{"id":84287,"date":"2020-03-18T16:55:15","date_gmt":"2020-03-18T21:55:15","guid":{"rendered":"https:\/\/www.een.com\/?p=84287"},"modified":"2020-08-18T15:31:51","modified_gmt":"2020-08-18T20:31:51","slug":"los-peligros-de-conectar-camaras-directamente-a-internet","status":"publish","type":"post","link":"https:\/\/www.een.com\/es\/blog\/los-peligros-de-conectar-camaras-directamente-a-internet\/","title":{"rendered":"Los peligros de conectar c\u00e1maras directamente a Internet"},"content":{"rendered":"<p><strong>Dean Drako<\/strong><\/p>\n<p><em>Dean Drako es el fundador y director general de Eagle Eye Networks, el l\u00edder mundial en seguridad de video en la cloud. Eagle Eye Networks ocupa el puesto 133 en la lista de Deloitte 2019 Technology Fast 500 de las empresas tecnol\u00f3gicas de mayor crecimiento en Norteam\u00e9rica. Antes de Eagle Eye Networks, Dean fue uno de los fundadores de Barracuda Networks, sirviendo como presidente y CEO desde su inicio en 2003 hasta 2012.<\/em><\/p>\n<p>Todos hemos visto art\u00edculos escritos sobre c\u00e1maras para beb\u00e9s o c\u00e1maras de seguridad que son vistas por extra\u00f1os, controladas por extra\u00f1os o por extra\u00f1os que hablan con los ni\u00f1os a trav\u00e9s de estas c\u00e1maras (piense en Pap\u00e1 Noel o el cuco hablando con su hijo). Cientos de estos art\u00edculos han sido escritos por los medios de comunicaci\u00f3n en los \u00faltimos 10 a\u00f1os (ver abajo para algunas muestras).<\/p>\n<p>Todos estos ejemplos de c\u00e1maras pirateadas nos ense\u00f1an dos cosas:<\/p>\n<ol>\n<li>Los dispositivos conectados directamente a Internet son vulnerables a la pirater\u00eda.<\/li>\n<li>Los dispositivos que se conectan a Internet indirectamente (protegidos por un dispositivo de seguridad como un concentrador o un cortafuegos) son menos vulnerables a los ataques. Esto se llama una defensa por capas.<\/li>\n<\/ol>\n<p>Si quieres aumentar el nivel de ciberseguridad en tu implementaci\u00f3n de IO:<\/p>\n<ol>\n<li>Necesitas comprar tus dispositivos a una compa\u00f1\u00eda que priorice la ciberseguridad. Esto significa una compa\u00f1\u00eda que se centre primero en la seguridad en lugar de en la conveniencia y los productos bonitos.<\/li>\n<li>Es necesario reducir al m\u00ednimo el n\u00famero de dispositivos conectados directamente a Internet utilizando un enfoque por capas.<\/li>\n<li>Debes asegurarte de que el firmware se actualiza continuamente, ya sea por ti o por el fabricante, en todos los dispositivos.<\/li>\n<\/ol>\n<p>Considere lo siguiente:<\/p>\n<p>Si est\u00e1s instalando seis c\u00e1maras de seguridad no quieres conectar todas las c\u00e1maras directamente a Internet o a la \u00abcloud\u00bb. \u00bfPor qu\u00e9? Su superficie de ataque es al menos estas seis c\u00e1maras.\u00a0 De la misma manera, si est\u00e1s instalando cientos de sensores no quieres que cada uno de ellos se conecte directamente a Internet.<\/p>\n<p>Cuanto m\u00e1s grande sea la superficie de ataque, m\u00e1s probable es que un ataque tenga \u00e9xito. Si tienes miles de dispositivos conectados a Internet tienes que proteger miles de dispositivos.<\/p>\n<p>Una arquitectura m\u00e1s segura es hacer que los dispositivos se conecten a trav\u00e9s de un concentrador, que implementa una capa adicional de seguridad. Si tienes un dispositivo, como un concentrador, conectado a Internet, proporciona una capa adicional de defensa para todos los dem\u00e1s dispositivos, un problema mucho m\u00e1s simple. Usted ha reducido efectivamente el tama\u00f1o de su l\u00ednea de frente en la guerra de seguridad cibern\u00e9tica.<\/p>\n<p>Su objetivo es reducir el tama\u00f1o de su \u00absuperficie de ataque\u00bb y as\u00ed aumentar su seguridad general.