• Home /

  • /

  • Por qué es tan fácil hackear las cámaras de vigilancia para bebés (y cómo evitarlo)

Ciberseguridad

Por qué es tan fácil hackear las cámaras de vigilancia para bebés (y cómo evitarlo)

En el plan de obtener mayor seguridad y control dentro del hogar, es posible quedar expuestos a las vulnerabilidades de Internet, entre ellas caer en manos de intrusos informáticos.

Periodista.

4 minutos

Es importante configurar correctamente las cámaras para evitar intrusiones

Un hacker “se metió” en la cámara de la habitación de una niña de 8 años y comenzó a dialogar con ella a través del altavoz. Una familia recibió agresiones a través de una cámara de vigilancia hogareña que estaba conectada a Internet, el intruso encendió la alarma de la casa y reveló información que indicaba que habían sido monitoreados por meses, dando incluso datos y claves de tarjetas de crédito. Una madre vio cómo la cámara de la habitación de su hijo se movió remotamente cuando ella ingresó y escuchó que, del otro lado, alguien dijo “mira, alguien viene”. Otros casos hablan de insultos a bebés a través de este tipo de monitores, niños fotografiados o expuestos a ruidos sexuales. En Estados Unidos, las denuncias de amenazas e invasión a la privacidad a través de cámaras son frecuentes desde hace años. También se conocieron situaciones similares en Brasil y Rusia.

Un monitor de bebé con video puede ser muy útil para mirar al pequeño desde cualquier lugar, simplemente con una conexión a Internet. El producto generalmente incluye una cámara y una aplicación para controlarla de manera remota a través del móvil, una tableta o un ordenador. El problema es que si no está dotado de funciones de seguridad adecuadas puede ser fácilmente vulnerado.

Cuando los aparatos están dotados de potencia informática y conectividad a Internet, también se convierten en un objetivo para los piratas informáticos a distancia. Afortunadamente, algunas buenas prácticas pueden ayudar a proporcionar la tranquilidad de que el vigila-bebés estará haciendo su trabajo, y no las órdenes de un extraño, convirtiéndose en un riesgo para la seguridad y la privacidad”, señala Josep Albors, Director de Investigación y Concienciación de ESET España.

Algunas de las denuncias mencionadas anteriormente, indicaban que habían encontrado las fotos de sus hijos tomadas desde las cámaras hogareñas publicadas en sitios clandestinos de Internet. Es posible también que un intruso se apodere de este tipo de cámaras para robar información personal, para confirmar que la casa está vacía y poder entrar a robar, tal vez haya alguien con finalidades más voyeristas, o simplemente para realizar un a broma. En cualquier caso, quien sufre este tipo de ataque verá violentada su intimidad y la seguridad de su familia.

Desde ESET explican cómo se pueden vulnerar estos dispositivos, clasificados en dos categorías. La primera, por medio de monitores de radiofrecuencia. En este caso se requiere que un espía esté dentro del alcance de la señal y conozca la frecuencia que está utilizando. Esto y el hecho de que la mayoría de los principales productos de este tipo utilizan comunicaciones cifradas, hacen que estos modelos sean una apuesta más segura en general, aunque con una funcionalidad más limitada.

La segunda mediante los monitores Wi-Fi, que están más expuestos a la piratería informática porque se conectan al router doméstico y, a menudo, a la Internet pública. Estas últimas admiten una funcionalidad que permite a los padres ver la señal de vídeo a través de una aplicación móvil, estén donde estén. Aunque esto podría proporcionar tranquilidad cuando se está fuera de casa, también abre la puerta a los ciberdelincuentes remotos, que podrían estar rastreando la web en busca de cámaras no seguras para secuestrarlas. Incluso las cámaras que no ofrecen esta funcionalidad podrían teóricamente ser hackeadas si un atacante fuera capaz de secuestrar el router doméstico. La forma más sencilla de hacerlo es adivinar o "forzar" su contraseña, aunque los ataques más sofisticados pueden tratar de explotar las vulnerabilidades del firmware.

En ese sentido, son muchos los dispositivos que vienen con claves aplicadas por defecto por los fabricantes. Entonces, no modificar estas contraseñas “de fábrica” o utilizar claves simples puede permitir que ciberdelicuentes accedan a la vivienda o a imágenes de los niños. Incluso, hay ejemplos de cámaras a las que se puede acceder sin solicitar permisos y sin que el hogar tenga conocimiento.

Desde ESET se sugieren estas precauciones a la hora de elegir un monitor para bebés o configurar el que ya se tiene en casa:

  • Investigar bien las opciones y elegir un fabricante de confianza que haga hincapié en la seguridad y tenga buenas opiniones.
  • Si es posible, elegir un modelo que no permita la comunicación remota a través de una app. O, de hacerlo, es preferible desactivar el acceso remoto, especialmente cuando no está en uso.
  • Cambiar la contraseña que viene predeterminada y establecer una clave fuerte y única, y habilitar la autenticación de dos factores si es posible (que involucra usar una contraseña fuerte y ofrecer un número de teléfono móvil para recibir un código de verificación de seis dígitos).
  • Instalar cualquier actualización del software (o firmware) del dispositivo.
  • Revisar los registros del monitor con regularidad para comprobar si hay alguna actividad sospechosa, como accesos desde una IP inusual o a horas extrañas.
  • Asegurar el router inalámbrico con una contraseña fuerte y única. Además, desactivar el acceso remoto al mismo, así como el reenvío de puertos o UPnP. Y revisar periódicamente que el router se mantiene actualizado con cualquier parche de firmware.