¿Es posible hackear una cámara de seguridad?

10 abril, 2019
19 Compartido 2,583 Visualizaciones

¿Son seguras las cámaras de seguridad? Si están conectadas al IoT, probablemente no.

Las cámaras de vídeo-vigilancia conectadas a Internet han sido las protagonistas de algunas de las mayores brechas de seguridad de la historia. Fue el caso de un ataque por denegación de servicio (por sus siglas en inglés DDoS) en 2016 que tumbó durante varias horas las webs más con mayor tráfico del mundo como Spotify, Netflix o New York Times y vuelven a ser protagonistas de titulares, tras el ataque que han recibido las cámaras de seguridad de la vivienda del líder de Unidos Podemos, Pablo Iglesias, tras el que se han emitido sus imágenes en directo en una página web.

Las cámaras integradas al Internet de las Cosas (por sus siglas en inglés IoT) son, por tanto, de un arma de doble filo. Es decir, su función de vigilar y grabar lo que ocurre en una vivienda particular, una oficina o lugar público, es de gran valor a la hora de dar sensación de seguridad. Pero, al estar conectadas a Internet, son herramientas realmente peligrosas si no cuentan con una capa de ciberseguridad bien armada, actualizada y monitorizada.

Igual de peligrosas son las cámaras de fotos que tenemos en nuestros ordenadores y teléfonos. No hay más que recordar la vulnerabilidad que se detectó hace algunos meses en las cámaras de los iPhone que, por medio de un exploit, permitían oír y ver lo que captaba el móvil de una persona que recibía la llamada aunque la rechazase. En pocas horas, Apple detectó el problema, cerró el servicio de llamadas a tres de todos sus iPhones y solucionó el incidente en cuestión de días.

También tenemos todos guardada en la retina la imagen del ordenador personal de Mark Zuckerberg en la que se veía que tenía la webcam tapada con cinta adhesiva para evitar miradas indiscretas.

Cámaras conectadas al Internet de las Cosas

La principal diferencia entre las cámaras que podemos tener en nuestros móviles u ordenadores y las webcams destinadas a la seguridad de espacios físicos es que estas segundas forman parte del IoT. Es decir, son sistemas que han sido concebidos para conectarse a una red neuronal gigantesca en la que hay miles y miles de dispositivos que se conectan a forma nodos. Cada uno de estos aparatos cuesta un dinero de por sí. A lo que hay que añadir la inversión necesaria en ciberseguridad que tiene dos costes: hardware y software.

Por lo general, prima más el precio que la seguridad y muchas compañías encargadas de desplegar estas redes le dan más importancia a lo primero que a lo segundo. Por ello, en muchas ocasiones nos encontramos aparatos conectados al Internet of Things que no están siquiera diseñados para que se les pueda instalar un software de seguridad.

En nuestra vida privada somos cada vez más conscientes de los riesgos que entraña estar conectado a Internet sin ningún filtro de seguridad. Pero, todavía queda mucho camino por recorrer a la hora de crear un IoT ciberseguro. Para ello, es necesario un acuerdo global entre todos los integrantes de la industria tecnológica para que sea una obligación cumplir con ciertos cánones de seguridad” recomienda Hervé Lambert, Global Consumer Operations Product Manager de Panda Security.

El hecho de que un atacante con los conocimientos necesarios pueda obtener las imágenes tomadas por un sistema de videovigilancia de una empresa o un particular y utilizarlas para difamar a una persona, es un tipo de acoso que ya está penado por la Ley. Pero si, además, esa información se utiliza para averiguar la ubicación exacta de una o varias personas, saber si hay empleados en las instalaciones o si el lugar está vacío, e incluso usar las cámaras para ver las contraseñas y los datos confidenciales, es un riesgo en el que se puede ver comprometida la seguridad de las personas.

Por todo ello, contar con un antivirus en el ordenador ya no es suficiente, aunque sí es necesario. Necesitamos sistemas que defiendan de forma coordinada todas las conexiones a Internet de cada persona, ya que cualquier dispositivo, ya sea un smartwatch, una alarma de incendios, un móvil o una cafetera con conexión a la red pueden convertirse en las piezas clave para efectuar con consecuencias que podrían ir más allá de dejarnos sin escuchar música por internet durante un par de horas.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

GFT y T-Systems sellan una alianza para impulsar la adopción del cloud en el sector financiero
Actualidad
12 compartido798 visualizaciones
Actualidad
12 compartido798 visualizaciones

GFT y T-Systems sellan una alianza para impulsar la adopción del cloud en el sector financiero

Vicente Ramírez - 8 julio, 2019

La colaboración abarca inicialmente los mercados de España, Andorra y Portugal. GFT y T-Systems, han anunciado un acuerdo estratégico de…

El mayor criminal online de España estafa en Leon
Actualidad
10 compartido1,288 visualizaciones
Actualidad
10 compartido1,288 visualizaciones

El mayor criminal online de España estafa en Leon

Alicia Burrueco - 20 septiembre, 2019

El joven, de 23 años, llegaba a manejar ingresos de hasta 300.000 al mes, cambiaba de domicilio cada semana y…

DE-CIX supera las 200 redes conectadas en Nueva York
Actualidad
21 compartido1,155 visualizaciones
Actualidad
21 compartido1,155 visualizaciones

DE-CIX supera las 200 redes conectadas en Nueva York

Vicente Ramírez - 11 diciembre, 2018

DE-CIX Nueva York es el único punto de intercambio con certificado Open-IX y neutral en cuanto a operadores y data…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.