<\/p>\n<p>Aseg\u00farate de que la superficie de ataque se mantiene en su totalidad y que los fabricantes de los equipos tienen una gran reputaci\u00f3n con un enfoque en la ciberseguridad. Es a\u00fan mejor si sus proveedores tienen un s\u00f3lido historial en la entrega de dispositivos de seguridad cibern\u00e9tica.<\/p>\n<p>Para aumentar su ciberseguridad:<\/p>\n<ol>\n<li>Reduzca la superficie de ataque reduciendo el n\u00famero de dispositivos conectados directamente a Internet (utilizar los centros).<\/li>\n<li>Aseg\u00farate de que tus dispositivos que se conectan a Internet o a la cloud provienen de un proveedor de gran reputaci\u00f3n con un historial de ciberseguridad.<\/li>\n<li>Aseg\u00farate de que tus dispositivos que se conectan a Internet est\u00e1n totalmente actualizados, ya sea por el fabricante o por ti, de manera oportuna.<\/li>\n<\/ol>\n<p>Cuantos m\u00e1s aparatos est\u00e9n conectados directamente a Internet, mayor ser\u00e1 el problema de mantenerlos actualizados y m\u00e1s se depender\u00e1 del fabricante. Por ejemplo, si se utilizan c\u00e1maras de varios fabricantes diferentes y se conectan a un servicio en la cloud sin utilizar un concentrador, habr\u00eda que utilizar la herramienta de actualizaci\u00f3n de firmware de cada fabricante para actualizarlas.<\/p>\n<p>Con muchos dispositivos de diferentes fabricantes expuestos a Internet, ha aumentado la superficie de ataque que necesita ser mantenida cibern\u00e9ticamente. Tendr\u00e1 que implementar un complejo proceso de actualizaci\u00f3n en el que estar\u00e1 pendiente de las actualizaciones de firmware, asegur\u00e1ndose de que se instalen r\u00e1pidamente y de que sus proveedores respondan a cualquier problema de seguridad.<\/p>\n<p>Es posible que tenga que supervisar constantemente varios sitios web para las actualizaciones de cada fabricante. Tendr\u00e1 que utilizar varias herramientas diferentes para instalar esas actualizaciones, adem\u00e1s de que tendr\u00e1 que ser disciplinado en la supervisi\u00f3n de estos sitios, as\u00ed como de las nuevas actualizaciones para los piratas inform\u00e1ticos. Esto crea una gran tarea, casi como tener un trabajo a tiempo parcial.<\/p>\n<p>De hecho, la tarea ser\u00e1 t\u00edpicamente tan dolorosa que no se har\u00e1. El firmware de los dispositivos no se actualizar\u00e1 oportunamente y por lo tanto ser\u00e1 altamente susceptible de un ataque cibern\u00e9tico.<\/p>\n<p>Cada dispositivo conectado a Internet tiene un software. El software fue escrito por ingenieros y se ha vuelto muy complejo. Los ingenieros usan mucho software que no entienden completamente en detalle. Tienen que construir usando bloques y herramientas que otros han escrito.<\/p>\n<p>Es casi imposible construir un software perfecto dada la complejidad del mismo. Esto lleva a vulnerabilidades de seguridad en casi todos los dispositivos que se han hecho. Es s\u00f3lo cuesti\u00f3n de que alguien encuentre la vulnerabilidad y la explote. Reducir la \u00absuperficie de ataque\u00bb reduce en gran medida el riesgo.<\/p>\n<p>\u00bfC\u00f3mo se reduce la superficie de ataque para las c\u00e1maras de seguridad? Usando redes de ojo de \u00e1guila. Las Redes Ojo de \u00c1guila combinan todas sus c\u00e1maras de diferentes fabricantes y las a\u00edslan detr\u00e1s de un bridge, pero las hacen totalmente accesibles a las clouds. La Red Ojo de \u00c1guila hace esto manteniendo el firmware y la seguridad en sus bridges y CMVR&#8217;s (hubs) para que haya menos preocupaci\u00f3n y trabajo para usted.