Cámaras IP y contraseñas por defecto: cuáles son los riesgos

03/07/2023

ESET, compañía líder en detección proactiva de amenazas, advierte sobre los problemas que puede causarle a los usuarios mantener las contraseñas de fábrica en dispositivos conectados a internet.

ESET, compañía líder en detección proactiva de amenazas, advierte sobre la situación de las cámaras
IP y el uso de las contraseñas que traen por defecto. En el ámbito de la seguridad, siempre se
recomienda a las personas cambiar las contraseñas que vienen desde fábrica en los sistemas y
dispositivos que compran. Esto se refuerza aún más al momento de hablar de dispositivos IoT, cada
vez más frecuentes en los hogares, y en particular con las cámaras IP, ya que puede dar lugar a que
terceros intenten acceder a los dispositivos remotamente.

Hace unos años, desde ESET se analizó el sitio Insecam que comparte miles de transmisiones de
cámaras de seguridad ubicadas en distintas partes del mundo. Son cámaras IP de distintas marcas
que fueron vulneradas por no utilizar contraseña o utilizar la contraseña por defecto. Esto significa
que mientras una persona está en la comodidad de su casa mirando televisión, o de compras en un
shopping, otra persona, desde cualquier otro lado, tiene acceso a la cámara desde su computadora.

Con el tiempo, algunos proveedores de cámaras IP dejaron de utilizar contraseñas por defecto para
acceder al administrador y obligan a los usuarios a tener que crear una clave de acceso al momento
de configurar su cámara. Sin embargo, aún existen modelos y marcas que continúan estando
expuestas a las contraseñas por defecto y permiten que cualquiera pueda ver lo que están
registrando, incluso obtener información adicional, como ubicación de la cámara, o el nombre del
fabricante.

Además de este sitio en cuestión, se han registrado otros casos que muestran el alcance que puede
tener una débil configuración de una cámara de seguridad. Por ejemplo, en 2020 cibercriminales
comprometieron 50.000 cámaras domésticas y robaron imágenes privadas de las personas. Algunas
de estas imágenes se publicaron en Internet e incluían a personas de diferentes edades. Los
cibercriminales luego vendían acceso a estas imágenes a personas que pagaban 150 dólares. Se
estima que la forma en que lograron acceder a las cámaras de seguridad hogareñas seguramente fue
por el uso de contraseñas débiles o el uso de contraseñas por defecto.

A continuación, se mencionan algunas medidas de seguridad para tener en cuenta al momento de la
compra y el uso de cámaras IP y otros dispositivos que se conectan a internet:

 Mantener los dispositivos actualizados: muchas vulnerabilidades son reportadas y
corregidas en poco tiempo, por lo que si se mantiene la última versión de las aplicaciones y
firmware el dispositivo será menos vulnerable.

 Investigar y analizar qué equipos comprar: en Internet hay muchas revisiones y análisis de
seguridad publicados sobre varios dispositivos. Es importante hacer una investigación previa
antes de comprar un dispositivo y así poder elegir el modelo más seguro.

 Tomarse un tiempo para configurar los dispositivos correctamente: se recomienda
deshabilitar puertos y servicios que no se utilicen, evitar las configuraciones por defecto y
cambiar las contraseñas. Una opción puede ser visitar el sitio web del fabricante o sus
cuentas oficiales, donde probablemente existan contenidos orientados a este tipo de
consultas.

“En cuanto a las contraseñas por defecto que traen los dispositivos, es sumamente importante
cambiarlas antes de comenzar a utilizarlos. Como se mencionó anteriormente, los cibercriminales
pueden obtener una clave de acceso de fábrica de forma bastante sencilla, a veces alcanza con una
simple búsqueda en internet para encontrarlas.”, señala Camilo Gutiérrez Amaya, Jefe del
Laboratorio de Investigación de ESET Latinoamérica.

Resulta cada vez más importante concientizar sobre el uso de contraseñas fuertes que le permitan a
los usuarios contar con un mayor nivel de seguridad para sus dispositivos y cuentas personales. “La
seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le
insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y
variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave.”, explica
Gutiérrez Amaya.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET:
https://www.welivesecurity.com/la-es/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en
el mundo de la seguridad informática. Para escucharlo ingrese a:
https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Artículos Relacionados

Beto y Miosotis cantan con el alma su primera colaboración musical

Beto y Miosotis cantan con el alma su primera colaboración musical

 "Si a veces hablo de ti” es el tema seleccionado para el tercer adelanto como sencillo de Beto Collado, que estará en su próximo álbum cargado de salsa, sorpresas y grandes invitados, como en esta ocasión Miosotis. “Si a veces hablo de ti” es un homenaje al...

Movilidad y bienestar: ejercicios ideales para adultos mayores

Movilidad y bienestar: ejercicios ideales para adultos mayores

En la etapa dorada de la vida, la actividad física se convierte en la llave que abre las puertas hacia una existencia plena y saludable, previniendo o retardando enfermedades crónicas El ejercicio físico regular es fundamental para mantener una buena salud en todas...