Como pueden tus camaras de seguridad del hogar ser hackeadas

Antes de lanzarse a resolver los problemas de inseguridad de los dispositivos, es útil comprender qué tan vulnerables son realmente sus dispositivos.


Los principales sistemas de seguridad monitoreados profesionalmente, e incluso las cámaras vendidas individualmente de desarrolladores de renombre como Google Nest y Wyze, incluyen cifrado de alta gama (que codifica los mensajes dentro de un sistema y otorga acceso a través de claves) casi en todos los ámbitos. Eso significa que siempre que te mantengas al día con las actualizaciones de aplicaciones y dispositivos, deberías tener poco que temer de ser hackeado a través de vulnerabilidades de software o firmware.

{getCard} $type={post} $title={Recomendado}

Algunos sistemas supervisados profesionalmente, como Comcast y ahora ADT, abordan el problema simplemente limitando estrictamente las acciones que los técnicos pueden realizar mientras ayudan a los clientes con sus cuentas, por ejemplo, no permitirles agregar direcciones de correo electrónico a las cuentas o acceder a cualquier clip grabado.

"Tenemos un equipo en Comcast dedicado específicamente a la seguridad de las cámaras", dijo un portavoz de Comcast. "Nuestros técnicos e instaladores no tienen acceso a las transmisiones de video de nuestros clientes ni a los videos grabados, a los que solo puede acceder un pequeño grupo de ingenieros, en condiciones monitoreadas, para problemas como la resolución de problemas técnicos".

"Solo los clientes pueden decidir a quién se le permite acceder a su sistema Vivint, incluidas sus transmisiones de video", dijo un portavoz de la compañía de seguridad para el hogar Vivint. "Como usuarios administradores, pueden agregar, eliminar o editar la configuración del usuario. Y... Llevamos a cabo regularmente una variedad de auditorías automatizadas y manuales de nuestros sistemas".

Con los sistemas de bricolaje, los clientes configuran sus propios dispositivos, lo que hace que el acceso de los técnicos sea un punto discutible. Pero si los clientes optan por un monitoreo adicional, que a menudo se ofrece junto con productos individuales, eso puede complicar el problema.

Una de esas compañías, Frontpoint, dijo en un correo electrónico que restringe estrictamente el acceso del personal a la información de los clientes, impidiéndole, por ejemplo, que los agentes vean las transmisiones de las cámaras de los clientes, excepto en particular, en los casos de tiempo limitado en los que se obtienen permisos del cliente, con el fin de solucionar problemas u otros tipos de asistencia.

Un representante de SimpliSafe, otro desarrollador que se encuentra a caballo entre la seguridad doméstica de bricolaje y la instalada profesionalmente, respondió de manera más amplia a las preguntas sobre sus procedimientos: "Gran parte de nuestro trabajo diario se centra en mantener nuestros sistemas para que las vulnerabilidades se identifiquen y aborden de inmediato. Este enfoque implacable incluye protocolos de seguridad internos y externos".

En resumen, las empresas de seguridad parecen estar utilizando conscientemente múltiples niveles de seguridad para proteger a los clientes de posibles abusos por parte de instaladores y técnicos, incluso si los procesos mediante los cuales lo hacen no son del todo transparentes. Pero incluso si son efectivas, eso no significa que sus cámaras inteligentes sean totalmente seguras.

¿Cómo podrían los piratas informáticos acceder a las cámaras de seguridad de mi hogar?

El caso de ADT técnicamente no requirió ningún tipo de piratería por parte del técnico, pero ¿qué pasa si se trata de piratería? Después de todo, hay muchos casos de hackeos remotos. E incluso los dispositivos de calidad con altos niveles de encriptación no están necesariamente a salvo de la piratería, dadas las circunstancias adecuadas.

Para acceder a una cámara localmente, un hacker debe estar dentro del alcance de la red inalámbrica a la que está conectada la cámara. Allí, tendrían que obtener acceso a la red inalámbrica utilizando una serie de métodos, como adivinar la frase de contraseña de seguridad con fuerza bruta o falsificar la red inalámbrica e interferir la real.

Dentro de una red local, algunas cámaras de seguridad antiguas no están encriptadas ni protegidas con contraseña, ya que la seguridad de la red inalámbrica en sí misma a menudo se considera un elemento disuasorio suficiente para mantener a raya los ataques maliciosos. Por lo tanto, una vez en la red, un hacker tendría que hacer poco más para tomar el control de las cámaras y, potencialmente, de otros dispositivos IoT de su casa.


