{"id":6204,"date":"2015-06-04T10:00:38","date_gmt":"2015-06-04T08:00:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6204"},"modified":"2019-11-22T11:30:24","modified_gmt":"2019-11-22T09:30:24","slug":"urban-surveillance-not-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/urban-surveillance-not-secure\/6204\/","title":{"rendered":"Los sistemas de videovigilancia urbana carecen de seguridad"},"content":{"rendered":"<p>Los gobiernos locales y las autoridades est\u00e1n cada vez m\u00e1s supeditados a los sistemas de videovigilancia para monitorizar las \u00e1reas urbanas densamente pobladas. Londres es un claro ejemplo de vigilancia urbana, donde hay, <a href=\"http:\/\/www.telegraph.co.uk\/technology\/10172298\/One-surveillance-camera-for-every-11-people-in-Britain-says-CCTV-survey.html\" target=\"_blank\" rel=\"noopener nofollow\">seg\u00fan consta<\/a>, una c\u00e1mara por cada 11 residentes, una ir\u00f3nica realidad ya relatada en la prof\u00e9tica <em>1984, <\/em>la novela de George Orwell que fue publicada hace m\u00e1s de 65 a\u00f1os.<\/p>\n<p>No es sorprendente que muchas de estas c\u00e1maras, en Londres y en otros lugares, est\u00e9n conectadas a Internet de forma inal\u00e1mbrica para que las autoridades puedan monitorizarlas por control remoto. Muchas de estas conexiones inal\u00e1mbricas no son seguras. Por consiguiente, <a href=\"https:\/\/www.kaspersky.es\/blog\/big-data-forensics\/5818\/\" target=\"_blank\" rel=\"noopener\">aunque su prop\u00f3sito sea el de combatir el crimen<\/a>, los criminales no solo tienen la oportunidad de monitorizar pasivamente las grabaciones de las c\u00e1maras de seguridad, sino que tambi\u00e9n pueden introducir nuevo c\u00f3digo en sus sistemas, creando im\u00e1genes falseadas o desconectando completamente de la red todos los sistemas.<\/p>\n<p>Vasilios Hioureas, un analista de malware que forma parte del Kaspersky Lab, nos cuenta la historia de c\u00f3mo una vez se subi\u00f3 a una fuente en un sitio p\u00fablico y al hacerlo oy\u00f3 una voz estridente que le dec\u00eda desde un altavoz, de forma amable pero firme, que se bajara de all\u00ed. Es evidente que la voz al otro lado del altavoz fue alertada por las im\u00e1genes de las c\u00e1maras de vigilancia. As\u00ed que, Hioureas emprendi\u00f3 una <a href=\"https:\/\/securelist.com\/blog\/research\/70008\/does-cctv-put-the-public-at-risk-of-cyberattack\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n para determinar la ubicaci\u00f3n de las redes de c\u00e1maras de seguridad<\/a> desplegadas por ciudades de todo el mundo. Sus hallazgos fueron tanto inquietantes como alentadores.<\/p>\n<p>Hioureas viaj\u00f3 a una ciudad sin nombre, examinando el equipo usado como parte de su infraestructura de videovigilancia. Lo que descubri\u00f3 fue algo similar a la siguiente fotograf\u00eda, que representa un n\u00f3dulo dentro del amplio sistema de c\u00e1maras de seguridad:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222848\/security-camera-system.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6206\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/06\/05222848\/security-camera-system.jpg\" alt=\"security-camera-system\" width=\"943\" height=\"529\"><\/a><\/p>\n<p>Muchos de las configuraciones, como la parte difuminadaindica, muestra de manera destacada los nombres y n\u00fameros de modelo de los equipos desplegados por toda la red. Esto les facilit\u00f3 la tarea a Hioureas y su colega investigador, Thomas Kinsey de Exigent Systems Inc, para recrear esta red en un entorno de laboratorio. Todo lo que ten\u00edan que hacer fue conectarse a Internet y buscar las especificaciones de los distintos equipos desplegados, encontrar algunas vulnerabilidades conocidas p\u00fablicamente y algunas proezas similares y podr\u00edan piratear f\u00e1cilmente el equipo.<\/p>\n<p>Como aclaraci\u00f3n, ellos no piratearon los sistemas de vigilancia reales, en su lugar se han analizado su hardware y sus protocolos de comunicaci\u00f3n y se ha construido un modelo a escala. Sin embargo, s\u00ed tuvieron la oportunidad de echar un vistazo a los paquetes de datos que pasan a trav\u00e9s de la red inal\u00e1mbrica y a los paquetes que no estaban cifrados.<\/p>\n<div class=\"pullquote\">Como aclaraci\u00f3n, ellos no piratearon los sistemas de vigilancia reales, en su lugar se han analizado su hardware y sus protocolos de comunicaci\u00f3n y se ha construido un modelo a escala.<\/div>\n<p>En otras palabras, pudieron ver toda la informaci\u00f3n en la red, en este caso mediante secuencias de video y otros datos de comunicaci\u00f3n, en texto plano.<\/p>\n<p>La buena noticia que este par de investigadores determinaron, fue que el equipo usado contaba con unos controles de seguridad muy s\u00f3lidos. La mala noticia fue que estos controles no estaban siendo usados en entornos reales.<\/p>\n<p>En las redes dom\u00e9sticas, todos los dispositivos con capacidad para conectarse a Internet se conectan a la red y entre ellos mediante un router. Todas las conexiones a Internet u otros dispositivos se ejecutan mediante un router. Cualquier dispositivo conectado a ese router podr\u00eda enga\u00f1ar al resto de dispositivos para que piensen que es el router y monitorizar o cambiar los datos mediante lo que llamamos <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201cataque <em>man-in-the-middle<\/em><\/a>\u201c.