Los sistemas de seguridad para el hogar pueden no ser tan seguros como cree
El propósito de un sistema de seguridad en el hogar es hacer que esté más seguro. Lamentablemente, no siempre funciona así..
Con cada vez más sistemas que ofrecen una “inteligente” función, como transmisión de video de vigilancia La vigilancia de mañana: cuatro tecnologías que la NSA usará para espiarte, la vigilancia de la próxima mañana: cuatro tecnologías que usará la NSA para espiarte: la vigilancia siempre está a la vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Lea más directamente a su dispositivo, brindándole una forma de administrar su sistema de alarma de forma remota, o permitiendo que múltiples usuarios accedan al panel de control: el número de puntos de acceso que no se pueden romper se ha multiplicado exponencialmente.
La noticia está ahora llena de historias de “ha fallado” Sistemas de seguridad del hogar. Es un problema preocupante; pueden costarle a los propietarios su dinero, su salud y su salud mental.
Aquí echamos un vistazo a algunos de los hacks de seguridad para el hogar más notables: explorar qué sucedió y por qué sucedió ...
Catástrofes de comcast
En el otoño de 2013, Leena Rawat, residente del estado de Washington, y su familia compraron una casa nueva que no tenía sistema de alarma. Siendo propietarios de viviendas conscientes de la seguridad, inmediatamente salieron y compraron uno, optando por Comcast's “prueba de intrusión” Paquete de XFINITY Home.
Se supone que el sistema es parte de la oferta de casas inteligentes más amplia de Comcast, que permite a los usuarios controlar los dispositivos conectados desde una aplicación de teléfono inteligente. El sistema de seguridad residencial puede enviarle alertas en tiempo real cuando se abren puertas y ventanas, puede transmitir video en vivo desde dentro o fuera de su hogar e incluso puede incorporar equipos existentes.
El paquete no es barato. Las tarifas básicas son de $ 30 a $ 40 por mes, y la tarifa por cancelación anticipada es de $ 770.
Avanzaron 12 meses y su nueva casa familiar se convirtió en una casa de horrores. Los intrusos entraron por la ventana del sótano y el sistema no activó ninguna alarma. Atacaron al hijo de 18 años de Leena mientras él dormía, dejándolo con lesiones que amenazaban su vida..
Investigaciones posteriores descubrieron que Comcast no instaló detectores de movimiento en la ventana del sótano, pero aún así cerró el sistema como seguro. Comcast tiene una cláusula de contrato que les exime de cualquier responsabilidad, pero los Rawats están probando eso en los tribunales..
Esto está lejos de la única catástrofe de Comcast; a mediados del año pasado, una familia de Houston descubrió que su sistema de alarma de Comcast no estaba operativo desde 2007, a pesar de que lo habían estado pagando. ¿La respuesta de Comcast? Un certificado de regalo de $ 20.
La lección para aprender
No confíes en que Comcast parece ser el punto más obvio ...
En una nota más seria, esto podría pasarle a cualquiera. Ya sea que haya realizado una instalación de bricolaje, haya contratado a una empresa de seguridad profesional o haya contratado un ISP, pueden ocurrir errores y se pueden pasar por alto las amenazas..
Una vez que se haya completado la instalación del sistema de seguridad del hogar, debe probar, volver a probar y volver a realizar la prueba. Revise cada ventana y cada puerta y asegúrese de que la alarma suene cuando se rompe. Luego, revise su sistema al menos una vez al mes; debe verificarlo con la misma regularidad con que prueba las baterías en sus detectores de humo..
Cámaras de seguridad hackeadas
La cámara de seguridad doméstica Cómo construir una red de cámaras de seguridad con teléfonos inteligentes viejos Cómo construir una red de cámaras de seguridad con teléfonos inteligentes viejos No hay un mejor uso de los teléfonos inteligentes viejos que construyendo su propio sistema de cámaras de seguridad de red de bricolaje. ¡necesito saber! Leer más El mercado está explotando, y está dando lugar a una serie de lagunas de seguridad lucrativas para los delincuentes Virus, Spyware, Malware, etc. Explicado: Entendiendo las amenazas en línea Virus, Spyware, Malware, etc. Explicado: Entendiendo las amenazas en línea Cuando empiezas a pensar sobre todas las cosas que podrían salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Lee mas . La evidencia sugiere que todo, desde cámaras web para portátiles hasta circuitos CCTV domésticos y monitores de bebés inteligentes hasta sistemas de alerta de intrusos, se ha visto comprometido..
El problema surge porque muchos de los dispositivos están configurados de manera insegura debido a los valores predeterminados del fabricante, y los propietarios nunca se molestan en cambiarlos..
Por ejemplo, a fines de 2014, se encontró un sitio web ruso que albergaba cientos de feeds de imágenes en vivo desde hogares y empresas del Reino Unido; Había hackeado los dispositivos antes mencionados. El propietario del sitio web afirmó que simplemente estaba demostrando un punto al usar las credenciales de inicio de sesión predeterminadas para las cámaras pirateadas, credenciales que están ampliamente disponibles en línea.
En ese momento, la Oficina del Comisionado de Información del Reino Unido dijo que había al menos 35,000 dispositivos expuestos vendidos en el país en los 12 meses anteriores.
