5 razones por las que las impresoras son tan atractivas para los hackers

  • Noticias y Actualidad

Cada vez más equipos están conectados a una red, por eso, el riesgo de sufrir un ciberataque está en todas partes. Incluso la impresora que utilizas a diario podría ser utilizada por los hackers como puerta de entrada. Es momento de evaluar las vulnerabilidades de tu impresora y fortalecer su ciberseguridad

Un estudio llevado a cabo por Ponemon Institute confirmaba que el 60% de las empresas participantes habían sufrido una vulneración de datos relacionada con las impresoras, con una media de 46 días necesarios para solucionar el ciberataque. Según HP, son cinco los aspectos que las hacen tan atractivas para los hackers, y que pueden llegar a desatar el caos en una empresa:

Vulnerabilidad de la red

Incluso protegidos por firewalls, muchos dispositivos en una red pueden representar un nuevo punto de acceso a dicha red. Cuando las impresoras no se tienen en cuenta en un plan de seguridad de red general, ese punto de entrada puede ser muy cómodo para los hackers, capaces de provocar consecuencias desastrosas una vez dentro de la red.

Ataques

Cuando los hackers consiguen acceder a impresoras desprotegidas, despliegan todo su poder de destrucción. Su impresora podría convertirse en una máquina poseída que imprime trabajos aleatorios, transmite faxes extraños y cambia automáticamente toda su configuración. Las impresoras son también el principal objetivo de los ataques de denegación de servicio (DoS).

Vulneración de datos

Los datos no cifrados de las impresoras son el sueño de los hackers. Si los datos que se transmiten a una impresora no están cifrados, se muestran como texto perfectamente legible. Cualquier hacker que pretenda acceder a estos datos, puede capturarlos o leerlos sirviéndose simplemente de un lector PRN.

Saqueadores de impresoras

Los documentos impresos pueden permanecer abandonados en las bandejas de salida de las impresoras durante días o acabar perdidos por la sala de fotocopias. Cualquier empleado entrometido puede husmear en la información confidencial abandonada descuidadamente. Esta fuga de información también puede generar responsabilidad empresarial por fallos de cumplimiento normativo.

Los dispositivos móviles rematan el problema

Con la incorporación de los dispositivos móviles a los dispositivos informáticos en red, cada vez es más complicado proporcionar acceso seguro y autenticación de red para las impresoras. Para estar protegido, es necesaria una solución móvil que aborde la transmisión de datos segura y la autorización de los usuarios para las impresoras. Cuantos más dispositivos introduzcamos en una red conectada, más vulnerabilidades y posibilidades de pirateo creamos. Es imprescindible el cifrado de dispositivos para la impresión móvil.

Más información

El mercado empresarial está en plena transformación. Si quieres conocer cuáles son los dispositivos o servicios que más se adaptan a tus necesidades, puedes visitar la página web de HP.