Connect with us

Tecnología

Riesgos de conservar la contraseña que las cámaras IP traen predeterminada

Publicado

el

ESET advierte sobre los problemas que puede causarle a los usuarios mantener las contraseñas de fábrica en dispositivos conectados a internet.

ESET, compañía líder en detección proactiva de amenazas, advierte sobre la situación de las cámaras IP y el uso de las contraseñas que traen por defecto. En el ámbito de la seguridad, siempre se recomienda a las personas cambiar las contraseñas que vienen desde fábrica en los sistemas y dispositivos que compran. Esto se refuerza aún más al momento de hablar de dispositivos IoT, cada vez más frecuentes en los hogares, y en particular con las cámaras IP, ya que puede dar lugar a que terceros intenten acceder a los dispositivos remotamente.

 Hace unos años, desde ESET se analizó el sitio Insecam que comparte miles de transmisiones de cámaras de seguridad ubicadas en distintas partes del mundo. Son cámaras IP de distintas marcas que fueron vulneradas por no utilizar contraseña o utilizar la contraseña por defecto. Esto significa que mientras una persona está en la comodidad de su casa mirando televisión, o de compras en un shopping, otra persona, desde cualquier otro lado, tiene acceso a la cámara desde su computadora.

 Con el tiempo, algunos proveedores de cámaras IP dejaron de utilizar contraseñas por defecto para acceder al administrador y obligan a los usuarios a tener que crear una clave de acceso al momento de configurar su cámara. Sin embargo, aún existen modelos y marcas que continúan estando expuestas a las contraseñas por defecto y permiten que cualquiera pueda ver lo que están registrando, incluso obtener información adicional, como ubicación de la cámara, o el nombre del fabricante.

 Además de este sitio en cuestión, se han registrado otros casos que muestran el alcance que puede tener una débil configuración de una cámara de seguridad. Por ejemplo, en 2020 cibercriminales comprometieron 50.000 cámaras domésticas y robaron imágenes privadas de las personas. Algunas de estas imágenes se publicaron en Internet e incluían a personas de diferentes edades. Los cibercriminales luego vendían acceso a estas imágenes a personas que pagaban 150 dólares. Se estima que la forma en que lograron acceder a las cámaras de seguridad hogareñas seguramente fue por el uso de contraseñas débiles o el uso de contraseñas por defecto.

 A continuación, se mencionan algunas medidas de seguridad para tener en cuenta al momento de la compra y el uso de cámaras IP y otros dispositivos que se conectan a internet:

 Mantener los dispositivos actualizados: muchas vulnerabilidades son reportadas y corregidas en poco tiempo, por lo que si se mantiene la última versión de las aplicaciones y firmware el dispositivo será menos vulnerable.

 Investigar y analizar qué equipos comprar: en Internet hay muchas revisiones y análisis de seguridad publicados sobre varios dispositivos. Es importante hacer una investigación previa antes de comprar un dispositivo y así poder elegir el modelo más seguro.

Tomarse un tiempo para configurar los dispositivos correctamente: se recomienda deshabilitar puertos y servicios que no se utilicen, evitar las configuraciones por defecto y cambiar las contraseñas. Una opción puede ser visitar el sitio web del fabricante o sus cuentas oficiales, donde probablemente existan contenidos orientados a este tipo de consultas.

«En cuanto a las contraseñas por defecto que traen los dispositivos, es sumamente importante cambiarlas antes de comenzar a utilizarlas. Como se mencionó anteriormente, los cibercriminales pueden obtener una clave de acceso de fábrica de forma bastante sencilla, a veces alcanza con una simple búsqueda en internet para encontrarlas», señala Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

 Resulta cada vez más importante concientizar sobre el uso de contraseñas fuertes que le permitan a los usuarios contar con un mayor nivel de seguridad para sus dispositivos y cuentas personales. «La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrar según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave», explica Gutiérrez Amaya.

Principal

Bluesky, rival de la red social X gana un millón de nuevos usuarios en un día

Publicado

el

Tras la victoria de Donald Trump en las elecciones presidenciales de EE.UU., el número de usuarios, principalmente estadounidenses, de la red social X, propiedad de Elon Musk, que este año se convirtió en una de las personas más cercanas al futuro inquilino de la Casa Blanca, empezó a descender notablemente.

