Tecnología

Consejos para evitar que pirateen las cámaras de tu casa

Consejos para evitar que pirateen las cámaras de tu casa


Ordenadores, teléfonos móviles, comercios, vías urbanas y carreteras… las cámaras nos rodean en pos de la seguridad o conveniencia. A estas sumamos los sistemas de videovigilancia cual medida disuasoria, impepinables en residencias apartadas o pisos bajos.

Dichas instalaciones siempre han arrastrado sospechas respecto a su integridad: la mayoría de cámaras comerciales pueden piratearse en cuestión de segundos. Incluso aquellas bajo control del Estado, como el equipo responsable de blindar el chalet de Pablo Iglesias, máximo dirigente de Unidas Podemos.

Semejante brecha ha reavivado los temores del ciudadano medio, quien comienza a preguntarse por su privacidad. En palabras de Alfonso Franco, CEO de la firma sobre ciberseguridad All4Sec: «Los beneficios que proporcionan los sistemas de vigilancia activos como las cámaras IP son indudables. Con la proliferación de las cámaras plug&play hemos visto como este tipo de dispositivos han invadido el mercado doméstico ofreciéndonos posibilidades hasta hace poco solo accesibles a los sistemas profesionales. Sin embargo, estas mismas cámaras abren el campo a la acción de los hackers. Les ofrecen la posibilidad de llegar hasta nuestros domicilios y espiarnos en cualquier momento».

Para Franco, «el desconocimiento que evidenciamos a la hora de desplegar estos dispositivos para proteger o vigilar nuestras casas, a menudo nos hace confiarnos y seguir unos pasos de configuración prácticamente de forma automática, incluso cuando la solución ‘exige’ el envío de las grabaciones a una ‘nube’ del fabricante de la cual no tenemos información. Al final, la cámara presta su servicio y nos dejan con la convicción de disponer de un sistema robusto avalado por un fabricante comercialmente contrastado. A partir de ahí surgen los problemas».

Una forma sencilla de comprobar si nuestra cámara ha sido hackeada es revisando las páginas web con transmisiones de vídeo en directo. All4Sec pone como ejemplos a Insecam y Shodan, pero alerta de que las siguientes comprobaciones ‘in-situ’ (sobre el dispositivo) resultan indispensables.

Realizar una comprobación inicial

Debemos asegurarnos de que nuestra cámara no ha sido ya hackeada, para lo cual prestaremos atención a los siguientes signos:

Comprobar si la cámara hace ruidos extraños (no por obvio menos importante).

Mirar si la cámara gira de forma anormal o en horas extrañas. Sobre todo si está apuntando a un lugar específico o siguiendo a alguna persona de la casa.

Comprobar si hay una luz LED parpadeando. Suele ser una alarma de que alguien está intentando hackear la cámara.

Comprobar si hay una luz LED encendida. Esto indica que la cámara ha sido activada. Si no hemos sido nosotros entonces es probable que haya sido hackeada.

Vigilar el flujo de datos de la cámara. Los flujos anómalos, sobre todo cuando se dan picos excesivamente altos, suelen ser señal de hackeo.

Comprar cámaras de seguridad con cifrado avanzado

Pueden ser un poco más caras pero al final lo barato, sobre todo cuando se trata de seguridad, acaba saliendo más caro.

Precisa Franco: «Cuando los datos deben circular por redes públicas es más que conveniente que los dispositivos dispongan de elementos de cifrado de datos. Y más aún si la información se puede considerar de carácter personal. Por ejemplo, el uso de algoritmos como AES-256 para las conexiones extremo a extremo resultan elementos básicos, aunque no se trata de una solución infalible. Resulta pues conveniente verificar que los dispositivos disponen de túneles seguros de comunicación basados, por ejemplo, en HTTPS, VPN o RTP».

Asegurar tus cámaras con contraseñas

Es importante que diseñemos nuestras propias contraseñas, ya que las que vienen por defecto son extremadamente fáciles de hackear: «En Internet podemos encontrar de todo, y más aún las contraseñas por defecto de un innumerable conjunto de dispositivos remotamente configurables. Y lo peor es que muchas de esas contraseñas son elementales y a menudo repetitivas. Haciéndonos eco de esa repetitividad, y aún a riesgo de resultar pesados, tenemos que decir que el uso de contraseñas fuertes, incluso los dobles niveles de autenticación (2FA) pueden ser una buena decisión a tomar».

