Artículo: Así puedes evitar que hackeen las cámaras de tu casa

Artículo publicado en globbsecurity.com. Unos primeros pasos que todo usuario de cámaras se seguridad (caseras) debería de tomar. Si te das cuenta, son medidas básicas pero efectivas.

 

Las noticias de las últimas semanas sobre el hackeo de la cámara del chalet de Pablo Iglesias han dejado claro que las cámaras de seguridad pueden poner en peligro la privacidad de los usuarios si no se tiene en cuenta la necesidad de securización de las mismas. Por eso, hoy os recomendamos seguir estos 7 pasos de All4Sec para evitar que te hackeen las cámaras de seguridad de tu casa.

Las cámaras de seguridad son uno de los dispositivos disuasorios más comunes a la hora de hacer frente a los criminales. Pero, ¿qué hacer con los cibercriminales? Las cámaras de seguridad pueden presentar una brecha de seguridad muy importante. Un hacker lo suficientemente habilidoso puede tomar el control del dispositivo y convertir un elemento de seguridad en una herramienta con la que vigilar lo que ocurre en un determinado lugar.

Si a esto le añadimos que la mayor parte de las cámaras de vigilancia comerciales son relativamente fáciles de hackear, y que, a menos que se haga una búsqueda activa es muy difícil detectar si han sido hackeadas, el problema se agrava.

Para que no tengas que renunciar al uso de este tipo de dispositivos de protección, te recomendamos seguir los siguientes pasos:

  1. Realizar una comprobación inicial. Debemos asegurarnos de que nuestra cámara no ha sido ya hackeada y para ello debemos prestar atención a los siguientes signos. Primero, comprobar si la cámara hace ruidos extraños. Algo bastante obvio pero que se nos puede escapar. Después mirar si la cámara gira de forma anormal o en horas extrañas. Sobre todo, si está apuntando a un lugar específico o siguiendo a alguna persona de la casa. A continuación, comprobar si hay una luz LED parpadeando o encendida. Si está parpadeando es que alguien está intentando hackear la cámara y si está encendida, esto indica que la cámara ha sido activada. Si no hemos sido nosotros entonces es probable que haya sido hackeada. Y por último, vigilar el flujo de datos de la cámara. Los flujos anómalos en la actividad de tráfico las redes, sobre todo cuando se dan picos excesivamente altos, suelen ser señal de hackeo.
  2. Comprar cámaras de seguridad con cifrado avanzado. Pueden ser un poco más caras pero la final lo barato, sobre todo cuando se trata de seguridad, acaba saliendo más caro.
  3. Asegurar tus cámaras con contraseñas. Una de las reglas más básicas de la ciberseguridad, pero nunca está de más recordarla. Sin embargo, es importante que nosotros diseñemos nuestras propias contraseñas. Las que vienen por defecto son extremadamente fáciles de hackear.
  4. Asegurar el router de nuestra red doméstica. El router es el nexo de transmisión de datos de nuestro domicilio. Cualquier fallo en su protección afectará a todos los demás dispositivos conectados, incluidas las cámaras.
  5. Controlar el número y tipo de dispositivos que se conectan a tu red. Es muy común que un dispositivo en apariencia inocente actúe como troyano e inserte malware en nuestra red sin que lo sepamos.
  6. Actualizar el firmware de las cámaras. Las actualizaciones existen por una razón, los cibercriminales siempre están encontrando nuevas formas de acceder a nuestros dispositivos y una cámara sin actualizar es una cámara desprotegida.
  7. Instalar un buen antivirus y firewall. A margen de todas las protecciones anteriores el firewall y el antivirus serán los principales muros contra programas maliciosos y criminales.
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.