La Verdad sobre la Seguridad de Teclados invencibles en Películas

0

¿Teclados invencibles? ¿por qué no debería fiarse de lo que ve en las películas? La tecnología juega un papel crucial en nuestra vida cotidiana, y la seguridad es una de las principales preocupaciones para las empresas y los individuos. La protección de datos, bienes y personas es esencial, y los sistemas de seguridad desempeñan un papel fundamental en esta área.

Sin embargo, lo que vemos en las películas o series de televisión puede no ocurrir nunca en la vida real. De hecho, cuando se trata de intrusiones, robos o ataques de hackers, las películas están llenas de cosas completamente irreales.

A menudo, los técnicos altamente cualificados ni siquiera participan en el proceso de rodaje para ofrecer consejos adecuados. Así es como el público se pierde en una realidad distorsionada mientras los expertos se sienten penosamente confundidos ante tales falsificaciones.

Por ejemplo, los espectadores creen que algunos polvos pueden detectar los rayos IR que protegen el Santo Grial. O creen que un ladrón puede conectar un cable al teclado Ajax, leer la contraseña y piratear el sistema de seguridad.

Etapa 1: Encontrar Teclados invencibles

El primer paso en cualquier intento de intrusión es recopilar información. Cuando los intrusos de las películas entran en un edificio, saben exactamente en qué dirección correr y dónde buscar dispositivos potencialmente pirateables, aunque estén al otro lado de la pared.

Aunque en teoría pueda parecer sencillo, en la práctica es bastante difícil distinguir entre dispositivos cableados e inalámbricos.

Para determinar la ubicación exacta del teclado cableado, un intruso debe utilizar un multiescáner de alta potencia para encontrar el cable necesario oculto en la pared. Sin embargo, el multiescáner no identifica de qué tipo de cables se trata: timbre, portero automático o cableado eléctrico. Y con paredes gruesas, un multiescáner puede ser totalmente inútil.

Si el teclado es inalámbrico, buscar cables ocultos en la pared no servirá de nada. Los intrusos pueden intentar escanear la señal de radio para detectar la ubicación del dispositivo inalámbrico. Aún así, el dispositivo dispone de un breve intervalo para intercambiar datos con un hub que utilice la tecnología TDMA.

El resto del tiempo, sus módulos de comunicación están inactivos. Un intruso puede tardar decenas de minutos en localizar el origen de la señal. E incluso entonces, no hay garantía de que la fuente de señal detectada pertenezca al dispositivo previsto. Además, puede que no sea un dispositivo Ajax, ya que otros dispositivos también utilizan frecuencias Ajax.

Sin embargo, para captar la señal de radio, los intrusos utilizan un capturador de códigos. Un dispositivo especial intercepta la señal transmitida al armar o desarmar el sistema. Pero aún así, es imposible piratear un dispositivo Ajax de esta manera debido a la encriptación de la señal y a un protocolo de comunicación patentado.

 iOSMac La Verdad sobre la Seguridad de Teclados invencibles en Películas

Etapa 2: Acceso físico

Para atacar el sistema de seguridad, los intrusos siempre buscan el acceso físico al dispositivo. Obtener acceso debería ser rápido y silencioso, aunque haya que perforar una pared de medio metro.

Por regla general, los teclados se instalan en la entrada. Normalmente, se trata de muros portantes de ladrillo, hormigón u hormigón armado con un grosor de 25 cm o más (dependiendo de los reglamentos y normativas de construcción). A veces, puede alcanzar los 50 cm, y perforarlo silenciosamente en pocos segundos es imposible.

Además de llamar la atención de los vecinos, existe el riesgo de dañar el dispositivo con un taladro. La línea Fibra del teclado cableado pasa por el conducto de cables del panel de montaje SmartBracket. Los conductos tienen una construcción curva, y el cable se fija con lazos. Por eso, si los intrusos taladraran el SmartBracket, probablemente cortarían todos los cables.

Además de dañar el dispositivo, los usuarios y la central receptora de alarmas (CRA) serán notificados sobre el intento de intrusión. Si el cable está dañado, recibirán notificaciones sobre un cortocircuito y la ruptura de la conexión en anillo (si se utiliza la topología en anillo). Si se rompe el cable o se daña el teclado, también se enviará una notificación sobre la pérdida de comunicación con el hub.

Etapa 3: Piratear el sistema

Supongamos que un intruso se ha conectado al teclado y ha salido sin ser detectado por el sistema. Ya que sólo es posible con Fibra, analicemos este caso. Conectarse a un solo cable, como se muestra en las películas o series de televisión, no tiene sentido porque la línea Fibra tiene cuatro cables: dos de señal y dos de alimentación.

Para proteger los datos transmitidos, Fibra utiliza el cifrado de bloques de clave flotante. Piratear y acceder a los datos requerirá las capacidades de un superordenador y una inversión de semanas o incluso años. En otras palabras, sería un esfuerzo inútil. Sin embargo, incluso los datos cifrados deben obtenerse primero.

Cada sesión de comunicación entre un hub y un dispositivo comienza con la autenticación: se comparan los marcadores y las propiedades únicas. Si al menos un parámetro no supera la verificación, el hub ignora los comandos del dispositivo. Por lo tanto, no tiene sentido falsificar o interceptar los datos.

El teclado no almacena los códigos de usuario, por lo que es imposible obtenerlos. Cuando el usuario introduce el código, éste se envía al hub en forma cifrada y el hub lo verifica. Los códigos dentro del hub se almacenan de manera segura en forma de hash, y el hub Ajax utiliza el sistema operativo en tiempo real OS Malevich, que ofrece protección contra virus y ciberataques.

También es imposible adivinar el código mediante un ataque de fuerza bruta. Si se introduce un código incorrecto o se utiliza un dispositivo de acceso no verificado tres veces seguidas en el plazo de un minuto, el teclado se bloqueará durante el tiempo especificado en su configuración.

Durante este tiempo, el hub ignorará todos los códigos y dispositivos de acceso, al tiempo que informará a los usuarios del sistema de seguridad y a la CRA sobre los intentos de acceso no autorizado.

Desmitificando la Ficción: La Invulnerabilidad de los Teclados invencibles de Seguridad

En conclusión, piratear un sistema Ajax es un reto difícil. Los datos están protegidos con cifrado y el teclado no almacena códigos. El hub comprueba cada comando, filtrando los intentos de acceso no autorizados. Los ataques tradicionales de fuerza bruta son imposibles gracias a la función de autobloqueo del teclado.

Lo que ocurre en las películas, las series de televisión o los anuncios está sujeto a las leyes del drama, que a menudo se apartan de los principios de la física y las matemáticas. Sin embargo, podemos revelarle un spoiler: sea escéptico con todo lo que vea en las películas.

SIN COMENTARIOS

Deja un comentarioCancelar respuesta

Salir de la versión móvil