{"id":15573,"date":"2023-03-05T01:18:36","date_gmt":"2023-03-05T05:18:36","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=15573"},"modified":"2023-03-05T01:18:36","modified_gmt":"2023-03-05T05:18:36","slug":"camaras-ip-y-contrasenas-por-defecto-cuales-son-los-riesgos","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/03\/05\/camaras-ip-y-contrasenas-por-defecto-cuales-son-los-riesgos\/","title":{"rendered":"C\u00e1maras IP y contrase\u00f1as por defecto: cu\u00e1les son los riesgos"},"content":{"rendered":"<p>Por Raed Abib Habib<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte sobre la situaci\u00f3n de las c\u00e1maras IP y el uso de las contrase\u00f1as que traen por defecto. En el \u00e1mbito de la seguridad, siempre se recomienda a las personas cambiar las contrase\u00f1as que vienen desde f\u00e1brica en los sistemas y dispositivos que compran. Esto se refuerza a\u00fan m\u00e1s al momento de hablar de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/11\/02\/seguridad-iot-estamos-finalmente-tomando-conciencia-importancia-tiene\/\">dispositivos IoT<\/a>, cada vez m\u00e1s frecuentes en los hogares, y en particular con las c\u00e1maras IP, ya que puede dar lugar a que terceros intenten acceder a los dispositivos remotamente.<\/p>\n<p>Hace unos a\u00f1os, desde ESET se\u00a0 analiz\u00f3 el sitio <a href=\"http:\/\/www.insecam.org\/en\/\">Insecam<\/a> que comparte miles de transmisiones de c\u00e1maras de seguridad ubicadas en distintas partes del mundo. Son c\u00e1maras IP de distintas marcas que fueron vulneradas por no utilizar contrase\u00f1a o utilizar la contrase\u00f1a por\u00a0 defecto. Esto significa que mientras una persona est\u00e1 en la comodidad de su casa mirando televisi\u00f3n, o de compras en un shopping, otra persona, desde cualquier otro lado, tiene acceso a la c\u00e1mara desde su computadora.<\/p>\n<p>Con el tiempo, algunos proveedores de c\u00e1maras IP dejaron de utilizar contrase\u00f1as por defecto para acceder al administrador y obligan a los usuarios a tener que crear una clave de acceso al momento de configurar su c\u00e1mara. Sin embargo, a\u00fan existen modelos y marcas que contin\u00faan estando expuestas a las contrase\u00f1as por defecto y permiten que cualquiera pueda ver lo que est\u00e1n registrando, incluso obtener informaci\u00f3n adicional, como ubicaci\u00f3n de la c\u00e1mara, o el nombre del fabricante.<\/p>\n<p>Adem\u00e1s de este sitio en cuesti\u00f3n, se han registrado otros casos que muestran el alcance que puede tener una d\u00e9bil configuraci\u00f3n de una c\u00e1mara de seguridad. Por ejemplo, en 2020 cibercriminales <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/10\/15\/publican-internet-imagenes-camaras-domesticas-comprometidas\/\">comprometieron 50.000 c\u00e1maras dom\u00e9sticas y robaron im\u00e1genes privadas de las personas<\/a>. Algunas de estas im\u00e1genes se publicaron en Internet e inclu\u00edan a personas de diferentes edades. Los cibercriminales luego vend\u00edan acceso a estas im\u00e1genes a personas que pagaban 150 d\u00f3lares. Se estima que la forma en que lograron acceder a las c\u00e1maras de seguridad hogare\u00f1as seguramente fue por el uso de contrase\u00f1as d\u00e9biles o el uso de contrase\u00f1as por defecto.<\/p>\n<p>A continuaci\u00f3n, se mencionan algunas medidas de seguridad para tener en cuenta al momento de la compra y el uso de c\u00e1maras IP y otros dispositivos que se conectan a internet:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Mantener los dispositivos actualizados<\/b>: muchas vulnerabilidades son reportadas y corregidas en poco tiempo, por lo que si se mantiene la \u00faltima versi\u00f3n de las aplicaciones y firmware el dispositivo ser\u00e1 menos vulnerable.<\/li>\n<li aria-level=\"1\"><b>Investigar y analizar qu\u00e9 equipos comprar:<\/b> en Internet hay muchas revisiones y an\u00e1lisis de seguridad publicados sobre varios dispositivos. Es importante hacer una investigaci\u00f3n previa\u00a0 antes de comprar un dispositivo y as\u00ed poder elegir el modelo m\u00e1s seguro.<\/li>\n<li aria-level=\"1\"><b>Tomarse un tiempo para configurar los dispositivos correctamente<\/b>: se recomienda deshabilitar puertos y servicios que no se utilicen, evitar las configuraciones por defecto y cambiar las contrase\u00f1as. Una opci\u00f3n puede ser visitar el sitio web del fabricante o sus cuentas oficiales, donde probablemente existan contenidos orientados a este tipo de consultas.<\/li>\n<\/ul>\n<p>\u201c<i>En cuanto a las contrase\u00f1as por defecto que traen los dispositivos, es sumamente importante cambiarlas antes de comenzar a utilizarlos. Como se mencion\u00f3 anteriormente, los cibercriminales pueden obtener una clave de acceso de f\u00e1brica de forma bastante sencilla, a veces alcanza con una simple b\u00fasqueda en internet para encontrarlas<\/i>.\u201d, se\u00f1ala\u00a0 Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Resulta cada vez m\u00e1s importante concientizar sobre el uso de contrase\u00f1as fuertes que le permitan a los usuarios contar con un mayor nivel de seguridad para sus dispositivos y cuentas personales. \u201c<i>La seguridad de una contrase\u00f1a est\u00e1 determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla seg\u00fan el poder de c\u00f3mputo. A mayor cantidad y variedad de caracteres, m\u00e1s tiempo le llevar\u00e1 al programa inform\u00e1tico descifrar la clave<\/i>.\u201d, explica Guti\u00e9rrez Amaya.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/\">https:\/\/www.welivesecurity.com\/la-es\/<\/a><\/p>\n<p>Por Raed Abib Habib<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Raed Abib Habib ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte sobre la situaci\u00f3n de las c\u00e1maras IP y el uso de las contrase\u00f1as que traen por defecto. En el \u00e1mbito de la seguridad, siempre se recomienda a las personas cambiar las contrase\u00f1as que vienen desde f\u00e1brica en los sistemas y dispositivos que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":15579,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9937,1538],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/15573"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=15573"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/15573\/revisions"}],"predecessor-version":[{"id":15580,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/15573\/revisions\/15580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/15579"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=15573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=15573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=15573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}