40.000 cámaras, desde comederos para pájaros hasta monitores para bebés, expuestas a Internet
Un informe de una empresa de ciberseguridad publicado la semana pasada reveló que más de 40.000 cámaras sin protección (incluidas cámaras de CCTV y de seguridad en el transporte público, en hospitales, en comederos para pájaros conectados a Internet y en cajeros automáticos) están expuestas en línea en todo el mundo.
BitSight, empresa de inteligencia de riesgos de ciberseguridad, pudo acceder y descargar contenido de miles de sistemas conectados a internet, incluyendo cámaras web domésticas y comerciales, monitores de bebés, sistemas de seguridad de oficina y cámaras para mascotas. También encontraron contenido de estas cámaras en ubicaciones de la dark web donde las personas comparten y venden el acceso a sus transmisiones en vivo. "Los ejemplos más preocupantes encontrados fueron las cámaras en hospitales o clínicas que monitoreaban a pacientes, lo que representa un riesgo significativo para la privacidad debido a la alta sensibilidad de las imágenes", declaró João Cruz, Científico Principal de Investigación de Seguridad del equipo que elaboró el informe.
La compañía escribió en un comunicado de prensa que "no se necesita piratería informática de élite para acceder a estas cámaras; en la mayoría de los casos, todo lo que se necesita es un navegador web normal y una mente curiosa, lo que significa que la cifra de 40.000 probablemente sea solo la punta del iceberg".
Dependiendo del protocolo de acceso que utilizaban las cámaras, los investigadores pudieron acceder a grabaciones o capturas de pantalla individuales en tiempo real. En un contexto de creciente vigilancia por parte de las fuerzas del orden y el ICE, existe un claro potencial de abuso de cámaras abiertas sin conocimiento.
“Conocer la cifra real es prácticamente imposible debido a la altísima cantidad de marcas y modelos de cámaras existentes en el mercado”, afirmó Cruz, “cada una con diferentes métodos para comprobar si está expuesta y si es posible acceder a las imágenes en directo”.
El informe describe riesgos más evidentes, desde el seguimiento de patrones de comportamiento y el estado en tiempo real de las personas en sus hogares para planificar un robo, hasta el espionaje, o el robo de datos al observar a alguien que inicia sesión en una computadora en oficinas. El informe también encontró cámaras en tiendas, gimnasios, lavanderías y obras de construcción, lo que significa que las cámaras expuestas monitorean a las personas en su vida diaria. Los datos geográficos proporcionados por las direcciones IP de las cámaras, combinados con los sistemas de reconocimiento facial disponibles comercialmente, podrían resultar peligrosos para quienes trabajan o utilizan dichos negocios.
Puedes averiguar si tu cámara ha sido expuesta usando un sitio como Shodan.io , un motor de búsqueda que busca dispositivos conectados a internet, o intentando acceder a ella desde un dispositivo conectado a otra red. Los usuarios también deben consultar la documentación del fabricante, en lugar de conectar la cámara directamente, para minimizar las vulnerabilidades y asegurarse de configurar su propia contraseña en cualquier dispositivo conectado a IoT.
Esto se debe a que muchas marcas utilizan inicios de sesión predeterminados para sus productos, y estos inicios de sesión se encuentran fácilmente en línea . El informe de BitSight no intentó hackear este tipo de cámaras ni forzar las contraseñas, pero «si lo hiciéramos, creemos firmemente que la cifra sería mayor», afirmó Cruz. Los sistemas de cámaras más antiguos con software obsoleto y sin mantenimiento son más susceptibles a este tipo de ataques; un punto positivo es que estos «barcos fantasma digitales» parecen estar disminuyendo a medida que los más antiguos y menos seguros son reemplazados o fallan por completo.
Las cámaras sin seguridad atraen a hackers y actores maliciosos, y los riesgos pueden ir más allá de lo vergonzoso, personal o incluso individual. En marzo de este año, el grupo de hackers Akira comprometió con éxito una organización
utilizando una cámara web sin seguridad , después de que un primer intento de ataque fuera prevenido eficazmente por protocolos de ciberseguridad. En 2024, el gobierno ucraniano pidió a los ciudadanos que apagaran todas las cámaras de transmisión, después de que agentes rusos piratearan las cámaras web en una asociación de condominios y un estacionamiento. Modificaron la dirección de las cámaras para apuntar hacia la infraestructura cercana y utilizaron las imágenes para planificar ataques.
Ucrania bloqueó el funcionamiento de 10,000 cámaras de seguridad digitales conectadas a Internet para evitar más filtraciones de información, y un
informe de mayo de 2025 del Asesor Conjunto de Ciberseguridad describió continuos ataques de unidades de espionaje rusas a cámaras privadas y municipales para rastrear materiales que ingresaban a Ucrania.
Fuente: https://www.404media.co/cameras-exposed-to-the-internet-report/



