estableciendo y aplicando políticas de conexión, monitorizando y parcheando sus vulnerabilidades de forma que formen parte de la política integral de seguridad de la compañía.

“El aumento de los ataques contra dispositivos IoT destaca la necesidad de una vigilancia continua y de la implementación de medidas de seguridad más estrictas para proteger estos dispositivos vulnerables”, destaca Gery Coronel, director técnico de Check Point Software para Chile. “Además de las amenazas habituales, debemos recordar que existen dispositivos que ni siquiera tenemos en mente, pero que pueden convertirse en puertas de entrada inesperadas”.

En este contexto, el ejecutivo recomienda que “las empresas adopten un enfoque multifacético de ciberseguridad y aseguren la red mediante tecnologías como la segmentación de redes y firewalls avanzados. También deben comprobar que los dispositivos estén al día con las últimas actualizaciones de seguridad y parches disponibles”.

Noticias Relacionadas
Alertan sobre cártel de ransomware que introduce la extorsión híbrida (08/05/2025)
La importancia de proteger a las infraestructuras críticas de ciberataques (05/05/2025)
Chile sufrió 27.600 millones de intentos de ciberataques en 2024 (30/04/2025)
Pequeñas empresas continúan entre las principales víctimas de ciberataques (25/04/2025)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.