Sábado 23 de Noviembre de 2024

Cámaras IP, ¿observamos o nos observan?

Tecnología
El acceso otorgado por las cámaras permitiría a un atacante obtener las imágenes que la cámara está transmitiendo en tiempo real

Si bien hace algún tiempo las cámaras de vigilancia requerían una fuerte inversión en equipos, en la actualidad las cámaras IP están disponibles para que cualquier persona las instale en su hogar. Existen opciones cableadas e inalámbricas y en cualquiera de los dos casos las cámaras están pensadas para ser controladas en forma remota, y acoplarse a la red. Luego surge la pregunta, ¿qué pasa si las cámaras son vulnerables? ¿Podrán observarnos con nuestras propias cámaras?

Esto es lo que Francisco Falcón y Nahuel Riva de Core Security para ESET Latinoamérica, demostraron en el último día de la feria tecnológica ekoparty en su más reciente edición. Durante su investigación sobre las cámaras IP pudieron encontrar vulnerabilidades previas a la autenticación que otorgan el  control sobre diversos modelos y marcas de cámaras IP de baja gama.

Sin embargo, las implicaciones de esto no son menores: el acceso otorgado por las cámaras permitiría a un atacante obtener las imágenes que la cámara está transmitiendo en tiempo real, modificar el video que se muestra para que se vea otra cosa e incluso el robo de información de la red a la cual está conectada la cámara.

Los investigadores durante su presentación lograron, mediante la inserción de un firmware personalizado, reemplazar la transmisión en vivo de la cámara por otro video. “Si vamos a utilizar cámaras para proteger nuestro hogar o empresa, evitemos usar aquellas de menor precio dado que pueden resultar vulnerables. En el caso de que las utilicemos, es altamente recomendable no exponerlas a Internet, y siempre tener la última versión del firmware instalada”, explicó Matías Porolli, especialista de Awareness & Research de ESET Latinoamérica.

Sobre la seguridad de información en dispositivos personales, Sebastián García expuso los aspectos de privacidad de Bluetooth. García desarrolló, junto con Verónica Valeros, una herramienta llamada bluedriving que escanea dispositivos bluetooth, descubre los servicios que se tienen activados, obtiene la posición por GPS (o por otros métodos) y guarda un histórico de los lugares en que se encontró ese dispositivo.

“Dado que generalmente un móvil con bluetooth corresponde a una persona, lo mencionado implica que es posible realizar el seguimiento de posición y obtener los hábitos de comportamiento de una persona a partir de la señal de bluetooth encendida. En manos equivocadas esto podría convertirse en una violación a la privacidad, por lo cual siempre es recomendable apagar la señal de bluetooth cuando no se utiliza”, asegura el especialista.

El Dato

Los especialistas recomiendan evitar utilizar cámaras de de bajo costo, dado que éstas pueden resultar vulnerables

Lo + Leído

CIERRE

Lino Fayen, el concesionario responsable de comercializar los vehículos Nissan tenía 43 años trabajando en Venezuela.

RACIONAMIENTO

Algunas zonas de los municipios Chacao, Baruta y Sucre no tendrían servicio continuo de agua hasta nuevo aviso. Valles del Tuy y los Altos Mirandinos también se verían afectados

PETRÓLEO

La Organización de Países Exportadores de Petróleo (Opep) decidió mantener sin cambios el techo de su producción conjunta de crudo, de 30 millones de barriles diarios vigente desde diciembre del 2011.

Indicadores en Tiempo Real

Desarrollo Web Omar Morales