Sí, su cámara de seguridad podría ser pirateada: aquí se explica cómo dejar de espiar a los ojos

Fabricante
PRIMERA OPCIÓN
ETEKCITY
Wattio
MEJOR CALIDAD
McGraw-Hill Interamericana de España S.L.
LoraTap
Simba- Disney Minnie Peluche, Multicolor, 25cm (6315874843)
Simba- Disney Minnie Peluche, Multicolor, 25cm (6315874843)
Simba- Disney Minnie Peluche, Multicolor, 25cm (6315874843)
Simba- Disney Minnie Peluche, Multicolor, 25cm (6315874843)
Clasificación
-
-
-
-
Características
  • SUPER CONVENIENCIA: Hasta 30M de rango de control. Controlar...
  • PROGRAMABLE PARA SUS NECESIDADES: La función de aprendizaje...
  • AHORRAR ENERGÍA Y DINERO: Elimina el consumo de energía en...
  • SEÑAL RF FUERTE 360°: Trabaja a través de puertas y de...
  • CERTIFICADO: CE, RoHS, GS, ETL y FCC aprobados; Paquete: 5 x...
  • Disfruta de un hogar conectado de forma segura: El GATE es...
  • La centralita domótica que está revolucionando todo: Tu...
  • Te permite controlar tus dispositivos cuando estés en casa...
  • Podrás consultar la información más importante sobre tu...
  • Gracias a su diseño, lo podrás colocar donde quieras....
    • Compatible con el Interruptor TRADICIONAL: es una versión...
    • Control de Aplicaciones Desde Cualquier Lugar: conecta este...
    • Función de Temporizador y Programa: a partir de la...
    • Control de Voz y Control de Grupo: compatible con Echo Alexa...
    • Garantía de 1 año. El producto es CE y RoHS. Es un...
    PRIMERA OPCIÓN
    Fabricante
    ETEKCITY
    Etekcity Enchufes Inalámbricos Inteligentes con Control Remoto para Electrodomésticos, Blanco (Código de Aprendizaje, 5Rx-2Tx)
    Clasificación
    -
    Características
    • SUPER CONVENIENCIA: Hasta 30M de rango de control. Controlar...
    • PROGRAMABLE PARA SUS NECESIDADES: La función de aprendizaje...
    • AHORRAR ENERGÍA Y DINERO: Elimina el consumo de energía en...
    • SEÑAL RF FUERTE 360°: Trabaja a través de puertas y de...
    • CERTIFICADO: CE, RoHS, GS, ETL y FCC aprobados; Paquete: 5 x...
    Precio
    Fabricante
    Wattio
    Wattio Gate Centralita domótica de Pantalla táctil, Blanco
    Clasificación
    -
    Características
    • Disfruta de un hogar conectado de forma segura: El GATE es...
    • La centralita domótica que está revolucionando todo: Tu...
    • Te permite controlar tus dispositivos cuando estés en casa...
    • Podrás consultar la información más importante sobre tu...
    • Gracias a su diseño, lo podrás colocar donde quieras....
    Precio
    MEJOR CALIDAD
    Fabricante
    McGraw-Hill Interamericana de España S.L.
    Instalaciones domoticas.primero.Grado medio
    Clasificación
    -
    Características
      Precio
      Fabricante
      LoraTap
      LoraTap Interruptor Persianas WiFi, Relé de Persianas Temporizador Inteligente para Cortina Eléctrica, Control Remoto por Teléfono, Compatible con Alexa y Google Home para Control de Voz, 300W
      Clasificación
      -
      Características
      • Compatible con el Interruptor TRADICIONAL: es una versión...
      • Control de Aplicaciones Desde Cualquier Lugar: conecta este...
      • Función de Temporizador y Programa: a partir de la...
      • Control de Voz y Control de Grupo: compatible con Echo Alexa...
      • Garantía de 1 año. El producto es CE y RoHS. Es un...
      Precio
      Sí, su cámara seguridad podrí ser pirateada aquí explica cómo dejar espiar ojos
      wyze-cam-al aire libre-2

      El año pasado, un cliente de ADT notó una dirección de correo electrónico desconocida conectada a su cuenta de seguridad doméstica, un sistema monitoreado profesionalmente que incluía cámaras y otros dispositivos dentro de su hogar. Ese simple descubrimiento, y su informe del mismo a la empresa, comenzaron a derribar una larga fila de fichas de dominó que conducía a un técnico que había espiado, durante cuatro años y medio, a cientos de clientes, viéndolos vivir su vida privada. vive, se desnuda e incluso tiene sexo.

