Tecnología

Lo que su cámara ve, otros también podrían verlo: así es la modalidad de espionaje que emplean los delincuentes

Esa práctica no responde a una moda tecnológica, sino que es el resultado de una configuración inadecuada de los dispositivos y de hábitos de seguridad deficientes.

GoogleSiga las noticias de SEMANA en Google Discover y manténgase informado

21 de octubre de 2025, 3:28 p. m.
Delincuentes pueden acceder a esas imágenes mediante fallos de configuración, contraseñas débiles o software vulnerable.
Delincuentes pueden acceder a esas imágenes mediante fallos de configuración, contraseñas débiles o software vulnerable. | Foto: Getty Images

En un mundo permanentemente conectado a internet, muchas personas desconocen que los dispositivos que utilizan esta red pueden convertirse en una puerta de entrada para los ciberdelincuentes. Cuando no están correctamente configurados, estos equipos se transforman en herramientas vulnerables que facilitan el robo de información personal o financiera.

En los últimos años ha crecido la preocupación por el espionaje a través de dispositivos como cámaras de seguridad, monitores para bebés o timbres inteligentes. Según Computer Hoy, existen grupos delictivos que comparten grabaciones obtenidas de cámaras pirateadas, exponiendo la intimidad de los usuarios.

Un celular que se calienta o gasta datos sin razón podría estar intervenido.
Los atacantes acceden a estas cámaras aprovechando fallos de seguridad muy básicos. | Foto: Getty Images

Al alterar los sistemas de estos dispositivos, los delincuentes pueden acceder a la señal de video, grabar lo que ocurre en tiempo real e incluso llegar a controlar remotamente los equipos dentro de una vivienda.

Lo más preocupante, de acuerdo con la fuente, es que no se requiere ser un experto en informática para cometer este tipo de delitos, sino simplemente contar con las herramientas adecuadas para localizar los dispositivos más vulnerables. Una vez los identifican, los atacantes difunden las imágenes en grupos o foros donde distintos usuarios terminan invadiendo la privacidad ajena.

Este tipo de intrusiones ocurre porque los criminales utilizan programas que buscan cámaras activas sin protección o con contraseñas predeterminadas, lo que les permite acceder fácilmente. De esta manera pueden observar todo lo que sucede en los espacios atacados e incluso escuchar conversaciones si el dispositivo cuenta con micrófono incorporado.

Aunque los ciberdelincuentes son hábiles, en muchos casos su tarea se facilita por errores de los propios usuarios, como una mala instalación o el uso del nombre de usuario y contraseña que vienen de fábrica. Además, activar el acceso remoto sin comprender los riesgos reales aumenta considerablemente la vulnerabilidad.

Ser espiado a través del celular puede tener graves consecuencias para el usuario.
Ser espiado a través del celular puede tener graves consecuencias para el usuario. | Foto: Getty Images

Cabe destacar que los atacantes no suelen tener un objetivo específico, sino que se centran en dispositivos desprotegidos, sin importar si están ubicados en una vivienda, una tienda o cualquier otro establecimiento.

Por ello, resulta fundamental aplicar medidas de seguridad adecuadas. No basta con adquirir cámaras de alta calidad si no se refuerza su protección. Para reducir el riesgo, se recomienda cambiar las contraseñas predeterminadas por combinaciones seguras, mantener el firmware actualizado, activar la autenticación adicional cuando esté disponible y evitar exponer las cámaras directamente a internet sin medidas de seguridad (por ejemplo, utilizando redes privadas o VPN).

También es aconsejable revisar periódicamente los registros de acceso y las aplicaciones vinculadas a los dispositivos para detectar cualquier actividad sospechosa.