Teclado invencible: por qué no debería fiarse de lo que ve en las películas
Fuente: AJAX Systems

Teclado invencible: por qué no debería fiarse de lo que ve en las películas

Lo que ocurre en las películas o series de televisión puede no ocurrir nunca en la vida real. De hecho, cuando se trata de intrusiones, robos o ataques de hackers, las películas están llenas de cosas completamente irreales. En esta nota Ajax Systems hace un análisis comparativo sobre lo vemos en el cine y la TV con la vida real. 

A menudo, los técnicos altamente cualificados ni siquiera participan en el proceso de rodaje para ofrecer consejos adecuados. Así es como el público se pierde en una realidad distorsionada mientras los expertos se sienten penosamente confundidos ante tales falsificaciones. Por ejemplo, los espectadores creen que algunos polvos pueden detectar los rayos IR que protegen el Santo Grial o creen que un ladrón puede conectar un cable al teclado Ajax, leer la contraseña y piratear el sistema de seguridad.

Desde Ajax han hecho un análisis del delito más popular del cine: piratear un sistema de seguridad a través de un teclado.

Por regla general, se realiza en tres etapas principales:

  1. Encontrar un teclado.
  2. Obtener acceso físico o interceptar una señal de radio.
  3. Piratear el sistema a través de software de terceros.

A continuación podrá conocer qué es lo que está mal en cada etapa.

Etapa 1: Encontrar un teclado

El primer paso en cualquier intento de intrusión es recopilar información. Cuando los intrusos de las películas entran en un edificio, saben exactamente en qué dirección correr y dónde buscar dispositivos potencialmente pirateables, aunque estén al otro lado de la pared. Aunque en teoría pueda parecer sencillo, en la práctica es bastante difícil distinguir entre dispositivos cableados e inalámbricos.

Para determinar la ubicación exacta del teclado cableado, un intruso debe utilizar un multi escáner de alta potencia para encontrar el cable necesario oculto en la pared. Sin embargo, el multi escáner no identifica de qué tipo de cables se trata: timbre, portero automático o cableado eléctrico. En un lugar con paredes gruesas, un multi escáner puede ser totalmente inútil.

Si el teclado es inalámbrico, buscar cables ocultos en la pared no servirá de nada. Los intrusos pueden intentar escanear la señal de radio para detectar la ubicación del dispositivo inalámbrico. Aún así, el dispositivo dispone de un breve intervalo para intercambiar datos con un hub que utilice la tecnología TDMA, el resto del tiempo, sus módulos de comunicación están inactivos. Un intruso puede tardar decenas de minutos en localizar el origen de la señal, entonces, no hay garantía de que la fuente de señal detectada pertenezca al dispositivo de interés. Además, puede que la señal detectada no sea un dispositivo de alarma, ya que otros dispositivos también pueden utilizar los mismos rangos de frecuencias que los sistemas de alarma.

AJAX Teclado invencible 1

Sin embargo, para captar la señal de radio, los intrusos utilizan un capturador de códigos. Un dispositivo especial intercepta la señal transmitida al armar o desarmar el sistema, pero aún así, es imposible, de esta manera piratear un dispositivo Ajax debido a la encriptación de la señal y a un protocolo de comunicación patentado.

>> Más información sobre el protocolo de radio Jeweller

Tecnologías de protección:

  • Cifrado de bloques de clave flotante.
  • Principio TDMA.

Etapa 2: Acceso físico

Para atacar el sistema de seguridad, los intrusos siempre buscan el acceso físico al dispositivo. Obtener acceso debería ser rápido y silencioso, aunque haya que perforar una pared de medio metro.

Por regla general, los teclados se instalan en la entrada. Normalmente, se trata de muros portantes de ladrillo, hormigón u hormigón armado con un grosor de 25 cm o más (dependiendo de los reglamentos y normativas de construcción). A veces, puede alcanzar los 50 cm, y perforar silenciosamente en pocos segundos es imposible.

AJAX Teclado invencible 2

Además de llamar la atención de los vecinos, existe el riesgo de dañar el dispositivo con un taladro. La línea de cable del teclado (si es un modelo cableado) pasa por el conducto de cables del panel de montaje denominado por Ajax como SmartBracket. Los conductos tienen una construcción curva. El cable se fija con amarres y si los intrusos taladraran el SmartBracket, probablemente cortarían todos los cables.

AJAX Teclado invencible 3

Además de dañar el dispositivo, los usuarios y la central receptora de alarmas (CRA) serán notificados sobre el intento de intrusión. Si el cable está dañado, recibirán notificaciones sobre un cortocircuito y la ruptura de la conexión en anillo (si se utiliza la topología en anillo). Si se rompe el cable o se daña el teclado, también se enviará una notificación sobre la pérdida de comunicación con el hub.

