Cover Image for Hackers podrían estar vigilando el monitor de tu bebé y no te darías cuenta hasta que sea demasiado tarde.

Hackers podrían estar vigilando el monitor de tu bebé y no te darías cuenta hasta que sea demasiado tarde.

Foros en la web oscura están intercambiando transmisiones en vivo de cámaras.

Miles de cámaras web expuestas están brindando una visión no solicitada de la vida privada y corporativa. Según un estudio, más de 40,000 cámaras conectadas a Internet, diseñadas para mejorar la seguridad y comodidad de los usuarios, están disponibles públicamente en línea sin que sus propietarios se den cuenta. Esto incluye cámaras de seguridad, monitores para bebés, sistemas de vigilancia en oficinas y dispositivos ubicados en hospitales y fábricas.

La investigación realizada por Bitsight destaca cuán accesibles son estas cámaras. João Cruz, Principal Security Research Scientist de Bitsight TRACE, señala que muchas de estas cámaras carecen de contraseñas y protecciones, y acceder a ellas no requiere habilidades avanzadas de hacking ni software costoso. En muchos casos, basta con un navegador web y una dirección IP para acceder a las feeds de video expuestas. Desde su primer aviso en 2023, la situación no ha mostrado mejoras, según el análisis más reciente.

Las imágenes expuestas varían desde escenas triviales, como aves en un comedero, hasta vistas más sensibles, como entradas a hogares, salas de estar y pizarras en espacios de trabajo, e incluso operaciones dentro de centros de datos. Alarma adicional surge de las conversaciones inquietantes en foros de la dark web, donde algunos usuarios comparten métodos para localizar cámaras expuestas o incluso venden acceso a transmisiones en vivo.

La mayor cantidad de cámaras expuestas se encuentra en Estados Unidos, que lidera la lista con alrededor de 14,000, seguido de Japón, Austria, Chequia y Corea del Sur. Este problema no es aislado; forma parte de una deficiencia más amplia en el manejo y despliegue de cámaras conectadas a Internet.

El equipo de Bitsight escaneó tanto cámaras HTTP como RTSP, sugiriendo que la cifra podría ser solo la punta del iceberg. La mayoría de los dispositivos expuestos provienen de errores básicos en la configuración, como credenciales predeterminadas, acceso abierto a Internet y firmware desactualizado que dejan los sistemas vulnerables.

Aunque los fabricantes y proveedores deben mejorar la seguridad de sus dispositivos, los usuarios también tienen un papel clave en esta situación. Elegir productos con buenas prácticas en ciberseguridad puede ayudar, pero los usuarios deben complementar sus instalaciones de cámaras con herramientas como software antivirus de calidad y soluciones de control parental reconocidas, que suelen incluir monitoreo de red para detectar accesos inusuales o dispositivos no protegidos.

En última instancia, los usuarios particulares deben verificar siempre las configuraciones de accesibilidad remota, cambiar las contraseñas predeterminadas, actualizar el firmware regularmente y, especialmente en entornos empresariales, imponer protecciones de cortafuegos y requerir acceso mediante VPN.