Asegurar el router de nuestra red doméstica

El router es el nexo de transmisión de datos de nuestro domicilio. Cualquier fallo en su protección afectará a todos los demás dispositivos conectados, incluidas las cámaras: «El problema de proteger el router es que habitualmente se trata de un dispositivo que nos proporciona el proveedor de telecomunicaciones y como tal, normalmente nos impide que manipulemos. Por eso resulta conveniente aportar, si así lo consideramos, elementos adicionales de protección como la incorporación de firewalls y añadir segmentaciones en forma de subredes cara a aislar los dispositivos que tenemos conectados».

Controlar el número y tipo de dispositivos que se conectan a tu red

Es muy común que un dispositivo en apariencia inocente actúe como troyano e inserte ‘malware’ en nuestra red sin que lo sepamos: «Uno de los puntos de acceso más ampliamente utilizados por los atacantes lo constituyen las redes Wifi que ofrecen nuestros routers. Así pues, si queremos conectar dispositivos a nuestra propia red debemos hacerlo introduciendo protocolos avanzados de cifrado, como WPA2. Si en algún momento detectamos que nuestras redes implementan otros protocolos como WEP debemos cambiarlos inmediatamente. Por cierto, no nos olvidemos de desactivar funciones de compatibilidad UPnP, que podrían ser utilizadas para bloquearnos la conexión con ataques de negación de servicio».

Actualizar el firmware de las cámaras

Las actualizaciones existen por una razón, los cibercriminales siempre están encontrando nuevas formas de acceder a nuestros dispositivos y una cámara sin actualizar es una cámara desprotegida: «Las actualizaciones del firmware en ocasiones resultan tediosas, pero son imprescindibles si no queremos ver vulnerados nuestros dispositivos. Una vulnerabilidad detectada en un dispositivo se divulga casi de forma instantánea generando un intervalo de tiempo en el que este permanecerá a merced de los atacantes».

«Lo normal -prosigue Franco- es que los fabricantes proporcionen actualizaciones de firmware antes de que eso ocurra. Existe un protocolo no escrito mediante el cual analistas de seguridad y hackers informan a los fabricantes de posibles vulnerabilidades, con tiempo suficiente de antelación para que lo corrijan antes de hacerlo público. Por eso, es fundamental estar alerta ante los cambios introducidos y, lo que es no menos importante, descargarlos de páginas oficiales y no por recomendaciones de terceros».

Instalar un buen antivirus y firewall

Al margen de todas las protecciones anteriores, el firewall y el antivirus serán los principales muros contra programas maliciosos y criminales: «El establecimiento de perímetros en torno a los dispositivos que forman parte de nuestra red es fundamental para incrementar la seguridad de los dispositivos. Las segmentaciones en subredes que no tengan comunicaciones entre ellas reducirán las posibilidades de que un ataque se propague o incluso que en caso de que haya tenido éxito pueda filtrarse al exterior. Los firewalls y los sistemas activos de protección de dispositivos (conocidos como EPP) son elementos que nos darán ese plus de tranquilidad. Es necesario que las cámaras se encuentren en una red separada y aislada del resto de dispositivos que puedan conectarse a la red doméstica».

Después del ‘hackeo’

¿Y si ya nos han hackeado? All4Sec descibre un proceso de tres pasos: «Primero debemos reiniciar el sistema para ‘expulsar’ al criminal, después debemos cambiar la contraseña y los demás ajustes de seguridad; por último, hacer un escaneo completo del sistema con el antivirus para asegurarnos de que el criminal en cuestión no ha dejado ninguna sorpresa desagradable (como programas maliciosos)».

clubwifiusa

Related posts

A los españoles no les gustan los tuits de 280 caracteres

admin

Larga vida a las infraestructuras verdes de la Península

admin

Análisis de The Outer Worlds: un viaje a los límites de la galaxia

admin

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.