>> Más información sobre la tecnología Fibra

AJAX Teclado invencible 4

Aunque un intruso intente dañar el sistema de seguridad con sabotaje eléctrico (por ejemplo, utilizando una pistola eléctrica), el LineProtect Fibra absorberá el impacto. Todos los dispositivos entre el LineProtect y el hub seguirán funcionando.

 

El LineProtect Fibra es un módulo diseñado para proteger los hubs Ajax y los dispositivos cableados contra el sabotaje cuando un intruso provoca cortocircuitos, aplica la tensión de 110/230 V~ o utiliza una pistola eléctrica. El módulo monitoriza la tensión de entrada y de salida en la línea Fibra. Si el LineProtect detecta una tensión anormal en la línea, el módulo activa los fusibles y corta la alimentación de los dispositivos instalados entre el LineProtect y el hub.

 

Los teclados inalámbricos simplemente no tienen cables. Además, no hay cables dentro de las carcasas de los teclados Ajax inalámbricos e incluso cableados. Por lo tanto, es imposible conectarse a cualquier cable dentro de los dispositivos. El único cable disponible es un cable Fibra que está aislado y oculto.

AJAX Teclado invencible 5

En algunas películas, los intrusos arrancan el teclado de la pared y lo rompen, provocando el fallo del sistema de seguridad. Sin embargo, el teclado es sólo una parte del sistema, pero no su «cerebro», por lo que dañar un teclado no tiene mucho sentido para poner en riesgo la seguridad general. Además, los teclados Ajax están equipados con un interruptor antisabotaje que notifica a los usuarios y a la CRA ante cualquier intento de abrir la carcasa del dispositivo, de retirarlo del panel de montaje o de arrancarlo de la superficie.

Tecnologías de protección:

  • Notificaciones instantáneas.
  • Detección de pérdida de comunicación.
  • Alarma antisabotaje.
  • LineProtect Fibra.
  • Conexión en anillo.

Etapa 3: Piratear el sistema

Supongamos que un intruso se ha conectado al teclado y ha salido sin ser detectado por el sistema. Ya que sólo es posible con Fibra, Ajax analiza este caso. Conectarse a un solo cable, como se muestra en las películas o series de televisión, no tiene sentido porque la línea Fibra tiene cuatro cables: dos de señal y dos de alimentación.

Para proteger los datos transmitidos, Fibra utiliza el cifrado de bloques de clave flotante. Piratear y acceder a los datos requerirá las capacidades de un superordenador y una inversión de semanas o incluso años, en otras palabras, sería un esfuerzo inútil. Sin embargo, incluso los datos cifrados deben obtenerse primero. Cada sesión de comunicación entre un hub y un dispositivo comienza con la autenticación: se comparan los marcadores y las propiedades únicas. Si al menos un parámetro no supera la verificación, el hub ignora los comandos del dispositivo. Por lo tanto, no tiene sentido falsificar o interceptar los datos.

AJAX Teclado invencible 6

El teclado no almacena los códigos de usuario, por lo que es imposible obtenerlos. Cuando el usuario introduce el código, éste se envía al hub en forma cifrada y el hub lo verifica. Los códigos dentro del hub se almacenan de manera segura en forma de hash, y el hub Ajax utiliza el sistema operativo en tiempo real OS Malevich, que ofrece protección contra virus y ciberataques.

También es imposible adivinar el código mediante un ataque de fuerza bruta. Si se introduce un código incorrecto o se utiliza un dispositivo de acceso no verificado tres veces seguidas en el plazo de un minuto, el teclado se bloqueará durante el tiempo especificado en su configuración. Durante este tiempo, el hub ignorará todos los códigos y dispositivos de acceso, al tiempo que informará a los usuarios del sistema de seguridad y a la CRA sobre los intentos de acceso no autorizado.

AJAX Teclado invencible 7

Por último, es imposible piratear el sistema sin ser detectado. Cualquier desarmado del sistema se registra, los usuarios y la CRA recibirán una notificación al respecto. Nadie puede eliminar una notificación del historial de eventos del hub. Además, si la CRA controla la hora de armado y desarmado habitual del sistema, el operador llamará al usuario si el sistema se desarma en un momento imprevisto.

Tecnologías de protección:

  • Protocolo de comunicación cifrado y patentado.
  • Protección contra la falsificación.
  • Autobloqueo de acceso no autorizado.

Conclusiones de Ajax Systems

En conclusión, piratear un sistema Ajax es un reto difícil. Los datos están protegidos con cifrado y el teclado no almacena códigos. El hub comprueba cada comando, filtrando los intentos de acceso no autorizados. Los ataques tradicionales de fuerza bruta son imposibles gracias a la función de autobloqueo del teclado.

Lo que ocurre en las películas, las series de televisión o los anuncios está sujeto a las leyes del drama, que a menudo se apartan de los principios de la física y las matemáticas. Sin embargo, podemos revelarle un spoiler: sea escéptico con todo lo que vea en las películas.

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis