Nacional
Compartir | | Ampliar Reducir

Cifran en 117 las cámaras web y monitores de bebé hackeados en Chile

Ayer se supo que una página rusa permite ver material en vivo desde miles de cámaras web, sistemas de circuito cerrado e inclusive monitores para bebé de varios países alrededor del mundo.

por:  AFP/La Segunda Online
viernes, 21 de noviembre de 2014

Imágenes editadas por la BBC de la página rusa que muestran habitaciones privadas en Gran Bretaña.


Foto BBC

LONDRES.- Una web rusa permite ver cámaras privadas de hogares de 125 países, advirtió el organismo británico que vela por la privacidad.

La Oficina del comisionado de información (Information Commissioner’s Office, ICO) estimó que los piratas informáticos se aprovechan de las "webcams" sin protección de seguridad o con contraseñas fáciles.

"Son cámaras en las que el usuario no ha elegido una contraseña compleja", dijo a BBC. "El mensaje de hoy es que tenemos que impedir que ocurran estas cosas asegurándonos de que la gente elige una contraseña propia, con minúsculas, mayúsculas, números, cuanto más larga mejor".

"Si le das valor a tu vida privada, toma medidas de seguridad básicas", sentenció.

"Las imágenes pertenecen a cámaras de seguridad de negocios y miembros del público, y van de los circuitos cerrados de televisión que se usan para vigilar grandes intalaciones, a las cámaras para supervisar a los bebés", añadió.

El país con más cámaras pirateadas por la web es Estados Unidos, con 4.591, seguido de Francia, con 2.059. España tiene 378 cámaras pirateadas, Argentina 235 y Brasil 291. 

En Chile

Según Kaspersky Lab, actualmente el sitio transmite material en vivo de 117 cámaras ubicadas en Chile. 

Los cibercriminales obtuvieron acceso a estas cámaras porque éstas aún tenían configuradas las contraseñas que venían instaladas por defecto.

Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis de Kaspersky Lab para América Latina, señaló que "lamentablemente muchos dispositivos conectados a la red, incluyendo las cámaras IP, tienen TAGs únicos que se puede barrer desde el Internet utilizando buscadores especializados. De allí una vez que los dispositivos sean encontrados, para el atacante es fácil tener acceso a estos ya que muchos todavía tienen sus contraseñas por defecto o hasta vienen sin contraseña alguna”.

 “El problema incluso no está únicamente en las contraseñas sino en que estos dispositivos se encuentran instalados en Internet y no detrás de un Firewall. Este escenario es la peor combinación desde el punto de vista de la seguridad de los dispositivos y la privacidad de las personas”, agregó.

Existen algunos pasos simples que los consumidores pueden tomar para evitar que sus dispositivos con conexión a Internet sean hackeados.

 
1.       Comience por asegurar el dispositivo que tienen acceso al Internet, su router. (1) Cambie la contraseña que viene instalada por defecto (es fácil para un atacante averiguar el nombre de usuario y la contraseña estándar establecida por el fabricante del dispositivo). (2) Asegúrese de estar usando una criptografía WPA2. (3) Desconecte SSID para que el nombre de su router no sea transmitido a cualquier persona dentro de su alcance.

2.       Cambie la contraseña que viene instalada por defecto para cualquier otro dispositivo que utilice – monitores de bebés, cámaras web, impresoras, etc. 

3.       Utilice una solución de seguridad que ofrezca protección para cámaras web de su computador.

4.       Asegúrese de que sus dispositivos móviles estén totalmente protegidos con un software de seguridad. Los ataques cibernéticos dirigidos a dispositivos móviles están aumentando rápidamente y ahora no solo nuestros computadores portátiles y los PCs de escritorio necesitan protección.   

5.       Conéctese únicamente a puntos de acceso Wi-FI seguros. Cuando este navegando por el Internet en un café, es posible que esté conectado a una red hackeada, lo cual le permite a los hackers detectar el tráfico de su web y así acceder a su dispositivo.  

6.       Sea consciente de las aplicaciones maliciosas. En particular, revise los permisos que una aplicación solicita cuando la está instalando. Sospeche si la aplicación le pide acceder a la funcionalidad que no coincide con el propósito de la aplicación.  Algunas aplicaciones pueden pedir acceder a sus imágenes, contactos y otros aspectos de su teléfono.
Queremos conocerte. Por favor, responde esta encuesta.
Redes sociales
Redes sociales
Portada

Cerrar

img