{"id":12639,"date":"2018-03-26T13:35:38","date_gmt":"2018-03-26T19:35:38","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12639"},"modified":"2022-03-27T05:15:22","modified_gmt":"2022-03-27T11:15:22","slug":"sas-vulnerable-cameras","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/sas-vulnerable-cameras\/12639\/","title":{"rendered":"Tu c\u00e1mara inteligente no es inmune a las intrusiones"},"content":{"rendered":"<p>Aunque suene triste, los dispositivos inteligentes no son tan seguros como podemos pensar, de hecho, en una de <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-of-vulnerabilities\/14897\/\" target=\"_blank\" rel=\"noopener\">nuestras publicaciones<\/a> recientes ya hablamos sobre las amenazas que se generan en los usuarios de electrodom\u00e9sticos conectados. Hoy, les hablaremos de otro de los hallazgos de nuestros expertos: una c\u00e1mara inteligente puede tener tantas <a href=\"https:\/\/securelist.com\/threats\/vulnerability-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a> como las caracter\u00edsticas que se describen en su manual de usuario.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15539 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/03\/22140735\/sas-vulnerable-cameras-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>13 vulnerabilidades, \u00bfen serio? En Securelist encontrar\u00e1s la lista en el <a href=\"https:\/\/securelist.com\/somebodys-watching-when-cameras-are-more-than-just-smart\/84309\/\" target=\"_blank\" rel=\"noopener\">informe completo<\/a>. Pero \u00bfcu\u00e1les son las consecuencias que podr\u00eda sufrir el propietario de la c\u00e1mara?<\/p>\n<p>El sujeto de nuestro estudio es <a href=\"https:\/\/www.hanwha-security.eu\/es\/home-security-products\/snh-v6410pn\/\" target=\"_blank\" rel=\"noopener nofollow\">Hanwha SNH-V6410PN<\/a> de Techwin, una antigua subsidiaria de Samsung. Aunque la empresa cambi\u00f3 de due\u00f1os hace un par de a\u00f1os, ha estado fabricando estas c\u00e1maras bajo la marca de Samsung hasta finales del 2017 y todav\u00eda se puede encontrar alguna en el mercado.<\/p>\n<p>La c\u00e1mara se anuncia como una herramienta de supervisi\u00f3n multiusos perfecta para el cuarto del beb\u00e9, el resto de la casa en general, e incluso peque\u00f1as oficinas. Cuenta con visi\u00f3n nocturna, se mueve para seguir un objeto en movimiento, transmite la imagen a un <i>smartphone<\/i> o tablet y reproduce sonido gracias a un altavoz incorporado.<\/p>\n<p>Los propietarios pueden controlar todas las funciones de la c\u00e1mara web a trav\u00e9s de un servicio en la nube al que se puede acceder desde una computadora de sobremesa o un dispositivo m\u00f3vil. Sin embargo, seg\u00fan la investigaci\u00f3n <a href=\"https:\/\/ics-cert.kaspersky.com\/?_ga=2.259033487.424001038.1521564980-2114280674.1518780449\" target=\"_blank\" rel=\"noopener\">ICS CERT de Kaspersky Lab<\/a>, las vulnerabilidades de la c\u00e1mara conceden el control a terceros, todo un mundo de oportunidades para los atacantes.<\/p>\n<h3>Ojos que no ven\u2026<\/h3>\n<p>\u00bfQu\u00e9 podr\u00eda pasar? Un intruso podr\u00eda remplazar el v\u00eddeo que se env\u00eda al usuario, como en las pel\u00edculas en las que el villano, o el bueno, esquiva a los guardias de seguridad con unas grabaciones de una semana anterior mientras se cuela en una instalaci\u00f3n segura. Pues ya no es cosa de las pel\u00edculas, ahora los ciberdelincuentes del mundo real pueden llevar a cabo este truco cuando busquen colarse en una casa o en una oficina protegida por esta c\u00e1mara inteligente.<\/p>\n<p>Esta misma c\u00e1mara puede ayudar a los intrusos a conseguir la informaci\u00f3n que necesitan antes de entrar. Nuestros expertos han podido interceptar la grabaci\u00f3n del v\u00eddeo, aprovechar el canal de audio y hacerse con los datos basados en la ubicaci\u00f3n. Es decir, los atacantes podr\u00e1n conocer la ubicaci\u00f3n del dispositivo y estudiar los h\u00e1bitos y las pr\u00e1cticas de los residentes o empleados para planear su invasi\u00f3n de forma deliberada, todo de forma remota desde Internet.