{"id":28844,"date":"2025-12-25T08:56:59","date_gmt":"2025-12-25T14:56:59","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28844"},"modified":"2025-12-25T08:56:59","modified_gmt":"2025-12-25T14:56:59","slug":"south-korea-120000-ip-cameras-hacked","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/28844\/","title":{"rendered":"Ataque de c\u00e1mara web al estilo coreano: 120 000 c\u00e1maras IP pirateadas"},"content":{"rendered":"<p>Las autoridades de Corea del Sur <a href=\"https:\/\/www.korea.kr\/briefing\/pressReleaseView.do?newsId=156732247&amp;\" target=\"_blank\" rel=\"noopener nofollow\">han arrestado a cuatro sospechosos relacionados con la violaci\u00f3n de aproximadamente 120\u00a0000\u00a0c\u00e1maras IP<\/a> instaladas en hogares privados y espacios comerciales, incluidos <a href=\"https:\/\/www.bbc.com\/news\/articles\/cj01q6p7ndlo\" target=\"_blank\" rel=\"noopener nofollow\">salones de karaoke, estudios de pilates y una cl\u00ednica de ginecolog\u00eda<\/a>. Dos de los piratas inform\u00e1ticos vendieron im\u00e1genes sexualmente expl\u00edcitas de las c\u00e1maras a trav\u00e9s de un sitio web extranjero para adultos. En este art\u00edculo explicamos qu\u00e9 son las c\u00e1maras IP y cu\u00e1les son sus vulnerabilidades. Tambi\u00e9n nos sumergimos en los detalles del incidente de Corea del Sur y compartimos consejos pr\u00e1cticos sobre c\u00f3mo evitar convertirse en objetivo para los atacantes que buscan contenido de v\u00eddeo \u00edntimo.<\/p>\n<h2>\u00bfC\u00f3mo funcionan las c\u00e1maras IP?<\/h2>\n<p>Una c\u00e1mara IP es una c\u00e1mara de v\u00eddeo <a href=\"https:\/\/es.wikipedia.org\/wiki\/C%C3%A1mara_IP\" target=\"_blank\" rel=\"noopener nofollow\">conectada a Internet a trav\u00e9s del Protocolo de Internet (IP)<\/a>, que te permite ver su transmisi\u00f3n de forma remota en un tel\u00e9fono inteligente u ordenador. A diferencia de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Circuito_cerrado_de_televisi%C3%B3n\" target=\"_blank\" rel=\"noopener nofollow\">los sistemas de vigilancia CCTV<\/a> tradicionales, estas c\u00e1maras no requieren un centro de vigilancia local, como se ve en las pel\u00edculas, ni siquiera un ordenador dedicado para conectarse. Una c\u00e1mara IP transmite v\u00eddeo directamente en tiempo real a cualquier dispositivo que se conecte a ella a trav\u00e9s de Internet. La mayor\u00eda de los fabricantes de c\u00e1maras IP de la actualidad tambi\u00e9n ofrecen planes de almacenamiento en la nube opcionales, lo que te permite acceder a las grabaciones desde cualquier parte del mundo.<\/p>\n<p>En los \u00faltimos a\u00f1os, las c\u00e1maras IP han ganado popularidad hasta convertirse en algo omnipresente, y se utilizan para una amplia variedad de fines, desde vigilar a ni\u00f1os y mascotas en casa hasta proteger almacenes, oficinas, <a href=\"https:\/\/latam.kaspersky.com\/blog\/airbnb-security-tips\/26573\/\" target=\"_blank\" rel=\"noopener\">apartamentos de alquiler a corto plazo<\/a> (a menudo de manera ilegal) y peque\u00f1as empresas. Los modelos b\u00e1sicos se pueden comprar en l\u00ednea por tan solo 25 a 40\u00a0USD.<\/p>\n<div id=\"attachment_28848\" style=\"width: 1290px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/24184002\/south-korea-120000-ip-cameras-hacked-1-EN.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28848\" class=\"wp-image-28848 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/12\/24184002\/south-korea-120000-ip-cameras-hacked-1-EN.jpg\" alt=\"Una c\u00e1mara IP t\u00edpica y econ\u00f3mica a la venta\" width=\"1280\" height=\"653\"><\/a><p id=\"caption-attachment-28848\" class=\"wp-caption-text\">Puedes encontrar una c\u00e1mara IP Full HD en el mercado en l\u00ednea por menos de 25 USD; sus precios asequibles las han hecho incre\u00edblemente populares tanto para uso dom\u00e9stico como para peque\u00f1as empresas.