Fácilmente podría convertirse en un gran problema. Aparte de la naturaleza espeluznante de alguien al otro lado del mundo observando cada uno de sus movimientos, piense cuánta información personal es visible. Usuarios de Android: cómo dejar de dar tanta información personal a los usuarios de Google Android: cómo dejar de dar tanta información personal a los usuarios de Google Android, por defecto, le dan a Google mucha información. Aquí es cómo salir de esa trampa. Lea más en su casa. Las tarjetas bancarias, los permisos de conducir y los pasaportes pueden estar ahí, una cámara que se enfrenta a su computadora podría revelar datos y contraseñas confidenciales de inicio de sesión Guía de administración de contraseñas Guía de administración de contraseñas No se sienta abrumado por las contraseñas, o simplemente use la misma en todos los sitios para que los recuerdes: diseña tu propia estrategia de gestión de contraseñas. Lea más, y un posible ladrón puede obtener una visión general de su rutina diaria, sabiendo exactamente cuándo dirigirse a su propiedad para un efecto máximo.
La lección para aprender
Tienes que asumir la responsabilidad de tu propia seguridad. Siempre profundice en la configuración de un nuevo sistema cuando lo instale, incluso para algo que parezca tan insignificante como un monitor inteligente para bebés. De lo contrario, podría hacer que su hogar sea más inseguro que si no hubiera comprado el sistema en primer lugar..
Si tiene dudas sobre cómo editar la configuración, llame a la línea directa del cliente del fabricante. Alternativamente, incluso puedes preguntar a uno de nuestros propios expertos.!
Alarmas inalámbricas deshabilitadas
En la superficie, las alarmas inalámbricas como parte de un sistema de seguridad para el hogar parecen ser una gran idea. Están libres de los riesgos habituales que van de la mano con los sistemas cableados (como cortar las líneas telefónicas y las líneas de alarma), se pueden instalar fácilmente y no están limitados por consideraciones de cableado. Se pueden expandir fácilmente y se pueden empacar y trasladar si compra una casa nueva..
Sin embargo, todavía hay algunos peligros inherentes a considerar.
Aunque los dispositivos no están conectados a Internet, no están a salvo de los piratas informáticos. Logan Lamb, un investigador de seguridad del Laboratorio Nacional de Oak Ridge, realizó su propia investigación privada el verano pasado y descubrió que varios de los principales fabricantes, incluidas las empresas que venden sistemas en los Estados Unidos, pueden verse comprometidos fácilmente..
Las vulnerabilidades surgen de la confianza de todos los sistemas de alarma inalámbricos en las señales de radiofrecuencia para comunicarse entre los sensores y el sistema de control central..
Esto lleva a dos problemas principales. En primer lugar, debido a que los sistemas no pudieron cifrar o autenticar las señales, cualquiera podría interceptarlas y descifrarlas y luego reproducirlas en el sistema de control cuando lo deseen. En segundo lugar, las señales podrían atascarse para evitar que activen una alarma..
Lamb afirmó que podía interceptar señales y comunicarse con el sistema de control central con su propio dispositivo de radio (SDR) definido por software de $ 1,700 desde un rango de 250 metros, y que podía interrumpir las señales desde unos 10 metros.
Continuó diciendo que aunque un dispositivo Realtek SDR barato ($ 10 en Amazon) no podía enviar señales, aún podía recibirlas y, por lo tanto, dar a un ladrón una idea clara de cuándo se dejó una ventana abierta o en qué lugar de la casa. El ocupante estaba en un momento dado..
La lección para aprender
Realmente no hay un claro ganador en el debate de la alarma por cable frente a la alarma inalámbrica. Ambos tienen sus pros y sus contras. Lo importante es que no solo debes instalar un sistema de seguridad residencial y asumir que estás cubierto.
Cada sistema tiene sus puntos débiles, así que protéjase contra esos puntos débiles instalando sistemas secundarios. Incluso los métodos de protección más tradicionales, como colocar rejas en las ventanas o comprar luces exteriores sensibles al movimiento, pueden ser un elemento disuasorio suficiente cuando se usan junto con un buen sistema de alarma.
¿Qué lecciones puedes compartir??
¿Ha sido atrapado por su sistema de seguridad en el hogar? Si fue víctima de un delito De la web a la cárcel: 6 tipos de delitos informáticos por los que puede ser arrestado De la web a la cárcel: 6 tipos de delitos informáticos que pueden ser arrestados porque los gobiernos de todo el mundo han tratado de dominar Internet como una tempestad de nueva tecnología amenaza todo, desde la estricta censura gubernamental y el control sobre los medios hasta los conglomerados de medios atrincherados y los viejos conceptos de ... Leer más que surgieron de una falla en su configuración? Tal vez experimente lo contrario y su sistema le haya salvado de algunas consecuencias potencialmente desagradables.?
Sea cual sea tu historia, nos encantaría escucharla. Puede hacernos saber sus opiniones y comentarios en la sección de comentarios a continuación.
Crédito de la imagen: pirateando computadoras por Andrey_Popov a través de Shutterstock
Explorar más sobre: Seguridad en el hogar.