¿Es posible hackear una cámara de seguridad?

10 abril, 2019
19 Compartido 2,844 Visualizaciones

¿Son seguras las cámaras de seguridad? Si están conectadas al IoT, probablemente no.

Las cámaras de vídeo-vigilancia conectadas a Internet han sido las protagonistas de algunas de las mayores brechas de seguridad de la historia. Fue el caso de un ataque por denegación de servicio (por sus siglas en inglés DDoS) en 2016 que tumbó durante varias horas las webs más con mayor tráfico del mundo como Spotify, Netflix o New York Times y vuelven a ser protagonistas de titulares, tras el ataque que han recibido las cámaras de seguridad de la vivienda del líder de Unidos Podemos, Pablo Iglesias, tras el que se han emitido sus imágenes en directo en una página web.

Las cámaras integradas al Internet de las Cosas (por sus siglas en inglés IoT) son, por tanto, de un arma de doble filo. Es decir, su función de vigilar y grabar lo que ocurre en una vivienda particular, una oficina o lugar público, es de gran valor a la hora de dar sensación de seguridad. Pero, al estar conectadas a Internet, son herramientas realmente peligrosas si no cuentan con una capa de ciberseguridad bien armada, actualizada y monitorizada.

Igual de peligrosas son las cámaras de fotos que tenemos en nuestros ordenadores y teléfonos. No hay más que recordar la vulnerabilidad que se detectó hace algunos meses en las cámaras de los iPhone que, por medio de un exploit, permitían oír y ver lo que captaba el móvil de una persona que recibía la llamada aunque la rechazase. En pocas horas, Apple detectó el problema, cerró el servicio de llamadas a tres de todos sus iPhones y solucionó el incidente en cuestión de días.

También tenemos todos guardada en la retina la imagen del ordenador personal de Mark Zuckerberg en la que se veía que tenía la webcam tapada con cinta adhesiva para evitar miradas indiscretas.

Cámaras conectadas al Internet de las Cosas

La principal diferencia entre las cámaras que podemos tener en nuestros móviles u ordenadores y las webcams destinadas a la seguridad de espacios físicos es que estas segundas forman parte del IoT. Es decir, son sistemas que han sido concebidos para conectarse a una red neuronal gigantesca en la que hay miles y miles de dispositivos que se conectan a forma nodos. Cada uno de estos aparatos cuesta un dinero de por sí. A lo que hay que añadir la inversión necesaria en ciberseguridad que tiene dos costes: hardware y software.

Por lo general, prima más el precio que la seguridad y muchas compañías encargadas de desplegar estas redes le dan más importancia a lo primero que a lo segundo. Por ello, en muchas ocasiones nos encontramos aparatos conectados al Internet of Things que no están siquiera diseñados para que se les pueda instalar un software de seguridad.

En nuestra vida privada somos cada vez más conscientes de los riesgos que entraña estar conectado a Internet sin ningún filtro de seguridad. Pero, todavía queda mucho camino por recorrer a la hora de crear un IoT ciberseguro. Para ello, es necesario un acuerdo global entre todos los integrantes de la industria tecnológica para que sea una obligación cumplir con ciertos cánones de seguridad” recomienda Hervé Lambert, Global Consumer Operations Product Manager de Panda Security.

El hecho de que un atacante con los conocimientos necesarios pueda obtener las imágenes tomadas por un sistema de videovigilancia de una empresa o un particular y utilizarlas para difamar a una persona, es un tipo de acoso que ya está penado por la Ley. Pero si, además, esa información se utiliza para averiguar la ubicación exacta de una o varias personas, saber si hay empleados en las instalaciones o si el lugar está vacío, e incluso usar las cámaras para ver las contraseñas y los datos confidenciales, es un riesgo en el que se puede ver comprometida la seguridad de las personas.

Por todo ello, contar con un antivirus en el ordenador ya no es suficiente, aunque sí es necesario. Necesitamos sistemas que defiendan de forma coordinada todas las conexiones a Internet de cada persona, ya que cualquier dispositivo, ya sea un smartwatch, una alarma de incendios, un móvil o una cafetera con conexión a la red pueden convertirse en las piezas clave para efectuar con consecuencias que podrían ir más allá de dejarnos sin escuchar música por internet durante un par de horas.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Demandan a Disney por supuesta monitorización de niños a través de Apps
Mobile
670 visualizaciones
Mobile
670 visualizaciones

Demandan a Disney por supuesta monitorización de niños a través de Apps

Redacción - 17 agosto, 2017

La multinacional norteamericana ha sido el objeto de la denuncia de Amanda Rushing por supuesa "monitorización de los usuarios" realizada…

INCIBE entrega los premios del certamen de ideas y proyectos emprendedores para start-ups, Ciberemprende
Actualidad
6 compartido1,353 visualizaciones
Actualidad
6 compartido1,353 visualizaciones

INCIBE entrega los premios del certamen de ideas y proyectos emprendedores para start-ups, Ciberemprende

Aina Pou Rodríguez - 2 marzo, 2020

Las iniciativas eSignus, concienciaT y Araua RegTech han resultado ganadoras en la fase final del Programa de Incubación. La valoración…

JBCNConf anuncia que Red Hat será el patrocinador principal del evento
Actualidad
14 compartido1,126 visualizaciones
Actualidad
14 compartido1,126 visualizaciones

JBCNConf anuncia que Red Hat será el patrocinador principal del evento

Vicente Ramírez - 5 abril, 2019

Red Hat, el proveedor líder a nivel mundial de soluciones de software de código abierto será el principal patrocinador de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.