Grado de dificultad: 1 (Es una información necesaria).

Columnista: Roberto

Es un capítulo moralmente difícil por sus implicaciones. Sin embargo, decidimos hablar brevemente del tema.

Una profesión poco apreciada

La vigilancia es una disciplina que usa herramientas que vienen en gran parte del siglo pasado.

La rutina típica del equipo de vigilancia de un edificio es principalmente nocturna:

  • Rondas periódicas durante las cuales los de turno recorren un itinerario con puntos de verificación (testigos, más que sensores),
  • Tiempos de “descanso” (los humanos necesitan dormir)
  • Redes de cámaras de vigilancia monitoreadas desde un puesto central, con una o varias pantallas.
  • En algunos casos, sensores de movimiento y/o software de detección de movimiento conectados al puesto central,
  • Dispositivos de alerta (sirenas, alarmas remotas e información a la estación de policía “cercana”).

En este entorno, ni los agentes están considerados como confiables. Por eso, hasta las rondas tienen puntos de referencia, para verificar que los recorridos sean completos.

Es un trabajo difícil y muy poco reconocido. Entre sus tareas, son los primeros en responder en caso de incendio, accidente, terremoto, y ayudarnos a evacuar.

Un enemigo indetectable

Pero el desprecio que deben aguantar estas personas (todos merecemos respeto) no es lo que nos interesa.

La parte que nos interesa es la que es susceptible de ser conectada: el puesto central, las cámaras de vigilancia y los sensores.

Las cámaras, un peligro mal conocido

Las versiones actuales de estos equipos tienen interfaces Ethernet o WIFI.

Se supone, sin embargo, que no están conectadas a Internet sino a una red local.

Es donde las debilidades aparecen: para que las alarmas puedan ser transmitidas a los servicios de emergencia, los bomberos, la policía, se requiere una conexión hacia el exterior.

Cuando los equipos tienen una conexión Ethernet o WIFI “local”, lo más frecuente es que estén conectados a Internet.

En este caso, un acceso a ellos desde el exterior es posible…

Las cámaras de vigilancia conectadas son elementos muy preciados por los delincuentes informáticos.

La razón es la presencia de un computador pequeño en estas máquinas, un computador muy mal protegido.

Por lo general, no les interesa la señal video que transmiten, sino el computador en sí.

El número elevado de estas cámaras es aprovechado para hacer “enjambres” que permiten esconder fácilmente una maquina activa en la multitud.

Los famosos ataques informáticos por DDOS (“denegación distribuida de servicio”) son solo un aspecto de lo que se puede hacer con cámaras.

Reconocimiento facial, una intrusión muy oficial

Existe un otro modo de uso de las cámaras de vigilancia.

En ciudades grandes, están, oficialmente, utilizadas por los servicios de policía para la búsqueda de delincuentes. Es su lado útil.

Desafortunadamente, sirven también para vigilarnos a todos. En ciertos países, la técnica del reconocimiento facial se usa para identificar a cualquier persona (no solo a los delincuentes).

La justificación de este uso no es siempre muy ética:

https://www.fairplanet.org/editors-pick/ice-uses-facial-recognition-technology-to-track-migrants/

https://www.irishtimes.com/business/innovation/who-s-using-your-face-the-ugly-truth-about-facial-recognition-1.3882501

Anecdóticamente, existe un tipo de cámara de vigilancia más intrusivo aún, porque está más cerca de nosotros.

El timbre de casa equipado de una cámara es un objeto conectado de moda.

Timbre con cámara Amazon "Ring" - Origen Amazon

Estas cámaras, a la entrada de las casas o apartamentos, suelen estar conectadas a Internet. Se pueden monitorear desde un teléfono celular, entre otros

No estamos diciendo que se deben evitar, sepan sin embargo que requieren una protección reforzada, que muchos no tienen (#Phishing).

Este artículo no podía extenderse mucho sobre el tema. Es sobre todo un mensaje que toca repetir (lo haremos).

Nuestro próximo artículo hablara del objeto conectado que tenemos en nuestro bolsillo: el smartphone es también un objeto conectado. Eso tiene consecuencias interesantes.

Parte 3

Objetos conectados 4. Vigilancia y acceso

Parte 5
Header Kirabytes