<\/p>\n<p>Otra forma en que Eagle Eye Networks est\u00e1 aumentando la ciberseguridad es a trav\u00e9s de su plataforma EEConnect. Nuestras c\u00e1maras compatibles con Eagle Eye CameraManager se benefician de EEConnect, mitigando los riesgos de ciberseguridad. Lea m\u00e1s sobre EEConnect <u><br \/>\n<a title=\"https:\/\/www.een.com\/es\/eagle-eye-networks-presenta-la-open-source-sdk-para-la-conectividad-segura-de-la-camara-en-la-cloud\/\" href=\"https:\/\/www.een.com\/es\/eagle-eye-networks-presenta-la-open-source-sdk-para-la-conectividad-segura-de-la-camara-en-la-cloud\/\" target=\"_blank\" rel=\"noopener noreferrer\">aqu\u00ed<\/a><\/u>.<\/p>\n<p>La mayor\u00eda de los otros sistemas que exponen las c\u00e1maras a la cloud o a Internet no incluyen esta capa de protecci\u00f3n. Eagle Eye Networks tiene una fuerte reputaci\u00f3n de ciberseguridad y sistemas de c\u00e1maras de video seguras mantenidas por un equipo de expertos.<\/p>\n<p><u><a href=\"https:\/\/www.bbc.com\/news\/technology-51706631\">https:\/\/www.bbc.com\/news\/technology-51706631<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.winknews.com\/2019\/12\/12\/ring-camera-hacked-in-cape-coral-devices-connected-to-internet-vulnerable\/\">https:\/\/www.winknews.com\/2019\/12\/12\/ring-camera-hacked-in-cape-coral-devices-connected-to-internet-vulnerable\/<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.darkreading.com\/iot\/internet-connected-cctv-cameras-vulnerable-to-peekaboo-hack\/d\/d-id\/1332841\">https:\/\/www.darkreading.com\/iot\/internet-connected-cctv-cameras-vulnerable-to-peekaboo-hack\/d\/d-id\/1332841<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.zdnet.com\/article\/security-vulnerabilities-in-these-popular-smart-cameras-let-hackers-turn-them-into-surveillance\/\">https:\/\/www.zdnet.com\/article\/security-vulnerabilities-in-these-popular-smart-cameras-let-hackers-turn-them-into-surveillance\/<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.vox.com\/recode\/2020\/2\/26\/21152920\/ibaby-hacking-smart-baby-monitors-bitdefender\">https:\/\/www.vox.com\/recode\/2020\/2\/26\/21152920\/ibaby-hacking-smart-baby-monitors-bitdefender<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.nytimes.com\/2019\/12\/15\/us\/Hacked-ring-home-security-cameras.html\">https:\/\/www.nytimes.com\/2019\/12\/15\/us\/Hacked-ring-home-security-cameras.html<\/a><\/u><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dean Drako Dean Drako es el fundador y director general de Eagle Eye Networks, el l\u00edder mundial en seguridad de video en la cloud. Eagle Eye Networks ocupa el puesto &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.een.com\/es\/blog\/los-peligros-de-conectar-camaras-directamente-a-internet\/\"> <span class=\"screen-reader-text\">Los peligros de conectar c\u00e1maras directamente a Internet<\/span> Leer m\u00e1s &raquo;<\/a><\/p>\n","protected":false},"author":544,"featured_media":82287,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":""},"categories":[332],"tags":[1307,1387,1290],"class_list":["post-84287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-software-gestion-video","tag-videovigilancia-en-la-nube"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/posts\/84287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/users\/544"}],"replies":[{"embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/comments?post=84287"}],"version-history":[{"count":0,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/posts\/84287\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/media\/82287"}],"wp:attachment":[{"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/media?parent=84287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/categories?post=84287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.een.com\/es\/wp-json\/wp\/v2\/tags?post=84287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}