<\/p>\n<h3>\u00bfQu\u00e9 ven mis ojos electr\u00f3nicos?<\/h3>\n<p>Incluso si dejamos a un lado las situaciones m\u00e1s graves, un <i>hacker<\/i> puede aprovecharse de otras oportunidades. Como muchos otros dispositivos inteligentes, esta c\u00e1mara puede intercambiar datos con redes sociales y servicios en l\u00ednea para notificar a su propietario sobre eventos que tengan lugar en el \u00e1rea vigilada. Por tanto, una vez controlado, los <i>hackers<\/i> no solo pueden captar tus datos, sino tambi\u00e9n usar el dispositivo comprometido para enviar <i>spam<\/i> o mensajes <i>phishing<\/i> a tus amigos.<\/p>\n<p>Y para ocultar su rastro o simplemente por diversi\u00f3n, tambi\u00e9n podr\u00edan estropear tus c\u00e1maras.<\/p>\n<p>Pero tambi\u00e9n existen otras posibilidades, como espiar al propietario de la c\u00e1mara cuando se piensa que est\u00e1 solo. A los <i>hackers<\/i> les <a href=\"https:\/\/www.kaspersky.es\/blog\/quien-es-el-culpable-del-hackeo-de-webcams\/4919\/\" target=\"_blank\" rel=\"noopener\">encanta<\/a> este tipo de <a href=\"https:\/\/www.kaspersky.es\/blog\/2ch-webcam-hack\/8235\/\" target=\"_blank\" rel=\"noopener\">bromas<\/a>.<\/p>\n<p>La c\u00e1mara tambi\u00e9n puede reproducir audio gracias a un altavoz incorporado. Preferimos no ponernos muy creativos, pero imag\u00ednate a un extra\u00f1o hablando a trav\u00e9s de la c\u00e1mara con la que monitorizas a tu hijo. Ya no te parece tan buena idea conectar la c\u00e1mara a Internet, \u00bfverdad?<\/p>\n<h3>El ataque de los ciberzombies<\/h3>\n<p>Hace un par de a\u00f1os, nos percatamos del potencial de las <i>botnets<\/i> del <a href=\"https:\/\/securelist.com\/threats\/internet-of-things-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">IdC<\/a> (cientos de dispositivos inteligentes trabajando bajo el mando de los delincuentes <a href=\"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/\" target=\"_blank\" rel=\"noopener\">hicieron caer varios servicios importantes de Internet<\/a>). Con cientos o miles de c\u00e1maras <i>hackeadas<\/i>, los criminales pueden usarlos para <a href=\"https:\/\/securelist.com\/threats\/dos-denial-of-service-attack-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataques DDoS<\/a>, mantenerlos ocupados minando criptomonedas u orden\u00e1ndoles infectar dispositivos adyacentes de la misma red o hacer todo lo dicho anteriormente.<\/p>\n<h3>\u00bfUn futuro oscuro?<\/h3>\n<p>De hecho, adem\u00e1s de las c\u00e1maras en casa y en la oficina, Hanwha tambi\u00e9n fabrica <a href=\"https:\/\/www.hanwha-security.eu\/es\/business-security\/network-es\/network-cameras-es\/\" target=\"_blank\" rel=\"noopener nofollow\">sistemas CCTV<\/a> y lo m\u00e1s sorprendente: veh\u00edculos de <a href=\"https:\/\/es.wikipedia.org\/wiki\/K-9_Thunder\" target=\"_blank\" rel=\"noopener nofollow\">artiller\u00eda autopropulsada<\/a> y <a href=\"https:\/\/es.wikipedia.org\/wiki\/Samsung_SGR-A1\" target=\"_blank\" rel=\"noopener nofollow\">torretas autom\u00e1ticas<\/a>. Esperemos que con <em>estos<\/em> dispositivos la seguridad sea prioritaria.<\/p>\n<div id=\"attachment_15541\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15541\" class=\"wp-image-15541 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/03\/22141636\/sas-vulnerable-cameras-ed209.jpg\" alt=\"\" width=\"800\" height=\"497\"><p id=\"caption-attachment-15541\" class=\"wp-caption-text\">Torreta autom\u00e1tica Samsung Techwin SGR-A1, foto de <a href=\"https:\/\/en.wikipedia.org\/wiki\/SGR-A1\" target=\"_blank\" rel=\"noopener nofollow\">Wikipedia<\/a>.