<\/p><\/div>\n<p>Una de las caracter\u00edsticas que definen a las c\u00e1maras IP es que fueron dise\u00f1adas originalmente para permitir el acceso remoto. La c\u00e1mara se conecta a Internet y acepta silenciosamente las conexiones entrantes, lista para transmitir v\u00eddeo a cualquier persona que conozca su direcci\u00f3n y tenga la contrase\u00f1a. Esto da lugar a dos problemas comunes con estos dispositivos.<\/p>\n<ol>\n<li><strong>Contrase\u00f1as predeterminadas.<\/strong> Los propietarios de c\u00e1maras IP suelen mantener los sencillos nombres de usuario y contrase\u00f1as predeterminados que vienen preconfigurados en el dispositivo.<\/li>\n<li><strong>Vulnerabilidades en el software desactualizado.<\/strong> Las actualizaciones de software para c\u00e1maras suelen requerir una intervenci\u00f3n manual: es necesario iniciar sesi\u00f3n en la interfaz de administraci\u00f3n, comprobar si hay alguna actualizaci\u00f3n e instalarla uno mismo. Muchos usuarios simplemente omiten esto por completo. Peor a\u00fan, es posible que las actualizaciones ni siquiera existan: muchos proveedores de c\u00e1maras ignoran la seguridad y abandonan el soporte inmediatamente despu\u00e9s de la venta.<\/li>\n<\/ol>\n<h2>\u00bfQu\u00e9 pas\u00f3 en Corea del Sur?<\/h2>\n<p>Regresemos a lo que sucedi\u00f3 en Corea del Sur. Las autoridades policiales informaron de la violaci\u00f3n de aproximadamente 120\u00a0000\u00a0c\u00e1maras IP y del arresto de cuatro sospechosos en relaci\u00f3n con los ataques. Esto es lo que <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/korea-arrests-suspects-selling-intimate-videos-from-hacked-ip-cameras\/\" target=\"_blank\" rel=\"noopener nofollow\">sabemos sobre cada uno de ellos<\/a>.<\/p>\n<ul>\n<li>El sospechoso 1, desempleado, pirate\u00f3 aproximadamente 63\u00a0000\u00a0c\u00e1maras IP, produjo y luego vendi\u00f3 545\u00a0v\u00eddeos sexualmente expl\u00edcitos por un total de 35\u00a0millones de wones surcoreanos, algo menos de 24\u00a0000\u00a0USD.<\/li>\n<li>El sospechoso 2, empleado de oficina, vulner\u00f3 alrededor de 70\u00a0000\u00a0c\u00e1maras IP y vendi\u00f3 648\u00a0v\u00eddeos sexuales il\u00edcitos por 18\u00a0millones de wones (unos 12\u00a0000\u00a0USD).<\/li>\n<li>El sospechoso 3, que trabaja por cuenta propia, pirate\u00f3 15\u00a0000\u00a0c\u00e1maras IP y cre\u00f3 contenido ilegal, incluidas im\u00e1genes en las que aparec\u00edan menores. Hasta el momento, no hay informaci\u00f3n que sugiera que esta persona haya vendido ning\u00fan material.<\/li>\n<li>El sospechoso 4, empleado de oficina, parece haber violado solo 136\u00a0c\u00e1maras IP y no est\u00e1 acusado de producir ni vender contenido ilegal.<\/li>\n<\/ul>\n<p>El lector astuto puede haber notado que las cifras no cuadran del todo: las cifras anteriores suman m\u00e1s de 120\u00a0000. Las autoridades de Corea del Sur no han proporcionado una explicaci\u00f3n clara de esta discrepancia. Los periodistas especulan que algunos de los dispositivos pueden haber sido vulnerados por varios atacantes.<\/p>\n<p>La investigaci\u00f3n ha revelado que solo dos de los acusados realmente vendieron el contenido sexual que hab\u00edan robado. Sin embargo, la escala de su operaci\u00f3n es impresionante. El a\u00f1o pasado, el sitio web que aloja contenido de voyeurismo y explotaci\u00f3n sexual, que ambos delincuentes utilizaban para vender sus v\u00eddeos, recibi\u00f3 el 62\u00a0% de sus cargas solo de estas dos personas. En definitiva, este d\u00fao de entusiastas de los v\u00eddeos proporcion\u00f3 la mayor parte del contenido ilegal de la plataforma. Tambi\u00e9n se ha informado que tres compradores de estos v\u00eddeos fueron detenidos.