¿Tienes una cámara IP? Puede ser el aliado perfecto para los ciberdelincuentes

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Quien tiene una amigo tiene un tesoro. Aunque en este caso el refrán habría que modificarlo y se podría decir que quien tiene una cámara IP tiene un problema. Un grupo de investigadores a continuado corroborando que lo dispositivos que forman parte del Internet de las Cosas no son todo lo seguros que deberían.

Hace poco hemos hablado de un problema que afectaba al gadget EZCast, permitiendo a una tercera persona hacerse con el control del dispositivo y como consecuencia también de los equipos que se encuentran en la misma LAN. En esta ocasión han sido las cámaras IP las que se han sometido a un riguroso análisis, llegando a la conclusión que al igual que otros muchos hay una cantidad de modelos que no poseen la seguridad más adecuada. Aunque los modelos no han trascendido, han confirmado que próximamente se hará público el listado de equipos utilizados, indicando cuáles están afectado por el problema de seguridad que permite la actualización del firmware de forma remota.

¿Tienes una cámara IP? Puede ser el aliado perfecto para los ciberdelincuentes

Esto es un problema, ya que de forma no autorizada se puede enviar al equipo un software modificado que puedes contener una puerta trasera y así permitir su control de forma no autorizada. Mientras escribimos esto nos viene a la cabeza los casos en los que ciberdelincuentes han hecho uso de las cámaras web de los equipos de sobremesa y portátiles para espiar a los usuarios. Este caso es muy similar, con la única diferencia de que el usuario no lo sabe o tarda en ser consciente.

Los riesgos de una cámara IP vulnerable

Además de la creación de una puerta trasera persistente en el tiempo, los usuarios de este tipo de equipos se pueden ver expuestos a un espionaje del que es probable no lleguen a ser conscientes. En este caso, el dispositivo no permite realizar mucho más y solo en los casos más extremos permitiría el hackeo de servicios el acceso no autorizado a otros dispositivos. Sin embargo, nos permite hacernos a la idea de cuál es la magnitud del problema y de que los equipos afectados son muchos más de lo que creemos, permitiendo en otros casos incluso la realización de ataques de denegación de servicio o su vinculación a una botnet.

 Te puede interesar:

Los piratas informáticos intensifican los ataques contra el Internet de las Cosas

La seguridad del Internet de las Cosas pasa por un cifrado punto a punto

Los peligros de la red para 2016 no variarán mucho respecto a los de 2015 según Akamai

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone