Hostelería en Valencia
domingo 16 de noviembre de 2025
16/11/2025
Reproducir noticia

    • Los nombres de los hosts descifrados revelaron los nombres de los propietarios y sus ubicaciones.

    Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, ha analizado la popular Ubiquiti G4 Instant Camera, una cámara compacta, gran angular, conectada a WiFi y con audio bidireccional, junto con el dispositivo Cloud Key+ que la acompaña y que es compatible con la aplicación.

    En 2019, Jim Troutman tuiteó sobre ataques de denegación de servicio (DoS) que se llevaron a cabo en dispositivos Ubiquiti explotando un servicio en 10001/UDP. En respuesta, Rapid7 realizó su propia evaluación e informó que casi 500.000 dispositivos eran vulnerables y, en 2024, más de 20.000 siguen en la misma situación. Esta situación pone de manifiesto la dificultad de mitigar por completo las vulnerabilidades, especialmente en los dispositivos IoT. Por ejemplo, los nombres de host descifrados revelaron información detallada sobre estos aparatos, incluidos los nombres de los propietarios y sus ubicaciones, que podrían aprovecharse para ciberataques.

    Evaluación de la superficie de ataque 

    Check Point Research ha descubierto que, además del protocolo SSH y un servidor web, dos procesos personalizados estaban expuestos en la interfaz de red de la cámara usando el protocolo UDP en los puertos 10001 y 7004. Esto es preocupante porque vulnerabilidades en estos servicios podrían comprometer el dispositivo. Utilizando tcpdump en el puerto 10001, los investigadores han encontrado el protocolo de descubrimiento de Ubiquiti. El dispositivo CloudKey+ enviaba regularmente paquetes "ping" a dispositivos y la cámara respondía con mensajes "pong" que incluían detalles como el nombre de la plataforma, la versión del software y las direcciones IP.

    Réplica en Internet

    Check Point Research ha comprobado si este comportamiento podía reproducirse a través de Internet. Aunque los dispositivos no respondieron a las sondas de Internet debido a nuestra configuración de red y NATing, hemos identificado más de 20.000 aparatos Ubiquiti en Internet utilizando un decodificador personalizado. 

    “Este caso sirve como recordatorio de que los errores simples pueden persistir durante años y la industria de la ciberseguridad debe permanecer alerta mientras los atacantes continúan buscando formas de explotar nuestra creciente dependencia de la tecnología en nuestra vida cotidiana”, expone Eusebio Nieva, director técnico para Check Point España y Portugal. “Corregir los errores y los problemas de seguridad de los dispositivos IoT después de su venta es sumamente difícil. A diferencia de los servicios en la nube, en los que un único parche puede proteger instantáneamente a todos los usuarios, las actualizaciones de los IoT a menudo tardan años en llegar a todas las unidades desplegadas”, añade.


    Cómo protegerse y evitar infecciones

    1. Asegurarse de que la cámara está utilizando la última versión del firmware e instalar un parche si está disponible.
    2. Parchear la cámara, router y otros dispositivos IoT debe convertirse en parte de la rutina de ciberhigiene. 
    3. Cada vez más proveedores activan las actualizaciones automáticas por defecto. Asegurarse de que esta función de actualización automática está activada y se debe preguntar al vendedor/proveedor antes de comprar un dispositivo IoT si ofrece actualizaciones automáticas.
    4. Evitar exponer estos aparatos, como cámaras, directamente a Internet. Si se hace, asegurarse de que no revelar más información de la necesaria (como nombres, direcciones y otra información de identificación personal). 

    Check Point IoT Protect proporciona a los fabricantes un conjunto completo de funciones de seguridad que los desarrolladores pueden integrar en los dispositivos para garantizar la seguridad, lo que reduce la necesidad de parches. Este paquete de software es una solución independiente diseñada para identificar y bloquear ciberataques en dispositivos IoT. Endurece, supervisa la actividad e impide que los ciberdelincuentes tomen el control.

Sigue Check Point Research vía:

    Acerca de Check Point Research
    Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

    Sigue a Check Point Software a través de:


    Acerca de Check Point Software Technologies Ltd.
    Check Point® Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

    ©2024 Check Point Software Technologies Ltd. Todos los derechos reservados.

Noticias Relacionadas
El robo de credenciales se dispara un 160% en 2025 y se convierten en el objetivo preferido de los ciberdelincuentes según Check Point Software
Los investigadores detectan 14.000 credenciales corporativas filtradas en un solo mes y alertan de una media de 94 días en la respuesta de las empresas
Todos los días son lectivos para los ciberdelincuentes, Check Point Research advierte que el sector educativo está siendo principal objetivo en 2024
Check Point Research ha observado la creación de 12.234 nuevos dominios relacionados con escuelas y educación en julio de 2024
Check Point Software presenta su nueva función de categorización de URL que mejora la precisión del 91% al 98%
La categorización automática de URL ayuda a los equipos de seguridad a sacar el máximo partido de sus políticas de seguridad
El malware más buscado de julio de 2024: RansomHub lidera el RaaS, mientras que LockBit3 vuelve al ataque
El Índice Global de Amenazas de Check Point Software pone de relieve un cambio en el panorama del ransomware como servicio (RaaS)
Según un estudio de Check Point Software el 92% de las empresas permite a sus empleados utilizar IA generativa
Aunque les preocupa la seguridad, la mayoría de las empresas utiliza herramientas de IA sin contar con soluciones diseñadas para detectar y prevenir las filtraciones de datos
Llega el Amazon Prime Day: Check Point Research ha detectado la creación de más de 1.230 nuevos dominios asociados a Amazon, el 85% se ha marcado como malicioso
Check Point Research destaca las 7 claves para esquivar el phishing ante la llegada del Amazon Prime Day
Las cookies de sesión son una tentación irresistible para los ciberdelincuentes
Check Point Software estima que se robaron 22 mil millones de registros de cookies en 2022
Búsqueda Rápida