<\/p><\/div>\n<p>Hemos informado de todos los problemas detectados en el <i>firmware <\/i> de Hanwha SNH-V6410PN y en el servicio de la nube desde donde se controla la unidad y el fabricante <a href=\"https:\/\/www.reuters.com\/article\/brief-hanwha-techwin-says-has-fixed-came\/brief-hanwha-techwin-says-has-fixed-cameras-vulnerabilities-mentioned-in-kaspersky-labs-report-idUSFWN1QU0XR\" target=\"_blank\" rel=\"noopener nofollow\">ya ha solucionado casi todos<\/a>.<\/p>\n<p>Pero hasta que los fabricantes de dispositivos inteligentes no empiecen a tomarse m\u00e1s en serio la protecci\u00f3n de sus productos (durante su desarrollo) te aconsejamos que tomes el control de tu propia seguridad.<\/p>\n<ul>\n<li>Antes de adquirir un dispositivo inteligente, ya sea una c\u00e1mara para vigilar al beb\u00e9 desde tu <i>smartphone<\/i> o algo totalmente diferente, pi\u00e9nsatelo dos veces. Si lo necesitas, busca en Internet informaci\u00f3n sobre los intentos de <i>hackeo<\/i> o las vulnerabilidades que se conocen hasta ahora.<\/li>\n<li>Inf\u00f3rmate todo lo que puedas sobre los dispositivos que ya tienes para reducir los riesgos de ataque. Kaspersky Lab ha lanzado una aplicaci\u00f3n llamada <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-iot-scanner\/14304\/\" target=\"_blank\" rel=\"noopener\">Kaspersky IoT Scanner<\/a>, una soluci\u00f3n de protecci\u00f3n de dispositivos inteligentes gratuita que analizar\u00e1 tu red wifi y te dir\u00e1 si los dispositivos conectados a ella son seguros o no.<\/li>\n<\/ul>\n<p><em>*Actualizaci\u00f3n: La aplicaci\u00f3n que se describe en esta publicaci\u00f3n est\u00e1 descatalogada. <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Internet de las Cosas no es nada seguro: nuestros expertos han analizado una c\u00e1mara inteligente y han encontrado numerosas vulnerabilidades.<\/p>\n","protected":false},"author":2484,"featured_media":12665,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[638,1542,1395,1147,831,38],"class_list":{"0":"post-12639","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-amenazas","9":"tag-camaras-web","10":"tag-casa-inteligente","11":"tag-internet-de-las-cosas","12":"tag-samsung","13":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-vulnerable-cameras\/12639\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas-vulnerable-cameras\/12780\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sas-vulnerable-cameras\/10589\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-vulnerable-cameras\/14903\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-vulnerable-cameras\/15537\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-vulnerable-cameras\/15186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-vulnerable-cameras\/19884\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-vulnerable-cameras\/21584\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-vulnerable-cameras\/10105\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-vulnerable-cameras\/10156\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-vulnerable-cameras\/9085\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-vulnerable-cameras\/16114\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/sas-vulnerable-cameras\/9441\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-vulnerable-cameras\/19887\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-vulnerable-cameras\/19815\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-vulnerable-cameras\/19841\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/internet-de-las-cosas\/","name":"internet de las cosas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12639"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12639\/revisions"}],"predecessor-version":[{"id":24274,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12639\/revisions\/24274"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12665"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}