top of page
Redacción IT NOW

Crece el crackeo de cámaras de seguridad

Estos dispositivos pueden ser puertas para la intrusión a sistemas, lo que motiva a buscar nuevas formas de prevención que ayuden a detectar amenazas.


Cualquier dispositivo conectado a una red de datos es vulnerable a ser observado o, peor aún, manipulado indebidamente con diferentes objetivos. Es decir, con herramientas y conocimiento, es posible acceder a la base de datos de un data center desde una cámara de seguridad, un switch, o bien desde el puesto de operación de un monitorista, siempre y cuando todos estos equipos estén dentro de la misma red a la cual se desea ingresar.


En los últimos tiempos, se ha visto como los servicios de cámaras de videovigilancia han sufrido una importante brecha de seguridad que ha terminado afectando a grandes empresas e incluso entidades estatales. Sin embargo, siempre es posible detectar todo tipo de violaciones a una red de informática o de datos, si es que se dispone de herramientas que lo permitan, y usuarios capacitados para ese fin.


“Existen herramientas de mapeo que nos permiten generar eventos en tiempo real, acorde a los tipos de violaciones que pueden detectarse en una red. Ahora bien, es posible que un usuario perciba de forma inmediata una intrusión si es que la misma afecta la operación normal del sistema, por ejemplo si la intrusión tiene por objetivo dar de baja una cámara.” explicó José Varas, BDM de Dahua Technology, fabricante de estos dispositivos.


Bajo este contexto, existen diferentes niveles de seguridad, teniendo en cuenta que no es lo mismo la seguridad de una clave de WiFi doméstica, y la de una base de datos de Google. Por ese motivo, cada persona, empresa o institución rigen sus normas de seguridad acorde al nivel de importancia de protección de sus datos. En otras palabras, para los casos de “crackeo” de datos, existen múltiples procesos y herramientas para frenar amenazas informáticas.


Al tratarse de una cámara de seguridad, específicamente la puerta de entrada a cualquier violación son los switches de borde conectados a cámaras de videvigilancia u otros equipos de borde. Los switches son los bridges de conectividad hacia otros niveles de red, hasta llegar a la base de datos alojada en el data center, en el cual las consecuencias de verse afectado pueden acarrear múltiples obstáculos, como lectura, escritura o modificación de datos.


“Hoy es muy atractivo disponer de información de las personas, sus datos personales, sus creencias, sus preferencias, sus gustos, etc. En este aspecto hay una variedad de mecanismos en internet, como el que se denomina Deep Packet Inspection o Inspección a fondo de los paquetes, que permite que los ISP obtengan información estadística sobre modalidades de uso por grupos de usuarios, asimismo empresas 'espías' dedican sus esfuerzos en ingresar a los root servers, todo esto con el fin de vulnerar la privacidad de los usuarios por esto es importante cuidar cualquier sistema que est conectado a una red de datos”, agregaron desde Dahua Technology.


¿Cómo prevenir?


  1. Emplear herramientas de protección o firewalls para mejorar la vulnerabilidad.

  2. Utilizar antispywares reconocidos, a través de estos es posible rastrear posibles amenazas e intrusiones al sistema.

  3. Evitar acceder a links desconocidos.

  4. Instalar las actualizaciones de software necesarias que permitan contrarrestar nuevas amenazas y arreglar los fallos del sistema, siempre desde la página oficial del fabricante.

  5. Elegir contraseñas WI-FI de alta complejidad, considerando que el router es un vínculo de transmisión de datos y descuidar su protección puede afectar otros dispositivos.

Las grandes organizaciones de tecnología cuentan con departamentos dedicados y exclusivos para el desarrollo de herramientas que ayudan a evitar todo tipo de intrusión por parte de terceros y protegen la privacidad y confiabilidad de servicios.


Ver también:

Comments


bottom of page