Mientras tanto, el competidor de X, la plataforma Bluesky, creada por el cofundador de Twitter, Jack Dorsey, registra un aumento significativo de nuevos usuarios.

Desde el 6 de noviembre, el número de cuentas en la red social crece a diario, superando ya los 17 millones. Solo este jueves, más de un millón de personas se unieron a la plataforma.

¿Qué es Bluesky?
Bluesky existe desde el 2019, pero hasta febrero de este año los usuarios solo podían registrarse en ella por invitación.

Se trata de una red social de microblogging descentralizada basada en un protocolo abierto llamado ‘Authenticated Transfer Protocol’ (AT Protocol). Es decir, los usuarios y desarrolladores tienen más opciones para personalizar y gestionar la red. Los usuarios pueden elegir algoritmos personalizados que determinan el tipo de publicaciones que aparecen en su pantalla.

Según su sitio web, la plataforma “fue diseñada para no estar controlada por una sola empresa”.

No obstante, muchas de las funciones de Bluesky son similares a las de X: permite a los usuarios crear mensajes de texto con un límite de 256 caracteres, que también pueden contener imágenes y videos, compartir y responder a las publicaciones de otros usuarios.

Al mismo tiempo, los usuarios de Bluesky pueden bloquearse entre sí, mientras que uno de los cambios de X permite a un usuario ver las publicaciones de alguien que le ha bloqueado.

Además, de momento la plataforma no tiene publicidad y no tiene intención de incluirla en un futuro.

Aunque X atrajo 46.5 millones de visitas en EE.UU. el 6 de noviembre, cuando se dio a conocer la victoria electoral de Trump, lo que supone un aumento del 38% respecto a un día normal de los últimos meses, más de 115 000 usuarios desactivaron sus cuentas, la cifra más alta desde que el magnate Elon Musk compró la plataforma.

Los usuarios explican que, tras la adquisición de Twitter por Musk y los cambios en el sistema de moderación de contenidos en favor de la libertad de expresión, X se ha convertido en una “plataforma mediática tóxica” con un alto nivel de bots, desinformación y un aumento de las publicaciones ofensivas.

Además, algunos denuncian que los algoritmos de la red promueven las publicaciones con narrativas de extrema derecha y la agenda de Donald Trump, a quien Musk apoya.

El investigador de medios sociales Axel Bruns dijo a The Guardian que Bluesky, por su parte, ofrece una alternativa a X con un sistema más eficaz para combatir las cuentas problemáticas y supervisar el comportamiento ofensivo.

“Se ha convertido en un refugio para la gente que quiere tener el tipo de experiencia en redes sociales que Twitter solía ofrecer, pero sin todo el activismo de extrema derecha, la desinformación, el discurso de odio, los bots y todo lo demás”, afirmó, añadiendo que la comunidad más liberal de X “ha escapado realmente de allí y parece haberse trasladado en masa a Bluesky”.

Al mismo tiempo, cabe recordar que el antiguo Twitter, liderado por Dorsey, con su estricta moderación, no era imparcial y promovía narrativas de los líderes del Partido Demócrata.

Por ejemplo, los documentos internos de la empresa, publicados por Musk tras su compra, revelaron que las agencias de inteligencia de EE.UU. habían exigido a la plataforma censurar temas que iban en contra de la narrativa impulsada por Washington, como la historia sobre la información presente en el portátil de Hunter Biden, hijo del actual presidente de EE.UU., en las semanas previas a las elecciones presidenciales del 2020.

Continuar Leyendo

Tecnología

Una nueva función de seguridad del iPhone «vuelve loca» a la Policía

Publicado

el

Un documento policial obtenido por 404 Media reveló la existencia de una función de seguridad aparentemente nueva en iOS 18 que reinicia los iPhones que no se han desbloqueado en unos días, lo que «vuelve loca» a la Policía al dificultar el acceso a los celulares de personas sospechosas.

Según el reporte, el sistema iOS 18.1 incorporó el mecanismo de ‘reinicio por inactividad’ como una nueva herramienta de seguridad, que hace que después de algunos días sin ser abiertos, los teléfonos se reinician.

