{"id":1661,"date":"2026-03-15T07:03:05","date_gmt":"2026-03-15T07:03:05","guid":{"rendered":"https:\/\/resguardodigital.cl\/?p=1661"},"modified":"2026-03-15T07:03:05","modified_gmt":"2026-03-15T07:03:05","slug":"hackear-camaras-de-seguridad-se-ha-convertido-en-la-nueva-arma-de-guerra","status":"publish","type":"post","link":"https:\/\/resguardodigital.cl\/?p=1661","title":{"rendered":"Hackear c\u00e1maras de seguridad se ha convertido en la nueva arma de guerra"},"content":{"rendered":"<div>\n<p>Durante d\u00e9cadas, los sat\u00e9lites, los drones y los observadores humanos han formado parte de las herramientas de vigilancia y reconocimiento de la guerra. Sin embargo, en la era de los dispositivos de consumo baratos, inseguros y conectados a internet, los ej\u00e9rcitos han ganado otro poderoso conjunto de ojos sobre el terreno: cada c\u00e1mara de seguridad hackeable instalada fuera de una casa o en una calle de la ciudad, apuntando a posibles objetivos de bombardeo.<\/p>\n<p>El mi\u00e9rcoles, la empresa de seguridad Check Point, con sede en Tel Aviv, public\u00f3 <a data-offer-url=\"https:\/\/research.checkpoint.com\/2026\/interplay-between-iranian-targeting-of-ip-cameras-and-physical-warfare-in-the-middle-east\/\" class=\"external-link\" data-event-click=\"{&quot;element&quot;:&quot;ExternalLink&quot;,&quot;outgoingURL&quot;:&quot;https:\/\/research.checkpoint.com\/2026\/interplay-between-iranian-targeting-of-ip-cameras-and-physical-warfare-in-the-middle-east\/&quot;}\" href=\"https:\/\/research.checkpoint.com\/2026\/interplay-between-iranian-targeting-of-ip-cameras-and-physical-warfare-in-the-middle-east\/\" rel=\"nofollow noopener\" target=\"_blank\">un nuevo estudio<\/a> en el que se describen cientos de intentos de pirateo de c\u00e1maras de seguridad de consumo en Oriente Pr\u00f3ximo, muchos de ellos aparentemente sincronizados con los recientes ataques con misiles y drones de Ir\u00e1n contra objetivos como Israel, Qatar y Chipre. Estos intentos de pirateo de c\u00e1maras, algunos de los cuales Check Point ha atribuido a un grupo de hackers previamente vinculado a la inteligencia iran\u00ed, sugieren que el ej\u00e9rcito de Ir\u00e1n ha intentado utilizar c\u00e1maras de vigilancia civiles como medio para detectar objetivos, planificar ataques o evaluar los da\u00f1os de sus acometidas como represalia por los bombardeos estadounidenses e israel\u00edes que han desencadenado una guerra cada vez mayor en la regi\u00f3n.<\/p>\n<h2>Cuando te vigilan con tus propios ojos<\/h2>\n<p>Ir\u00e1n no ser\u00eda el primero en adoptar esa t\u00e1ctica de vigilancia mediante el pirateo de c\u00e1maras. A principios de esta semana, el <em>Financial Times<\/em> inform\u00f3 que el ej\u00e9rcito israel\u00ed hab\u00eda accedido a \u00abcasi todas\u00bb las c\u00e1maras de tr\u00e1fico de Teher\u00e1n, la capital de Ir\u00e1n, y, en colaboraci\u00f3n con la CIA, las utiliz\u00f3 para dirigir el ataque a\u00e9reo que acab\u00f3 con la vida del ayatol\u00e1 Ali Jamenei, l\u00edder supremo iran\u00ed. En Ucrania, las autoridades del pa\u00eds llevan a\u00f1os advirtiendo que Rusia ha pirateado las c\u00e1maras de vigilancia de los consumidores para dirigir ataques y espiar los movimientos de las tropas, mientras que los hackers ucranianos han secuestrado las c\u00e1maras rusas para vigilar a las tropas rusas y quiz\u00e1s incluso para controlar sus propios ataques.<\/p>\n<p>Explotar la inseguridad de las c\u00e1maras civiles en red se est\u00e1 convirtiendo, en otras palabras, en parte de los procedimientos operativos est\u00e1ndar de las fuerzas armadas de todo el mundo: un medio relativamente barato y accesible de poner los ojos en un objetivo a cientos de miles de kil\u00f3metros de distancia. \u00abAhora el hackeo de c\u00e1maras se ha convertido en parte del libro de jugadas de la actividad militar\u00bb, de acuerdo con Sergey Shykevich, que dirige la investigaci\u00f3n de inteligencia de amenazas en Check Point. \u00abSe obtiene visibilidad directa sin utilizar medios militares caros como los sat\u00e9lites, a menudo con mejor resoluci\u00f3n\u00bb.