<\/p>\n<p>La red de c\u00e1maras de vigilancia examinada por Hioureas y Kinsey era m\u00e1s complicada que una red dom\u00e9stica, ya que los datos tienen que recorrer distancias m\u00e1s largas. En pocas palabras, el tr\u00e1fico de la red de vigilancia viajar\u00eda desde cualquier c\u00e1mara a trav\u00e9s de un conjunto de nodos que finalmente conducen a un n\u00facleo, que llamaremos la comisar\u00eda de polic\u00eda. El tr\u00e1fico sigue una especie de camino de menor resistencia donde cada n\u00f3dulo (o c\u00e1mara) tiene la capacidad de comunicarse con varios otros y elige el camino m\u00e1s f\u00e1cil de vuelta a la comisar\u00eda.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Muchos sistemas de #videovigilancia aplicados por las autoridades ofrecen muy poca #seguridad, de acuerdo con las investigaciones de @Kaspersky<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6z4J&amp;text=Muchos+sistemas+de+%23videovigilancia+aplicados+por+las+autoridades+ofrecen+muy+poca+%23seguridad%2C+de+acuerdo+con+las+investigaciones+de+%40Kaspersky\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Hioureas y Kinsey construyeron una serie de falsos n\u00f3dulos con la intenci\u00f3n de ofrecer una l\u00ednea de comunicaci\u00f3n directa con una comisar\u00eda simulada. Como conoc\u00edan todos los protocolos que se utilizan en la red, fueron capaces de crear un n\u00f3dulo <em>man-in-the-middle <\/em>que parec\u00eda ofrecer el camino de menor resistencia, haciendo que los n\u00f3dulos reales transmitieran su tr\u00e1fico a trav\u00e9s de la v\u00eda maliciosa que hab\u00edan creado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private cameras? <a href=\"https:\/\/t.co\/WItQAZKAbU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WItQAZKAbU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/webcams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#webcams<\/a> <a href=\"http:\/\/t.co\/k7LcRXH6vX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k7LcRXH6vX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/535838818780594177?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Una consecuencia de este ataque es una especie de escenario hollywoodiense en el que los cibercriminales filtran im\u00e1genes a la comisar\u00eda de polic\u00eda, pretendiendo ser un incidente que requiere de asistencia de emergencia que ocurre en un lugar concreto con el objetivo de distraer a las autoridades de un crimen real que ocurre en otra localizaci\u00f3n completamente distinta.<\/p>\n<p>Aparte de esto y de los evidentes problemas de privacidad en juego, los actores malintencionados podr\u00edan realizar un seguimiento de las personas mediante la monitorizaci\u00f3n de los datos de vigilancia o incluso encaminar el tr\u00e1fico a una falsa comisar\u00eda, con el objetivo de que las autoridades no reciban ning\u00fan material audiovisual.<\/p>\n<p>Los investigadores contactaron con el equipo de mantenimiento de la red en la que se bas\u00f3 el experimento y actualmente trabajan en solventar sus problemas de seguridad. Los sistemas que presentan situaciones similares deber\u00edan implementar el cifrado WPA protegido por una contrase\u00f1a segura en sus redes, retirar las etiquetas de los productos para dificultar la identificaci\u00f3n de los equipos espec\u00edficos y cifrar el material audiovisual mientras se est\u00e1 transmitiendo a las c\u00e1maras de la comisar\u00eda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos de Kaspersky Lab examinaron la red de c\u00e1maras de vigilancia de una ciudad y determinaron que estos sistemas no eran muy seguros.<\/p>\n","protected":false},"author":42,"featured_media":6205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[843,126,625,220,61,1004],"class_list":{"0":"post-6204","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-gobierno","10":"tag-kaspersky-lab","11":"tag-man-in-the-middle","12":"tag-privacidad","13":"tag-seguridad","14":"tag-vigilancia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/urban-surveillance-not-secure\/6204\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/urban-surveillance-not-secure\/4893\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/urban-surveillance-not-secure\/5386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/urban-surveillance-not-secure\/5838\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/urban-surveillance-not-secure\/6144\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/urban-surveillance-not-secure\/4566\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/urban-surveillance-not-secure\/5377\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/urban-surveillance-not-secure\/5421\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/urban-surveillance-not-secure\/7781\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/urban-surveillance-not-secure\/8901\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/gobierno\/","name":"gobierno"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6204"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6204\/revisions"}],"predecessor-version":[{"id":20315,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6204\/revisions\/20315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6205"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}