Sin embargo, es poco probable que los hackeos locales te afecten, ya que requieren una intención centrada en el objetivo. Los hackeos remotos son el escenario mucho más probable, y los ejemplos surgen con bastante frecuencia en el ciclo de noticias. Algo tan común como una violación de datos, como las de Equifax o Delta, podría poner sus credenciales de inicio de sesión en las manos equivocadas, y a menos que cambie su contraseña con frecuencia, no hay mucho que pueda hacer para evitar que suceda.

Incluso si la compañía de seguridad que utiliza, supervisada profesionalmente o no, tiene una seguridad sólida y un cifrado de extremo a extremo, si usa las mismas contraseñas para sus cuentas que en cualquier otro lugar de Internet y esas credenciales se ven comprometidas, su privacidad está en riesgo. (Si aún no lo hace, definitivamente debería comenzar a usar un administrador de contraseñas para realizar un seguimiento de todas sus contraseñas seguras y únicas).

Y si los dispositivos que utilizas están anticuados, ejecutan software desactualizado o simplemente productos de fabricantes que no priorizan la seguridad, las posibilidades de que tu privacidad se vea comprometida aumentan significativamente.

Para los piratas informáticos con un poco de conocimiento, encontrar el próximo objetivo con una transmisión de video no segura está a solo una búsqueda de Google. Un número sorprendente de personas y empresas configuran sistemas de cámaras de seguridad y nunca cambian el nombre de usuario y la contraseña predeterminados. Ciertos sitios web, como Shodan.io, muestran lo fácil que es acceder a transmisiones de video no seguras como estas al agregarlas y mostrarlas para que todos las vean.

Cómo saber si tus cámaras han sido hackeadas

Sería casi imposible saber si su cámara de seguridad, o quizás lo más desconcertante, el monitor de bebé, ha sido pirateado. Los ataques podrían pasar completamente desapercibidos para un ojo inexperto y la mayoría de la gente no sabría por dónde empezar a mirar para comprobarlo.

Una señal de alerta de alguna actividad maliciosa en una cámara de seguridad es un rendimiento lento o peor que el normal. "Muchas cámaras tienen memoria limitada, y cuando los atacantes aprovechan las cámaras, los ciclos de la CPU tienen que trabajar más, lo que hace que las operaciones normales de la cámara sean casi o completamente inutilizables a veces", dijo Lakhani.

Por otra parte, el bajo rendimiento no es únicamente indicativo de un ataque malicioso, sino que podría tener una explicación perfectamente normal, como una mala conexión a Internet o señal inalámbrica.

Cómo proteger tu privacidad en casa

Si bien ningún sistema es inmune a un ataque, algunas precauciones pueden disminuir aún más sus probabilidades de ser pirateado y proteger su privacidad en caso de un ataque.

👉Utilice cámaras de fabricantes de renombre, ya sea que formen parte de un sistema de seguridad supervisado profesionalmente o de un dispositivo de bricolaje.

👉Utilice cámaras de seguridad con cifrado de extremo a extremo de alto nivel.

👉Cambie sus credenciales a algo que no se pueda adivinar fácilmente (en particular, evite usar contraseñas que ya usa para otras cuentas en línea).

👉Actualice el firmware de la cámara con frecuencia o siempre que sea posible.

👉Utilice la autenticación de dos factores si es posible.

Otro paso importante es simplemente evitar las condiciones para una invasión de la privacidad. Los hackeos son poco probables y pueden evitarse en gran medida, pero mantener las cámaras fuera de las habitaciones privadas y apuntar hacia las entradas de la casa es una buena manera de evitar los peores resultados potenciales de un hackeo.

Lakhani también sugirió colocar cámaras de seguridad independientes en una red propia. Si bien esto sin duda frustraría sus planes para el hogar inteligente perfecto, ayudaría a evitar "aterrizar y expandirse", un proceso por el cual un atacante obtiene acceso a un dispositivo y lo usa para tomar el control de otros dispositivos conectados en la misma red.

Yendo un paso más allá, puede utilizar una red privada virtual, o VPN, para restringir aún más los dispositivos que pueden acceder a la red en la que se encuentran las cámaras de seguridad. También puede registrar toda la actividad en la red y asegurarse de que no suceda nada inusual allí.

Una vez más, las posibilidades de ser víctima de un ataque como este son bastante pequeñas, especialmente si sigues las precauciones de seguridad más básicas. El uso de los pasos anteriores proporcionará múltiples capas de seguridad, lo que hará que sea cada vez más difícil para un atacante tomar el control.