<\/p>\n<p>Los investigadores surcoreanos pudieron identificar 58\u00a0ubicaciones espec\u00edficas de las c\u00e1maras pirateadas. Han notificado a las v\u00edctimas y han proporcionado orientaci\u00f3n sobre c\u00f3mo cambiar las contrase\u00f1as para proteger sus c\u00e1maras IP. Esto sugiere, aunque los investigadores no han revelado ning\u00fan detalle sobre el m\u00e9todo utilizado, que los atacantes utilizaron la fuerza bruta para descifrar las contrase\u00f1as sencillas de las c\u00e1maras.<\/p>\n<p>Otra posibilidad es que los propietarios de las c\u00e1maras, como suele ocurrir, simplemente nunca cambiaran los nombres de usuario y contrase\u00f1as predeterminados. Estas credenciales predeterminadas suelen ser ampliamente conocidas, por lo que es totalmente posible que, para obtener acceso, los atacantes solo necesitaran conocer la direcci\u00f3n IP de la c\u00e1mara y probar unas cuantas combinaciones comunes de nombre de usuario y contrase\u00f1a.<\/p>\n<h2>C\u00f3mo evitar convertirse en v\u00edctima de piratas inform\u00e1ticos voyeuristas<\/h2>\n<p>Las conclusiones que se pueden extraer de todo este <span style=\"text-decoration: line-through\">dorama<\/span> surcoreano provienen directamente de nuestro manual:<\/p>\n<ul>\n<li><strong>Reemplaza siempre las credenciales establecidas de f\u00e1brica<\/strong> con tus propios inicios de sesi\u00f3n y contrase\u00f1as.<\/li>\n<li><strong>Nunca utilices contrase\u00f1as d\u00e9biles o comunes<\/strong>, ni siquiera para cuentas o dispositivos que parezcan inofensivos. No es necesario trabajar en el <a href=\"https:\/\/edition.cnn.com\/2025\/11\/06\/europe\/louvre-password-cctv-security-intl\" target=\"_blank\" rel=\"noopener nofollow\">Louvre<\/a> para ser el objetivo de un ataque. Nunca se sabe qu\u00e9 credenciales intentar\u00e1n descifrar los atacantes, ni ad\u00f3nde les llevar\u00e1 esa filtraci\u00f3n inicial.<\/li>\n<li><strong>Establece siempre contrase\u00f1as \u00fanicas.<\/strong> Si reutilizas las contrase\u00f1as, una \u00fanica filtraci\u00f3n de datos de un servicio puede poner en riesgo todas tus otras cuentas.<\/li>\n<\/ul>\n<p>Estas reglas son universales: se aplican tanto a tus redes sociales y cuentas bancarias como a tus robots aspiradoras, c\u00e1maras IP y cualquier otro dispositivo inteligente en tu hogar.<\/p>\n<p>Para mantener todas esas contrase\u00f1as \u00fanicas organizadas sin perder la cabeza, recomendamos utilizar un administrador de contrase\u00f1as fiable. <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0puede almacenar todas tus credenciales de forma segura y generar contrase\u00f1as verdaderamente aleatorias, complejas e imposibles de descifrar. Con \u00e9l, puedes tener la tranquilidad de que nadie adivinar\u00e1 las contrase\u00f1as de tus cuentas o dispositivos. Adem\u00e1s, te <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-password-manager-authenticator\/26640\/\" target=\"_blank\" rel=\"noopener\">permite generar c\u00f3digos de un solo uso<\/a> para la autenticaci\u00f3n de dos factores, guardar y autorrellenar <a href=\"https:\/\/latam.kaspersky.com\/blog\/full-guide-to-passkeys-in-2025-part-1\/28277\/\" target=\"_blank\" rel=\"noopener\">claves de acceso<\/a>, y sincronizar tus datos confidenciales, no solo inicios de sesi\u00f3n y contrase\u00f1as, sino tambi\u00e9n datos de tarjetas bancarias, documentos e incluso fotos privadas, de forma cifrada en todo todos tus dispositivos.