Al analizar la situación, Chris Wade, fundador de la compañía de análisis de dispositivos móviles Corellium, señaló que esta nueva herramienta se activa después de que los teléfonos hayan estado bloqueados durante cuatro días. Este reinicio devolvía al dispositivo al momento previo a que haya sido desbloqueado por primera vez.

Tanto los dispositivos con sistemas iOS como los de Android ya contaban con un sistema de bloqueo que requería que se escribiera la clave o se usara otro mecanismo para poder acceder al teléfono. Esto ya representaba una complicación en investigaciones policiales en las que es necesaria la apertura del celular para obtener información, pero la nueva herramienta de Apple podría hacer todavía más difícil ese procedimiento.

Continuar Leyendo

Principal

SpaceX logra atrapar por primera vez el propulsor del cohete más potente de la historia

Publicado

el

SpaceX completó su quinta prueba del Starship, el mayor cohete espacial jamás construido, con éxito y en su primer intento consiguió recuperar la primera fase de la nave con una grúa en la misma plataforma de lanzamiento, un hito de la ingeniería espacial y un logro que puede ser un paso decisivo para la reutilización de este pesado lanzador.

Con casi 121 metros de altura, el Starship vacío despegó al amanecer desde el extremo sur de Texas, cerca de la frontera con México. Se elevó sobre el Golfo de México como las cuatro Starships anteriores que acabaron destruidas, ya fuera poco después del despegue o al caer al mar. La última, en junio, fue la más exitosa hasta la fecha, ya que completó su vuelo sin explotar.

Esta vez, el fundador y consejero delegado de SpaceX, Elon Musk, ha aumentado el reto y el riesgo. La empresa hizo aterrizar el cohete de la primera etapa en la plataforma desde la que había despegado siete minutos antes. La torre de lanzamiento lucía unos monstruosos brazos metálicos, conocidos como “palillos” (chopsticks), que atraparon el cohete descendente de 71 metros.

“¡La torre ha atrapado el cohete!” dijo Musk a través de X.

Los empleados de la empresa gritaron de alegría mientras el cohete descendía lentamente hacia los brazos de la torre de lanzamiento.

“Incluso en estos tiempos, lo que acabamos de ver es mágico”, observó Dan Huot, de SpaceX, desde cerca del lugar de lanzamiento. “Estoy temblando ahora mismo”.

“Amigos, este es un día para los libros de historia de la ingeniería”, añadió Kate Tice, de SpaceX, desde la sede de SpaceX en Hawthorne, California.

Correspondía al director de vuelo decidir, en tiempo real con un control manual, si se intentaba el aterrizaje. SpaceX dijo que tanto el propulsor como la torre de lanzamiento tenían que estar en buenas condiciones y estables. De lo contrario, iba a acabar en el golfo como los anteriores. Se consideró que todo estaba listo para la captura.

La nave espacial de acero inoxidable, de aspecto retro, siguió su camino alrededor del mundo una vez liberada del cohete propulsor, con destino a un amerizaje controlado en el Océano Índico, donde se hundiría hasta el fondo. Se esperaba que el vuelo durara poco más de una hora.

El vuelo de junio se quedó corto al final, después de que se desprendieran algunas piezas. SpaceX actualizó el software y retocó el escudo térmico, mejorando las baldosas térmicas.

Esta quinta prueba del Starship, que pesa unas 5.000 toneladas, SpaceX también consiguió probar un sistema para, por vez primera, mantener comunicación con el módulo orbital en la fase de reentrada, algo que hasta ahora ningún vuelo espacial ha conseguido.

SpaceX lleva nueve años recuperando los propulsores de la primera etapa de sus cohetes Falcon 9 más pequeños, después de poner en órbita satélites y tripulaciones desde Florida o California. Pero aterrizan en plataformas oceánicas flotantes o en losas de hormigón a varios kilómetros de sus plataformas de lanzamiento, no sobre ellas.

El reciclaje de los propulsores Falcon ha acelerado el ritmo de lanzamiento y ahorrado millones a SpaceX. Musk pretende hacer lo mismo con el Starship, el cohete más grande y potente jamás construido, con 33 motores de metano sólo en el propulsor. La NASA ha encargado dos Starship para llevar astronautas a la Luna a finales de esta década. SpaceX pretende utilizar Starship para enviar personas y suministros a la Luna y, con el tiempo, a Marte.

 

Continuar Leyendo

Publicidad

Lo Más Leído