      ADT dice que ha cerrado las lagunas que el técnico explotó, implementando “nuevas salvaguardas, capacitación y políticas para fortalecer … la seguridad de la cuenta y la privacidad del cliente”. Pero las invasiones de la privacidad son no es exclusivo de ADT y algo vulnerabilidades son más difíciles de salvaguardar que otros.

      Ya sea que esté usando sistemas de seguridad monitoreados profesionalmente como ADT, Comcast Xfinity o Vivint, o simplemente tenga algunas cámaras independientes de compañías estándar como Ring, Nest o Arlo, aquí hay algunas prácticas que pueden ayudar a proteger su seguridad del dispositivo y privacidad de los datos.

      ¿Es vulnerable mi sistema de seguridad?

      Antes de lanzarse a resolver los problemas de inseguridad de los dispositivos, es útil comprender cuán vulnerables son sus dispositivos De Verdad son.

      Los principales sistemas de seguridad monitoreados profesionalmente, e incluso cámaras vendidas individualmente de desarrolladores de renombre como Google Nest y Wyze, incluyen encriptación de alta gama (que codifica los mensajes dentro de un sistema y otorga acceso a través de claves) casi en todos los ámbitos. Eso significa que mientras esté al día con las actualizaciones de aplicaciones y dispositivos, no debe tener mucho que temer a ser pirateado a través de vulnerabilidades de software o firmware.

      Asimismo, muchas empresas de seguridad que utilizan instaladores y técnicos profesionales cuentan con procedimientos estrictos para evitar precisamente lo que sucedió en ADT. La Asociación de la Industria de la Seguridad, un grupo externo de expertos en seguridad, asesora a fabricantes como ADT sobre asuntos relacionados con la privacidad y la seguridad.

      “La industria de la seguridad ha prestado atención a [the issue of privacy in the home] desde 2010, “la presidenta de la Junta Asesora de Privacidad de Datos de la SIA, Kathleen Carroll, dijo a CNET por teléfono,” y seguimos trabajando para ayudar a nuestras empresas miembro a proteger a sus clientes “.

      Wyze-brand-update-09-1-20-191

      Las cámaras de seguridad son cada vez más baratas cada año, pero eso no significa que los clientes deban sentirse cómodos renunciando a su privacidad.

      Algunos sistemas monitoreados profesionalmente, como Comcast y ahora ADT, abordan el problema simplemente limitando estrictamente las acciones que los técnicos pueden tomar mientras ayudan a los clientes con sus cuentas, por ejemplo, impidiéndoles agregar direcciones de correo electrónico a las cuentas o acceder a cualquier clip grabado.

      “Tenemos un equipo en Comcast dedicado específicamente a la seguridad de las cámaras”, dijo un portavoz de Comcast. “Nuestros técnicos e instaladores no tienen acceso a los videos o videos grabados de nuestros clientes, a los que solo puede acceder un pequeño grupo de ingenieros, bajo condiciones monitoreadas, para problemas como la resolución de problemas técnicos”.

      “Solo los clientes pueden decidir quién tiene permiso para acceder a su sistema Vivint, incluidas sus transmisiones de video”, dijo a CNET un portavoz de la compañía de seguridad para el hogar Vivint. “Como usuarios administradores, pueden agregar, eliminar o editar configuraciones de usuario. Y … regularmente realizamos una variedad de auditorías automáticas y manuales de nuestros sistemas”.