<\/p>\n<blockquote><p>\u00bfTe preguntas si una c\u00e1mara oculta te est\u00e1 filmando? M\u00e1s informaci\u00f3n en nuestras publicaciones:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/webcam-stalking\/52733\/\" target=\"_blank\" rel=\"noopener nofollow\">Acecho por webcam: \u00bfrealidad o ficci\u00f3n?<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/airbnb-security-tips\/26573\/\" target=\"_blank\" rel=\"noopener\">Seguridad en Airbnb: consejos para viajar seguro<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-find-spy-cameras\/23639\/\" target=\"_blank\" rel=\"noopener\">Cuatro formas de encontrar c\u00e1maras esp\u00edas<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/25038\/\" target=\"_blank\" rel=\"noopener\">Lumos: Sistema de detecci\u00f3n de dispositivos IoT<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/25617\/\" target=\"_blank\" rel=\"noopener\">La seguridad en las c\u00e1maras IP: el bueno, el malo y el feo<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Desde salas de karaoke hasta cl\u00ednicas de ginecolog\u00eda: estas son solo algunas de las decenas de miles de ubicaciones donde se descubrieron c\u00e1maras IP vulneradas en Corea del Sur. A continuaci\u00f3n, te explicamos c\u00f3mo evitar protagonizar, sin saberlo, v\u00eddeos subidos de tono que no has autorizado.<\/p>\n","protected":false},"author":2726,"featured_media":28845,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[638,5842,5606,6072,1542,2877,92,6073,484,3660,1147,1396,3656,37,38,207,6074],"class_list":{"0":"post-28844","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-amenazas","10":"tag-camaras-de-vigilancia","11":"tag-camaras-espia","12":"tag-camaras-ip","13":"tag-camaras-web","14":"tag-cctv","15":"tag-contrasenas","16":"tag-escuchas-telefonicas","17":"tag-espionaje","18":"tag-iinternet-de-las-cosas","19":"tag-internet-de-las-cosas","20":"tag-iot","21":"tag-pornografia","22":"tag-privacidad","23":"tag-seguridad","24":"tag-vigilancia","25":"tag-violacion"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/28844\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/south-korea-120000-ip-cameras-hacked\/29954\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/25023\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/south-korea-120000-ip-cameras-hacked\/29831\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/south-korea-120000-ip-cameras-hacked\/31730\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/south-korea-120000-ip-cameras-hacked\/30369\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/south-korea-120000-ip-cameras-hacked\/41035\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/south-korea-120000-ip-cameras-hacked\/14119\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/54961\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/south-korea-120000-ip-cameras-hacked\/23477\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/south-korea-120000-ip-cameras-hacked\/33017\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/south-korea-120000-ip-cameras-hacked\/30029\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/south-korea-120000-ip-cameras-hacked\/35741\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/south-korea-120000-ip-cameras-hacked\/35371\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/iinternet-de-las-cosas\/","name":"IInternet de las Cosas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28844"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28844\/revisions"}],"predecessor-version":[{"id":28854,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28844\/revisions\/28854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28845"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}