<\/p>\n<p>\u00abPara cualquier atacante que est\u00e9 planeando una actividad militar, ahora es un acto directo intentarlo\u00bb, a\u00f1ade Shykevich, \u00abporque es f\u00e1cil y proporciona muy buen valor por su esfuerzo\u00bb.<\/p>\n<p>En el \u00faltimo ejemplo de esa t\u00e9cnica de reconocimiento, Check Point descubri\u00f3 que los hackers hab\u00edan intentado explotar cinco vulnerabilidades distintas en c\u00e1maras de seguridad de Hikvision y Dahua que les habr\u00edan permitido hacerse con el control. Shykevish describe docenas de intentos (que Check Point dice haber bloqueado) en Bahrein, Chipre, Kuwait, L\u00edbano, Qatar y los Emiratos \u00c1rabes Unidos, as\u00ed como cientos m\u00e1s en el propio Israel. Check Point se\u00f1ala que solamente pudo ver los intentos de intrusi\u00f3n en las redes equipadas con sus dispositivos de red cortafuegos y que es probable que sus conclusiones est\u00e9n sesgadas por la base de clientes relativamente mayor de la empresa en Israel.<\/p>\n<h2>Por qu\u00e9 es importante actualizar el <em>software<\/em><\/h2>\n<p>Seg\u00fan Shykevich, ninguna de las cinco vulnerabilidades es \u00abcomplicada o sofisticada\u00bb. Todas ellas han sido parcheadas en anteriores actualizaciones de <em>software<\/em> de Hikvision y Dahua y fueron descubiertas hace a\u00f1os, una ya en 2017. Sin embargo, al igual que ocurre con los fallos pirateables en tantos dispositivos de internet de las cosas, persisten en las c\u00e1maras de seguridad porque los propietarios rara vez instalan las actualizaciones o siquiera son conscientes de que est\u00e1n disponibles.(Hikvision y Dahua est\u00e1n prohibidas en Estados Unidos por motivos de seguridad; ninguna de las dos empresas respondi\u00f3 a la petici\u00f3n de WIRED de comentar la campa\u00f1a de pirateo).<\/p>\n<p>Check Point descubri\u00f3 que los intentos de pirateo de c\u00e1maras se produjeron entre el 28 de febrero y el 1 de marzo, justo cuando Estados Unidos e Israel iniciaron sus ataques a\u00e9reos contra Ir\u00e1n. Algunos de los intentos de robo de c\u00e1maras tambi\u00e9n se produjeron a mediados de enero, cuando las protestas se extend\u00edan por Ir\u00e1n y Estados Unidos e Israel preparaban sus ataques. Check Point asegura que ha vinculado los ataques a las c\u00e1maras a tres grupos distintos que cree que son de origen iran\u00ed, bas\u00e1ndose en los servidores y VPN que utilizaron para llevar a cabo la campa\u00f1a. Algunos de esos servidores, se\u00f1ala Shykevich, han sido previamente vinculados en particular al grupo de hackers iran\u00ed conocido como Handala, que varias empresas de ciberseguridad han identificado como trabajando en nombre del Ministerio de Inteligencia y Seguridad de Ir\u00e1n.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Durante d\u00e9cadas, los sat\u00e9lites, los drones y los observadores humanos han formado parte de las herramientas de vigilancia<\/p>\n","protected":false},"author":1,"featured_media":1662,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,9],"tags":[182,179,181,75,178,136,180],"class_list":["post-1661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-world","tag-arma","tag-camaras","tag-convertido","tag-guerra","tag-hackear","tag-nueva","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=\/wp\/v2\/posts\/1661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1661"}],"version-history":[{"count":0,"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=\/wp\/v2\/posts\/1661\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=\/wp\/v2\/media\/1662"}],"wp:attachment":[{"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/resguardodigital.cl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}