      Con los sistemas de bricolaje, los clientes configuran sus propios dispositivos, lo que hace que el acceso del técnico sea un punto discutible. Pero si los clientes optan por un monitoreo adicional, que a menudo se ofrece junto con productos individuales, eso puede complicar el problema.

      anillo-batería-cam-4

      Hay más cámaras disponibles para comprar que nunca, ya sea que opte por un sistema de seguridad monitoreado profesionalmente o una alternativa de bricolaje.

      Una de esas empresas, Frontpoint, dijo en un correo electrónico que restringe estrictamente el acceso del personal a la información del cliente, impidiendo, por ejemplo, que los agentes vean las imágenes de las cámaras de los clientes, excepto en casos concretos en los que se obtienen permisos del cliente, por ejemplo. con el propósito de solucionar problemas u otros tipos de asistencia.

      Un representante de SimpliSafe, otro desarrollador que se encuentra a caballo entre el bricolaje y la seguridad en el hogar instalada profesionalmente, respondió de manera más amplia a las preguntas sobre sus procedimientos: “Gran parte de nuestro trabajo diario se centra en el mantenimiento de nuestros sistemas para que las vulnerabilidades se identifiquen de inmediato y Este enfoque implacable incluye protocolos de seguridad tanto internos como externos “.

      En resumen, las empresas de seguridad parecen estar utilizando conscientemente múltiples niveles de seguridad para proteger a los clientes de posibles abusos por parte de instaladores y técnicos, incluso si los procesos mediante los cuales lo hacen no son completamente transparentes. Pero incluso si son efectivos, eso no significa que sus cámaras inteligentes sean totalmente seguras.

      ¿Cómo se puede acceder a mis cámaras?

      El caso de ADT no requirió técnicamente ningún hackeo por parte del técnico, pero ¿y si hackear? es ¿involucrado? Existen muchos casos de hacks remotos, después de todo. E incluso dispositivos de calidad con altos niveles de cifrado no están necesariamente a salvo de la piratería, dadas las circunstancias adecuadas.

      Hay dos formas principales en que un pirata informático puede obtener el control de una transmisión de video, dijo a CNET el experto en seguridad Aamir Lakhani de FortiGuard: localmente y de forma remota.

      Para acceder a una cámara en la zona, un hacker debe estar dentro del alcance de la red inalámbrica a la que está conectada la cámara. Allí, necesitarían obtener acceso a la red inalámbrica utilizando varios métodos, como adivinar la contraseña de seguridad con fuerza bruta o falsificar la red inalámbrica y bloquear la real.

      Dentro de una red local, algunas cámaras de seguridad más antiguas no están encriptadas ni protegidas con contraseña, ya que la seguridad de la red inalámbrica en sí a menudo se considera un factor de disuasión suficiente para mantener a raya los ataques maliciosos. Entonces, una vez en la red, un pirata informático tendría que hacer poco más para tomar el control de las cámaras y potencialmente de otros dispositivos de IoT en su casa.

      img-6190

      Hackear routers directa y localmente es una ruta, aunque poco común, para acceder a la señal de una cámara de seguridad.

      Sin embargo, es poco probable que los ataques locales lo afecten, ya que requieren una intención enfocada en el objetivo. Remoto los hacks son el escenario mucho más probable, y los ejemplos aparecen con bastante frecuencia en el ciclo de noticias. Algo tan común como Filtración de datos – como los de Equifax o Delta – podría poner sus credenciales de inicio de sesión en las manos equivocadas y, salvo que cambie su contraseña con frecuencia, no hay mucho que pueda hacer para evitar que esto suceda.

      Incluso si la empresa de seguridad que utiliza, supervisada profesionalmente o de otro tipo, tiene una seguridad sólida y un cifrado de extremo a extremo, si utiliza las mismas contraseñas para sus cuentas que utiliza en otros lugares de Internet y esas credenciales se ven comprometidas, su privacidad Está en riesgo.

      Y si los dispositivos que usa están anticuados, tienen software desactualizado o simplemente son productos de fabricantes que no priorizan la seguridad, las posibilidades de que su privacidad se vea comprometida aumentan significativamente.

      Para los piratas informáticos con un poco de conocimiento, encontrar el próximo objetivo con una transmisión de video no segura es solo una búsqueda en Google de distancia. Un número sorprendente de personas y empresas configuran sistemas de cámaras de seguridad y nunca cambian el nombre de usuario y la contraseña predeterminados. Ciertos sitios web, como Shodan.io, muestre lo fácil que es acceder a feeds de video no seguros como estos agregándolos y mostrándolos para que todos los vean.

      Cómo saber si te han pirateado

      Sería casi imposible saber si su cámara de seguridad, o quizás más desconcertante, monitor de bebé — ha sido hackeado. Los ataques pueden pasar completamente desapercibidos para un ojo inexperto y la mayoría de la gente no sabría dónde empezar a buscar para comprobar.

      Una bandera roja por alguna actividad maliciosa en una cámara de seguridad es lenta o peor que el rendimiento normal. “Muchas cámaras tienen memoria limitada, y cuando los atacantes aprovechan las cámaras, los ciclos de la CPU tienen que trabajar más duro, haciendo que las operaciones normales de la cámara sean casi o totalmente inutilizables en ocasiones”, dijo Lakhani.

      Por otra parte, un rendimiento deficiente no es solo indicativo de un ataque malicioso; podría tener una explicación perfectamente normal, como una mala conexión a Internet o una señal inalámbrica.

      echo-show-8-2

      Algunos dispositivos, como las nuevas pantallas Echo Show de Amazon, cuentan con obturadores físicos para cubrir las cámaras cuando no están en uso.

      Cómo proteger su privacidad

      Si bien ningún sistema es impermeable a un ataque, algunas precauciones pueden disminuir aún más sus probabilidades de ser pirateado y proteger su privacidad en el caso de un ataque.

      • Utilice cámaras de fabricantes de renombre, ya sea que formen parte de un sistema de seguridad supervisado profesionalmente o de un dispositivo de bricolaje.
      • Utilice cámaras con cifrado de extremo a extremo de alto nivel.
      • Cambie sus credenciales por algo que no se pueda adivinar fácilmente (en particular, evite usar contraseñas que ya usa para otras cuentas en línea).
      • Actualice el firmware de la cámara con frecuencia o siempre que sea posible.
      • Usar Autenticación de dos factores si es posible.

      Otro paso importante es simplemente evitar las condiciones para una invasión de la privacidad. Los hackeos son poco probables y se pueden evitar en gran medida, pero mantener las cámaras fuera de las habitaciones privadas y apuntar hacia las entradas de la casa es una buena manera de evitar los peores resultados potenciales de un hack.

      Lakhani también sugirió instalar cámaras de seguridad independientes en una red propia. Si bien esto sin duda frustraría sus planes para la casa inteligente perfecta, ayudaría a evitar “aterrizar y expandirse”, un proceso mediante el cual un atacante obtiene acceso a un dispositivo y lo usa para tomar el control de otros dispositivos conectados en la misma red.

      Dando un paso más allá, puede utilizar una red privada virtual o VPN, para restringir aún más qué dispositivos pueden acceder a la red en la que se encuentran las cámaras de seguridad. También puede registrar toda la actividad en la red y asegurarse de que no ocurra nada inusual allí.

      Una vez más, las posibilidades de ser víctima de un ataque como este son bastante pequeñas, especialmente si sigue las precauciones de seguridad más básicas. El uso de los pasos anteriores proporcionará múltiples capas de seguridad, lo que hará que sea cada vez más difícil para un atacante hacerse cargo.

      Corrección, 7:14 am PT: Una versión anterior de este artículo contenía errores cuando ADT buscó el consejo de la SIA. El trabajo de ADT con la SIA es anterior al descubrimiento del abuso del técnico el año pasado.

      Ir arriba
      Esta web usa cookies, consúltalas aquí.    P. Cookies
      Privacidad