Lo que ocurre en las películas o series de televisión puede no ocurrir nunca en la vida real. De hecho, cuando se trata de intrusiones, robos o ataques de hackers, las películas están llenas de cosas completamente irreales.
A menudo, los técnicos altamente cualificados ni siquiera participan en el proceso de rodaje para ofrecer consejos adecuados. Así es como el público se pierde en una realidad distorsionada mientras los expertos se sienten penosamente confundidos ante tales falsificaciones. Por ejemplo, los espectadores creen que algunos polvos pueden detectar los rayos IR que protegen el Santo Grial. O creen que un ladrón puede conectar un cable al teclado Ajax, leer la contraseña y piratear el sistema de seguridad.
Hemos analizado el delito más popular del cine: piratear un sistema de seguridad a través de un teclado.
Por regla general, se realiza en tres etapas principales:
- Encontrar un teclado.
- Obtener acceso físico o interceptar una señal de radio.
- Piratear el sistema a través de software de terceros.
Averigüemos qué es lo que está mal en cada etapa.
Etapa 1: Encontrar un teclado
El primer paso en cualquier intento de intrusión es recopilar información. Cuando los intrusos de las películas entran en un edificio, saben exactamente en qué dirección correr y dónde buscar dispositivos potencialmente pirateables, aunque estén al otro lado de la pared. Aunque en teoría pueda parecer sencillo, en la práctica es bastante difícil distinguir entre dispositivos cableados e inalámbricos.
Para determinar la ubicación exacta del teclado cableado, un intruso debe utilizar un multiescáner de alta potencia para encontrar el cable necesario oculto en la pared. Sin embargo, el multiescáner no identifica de qué tipo de cables se trata: timbre, portero automático o cableado eléctrico. Y con paredes gruesas, un multiescáner puede ser totalmente inútil.
Si el teclado es inalámbrico, buscar cables ocultos en la pared no servirá de nada. Los intrusos pueden intentar escanear la señal de radio para detectar la ubicación del dispositivo inalámbrico. Aún así, el dispositivo dispone de un breve intervalo para intercambiar datos con un hub que utilice la tecnología TDMA. El resto del tiempo, sus módulos de comunicación están inactivos. Un intruso puede tardar decenas de minutos en localizar el origen de la señal. E incluso entonces, no hay garantía de que la fuente de señal detectada pertenezca al dispositivo previsto. Además, puede que no sea un dispositivo Ajax, ya que otros dispositivos también utilizan frecuencias Ajax.
Sin embargo, para captar la señal de radio, los intrusos utilizan un capturador de códigos. Un dispositivo especial intercepta la señal transmitida al armar o desarmar el sistema. Pero aún así, es imposible piratear un dispositivo Ajax de esta manera debido a la encriptación de la señal y a un protocolo de comunicación patentado.
Más información sobre el protocolo de radio Jeweller https://ajax.systems/es/radio-range/
Tecnologías de protección: cifrado de bloques de clave flotante, principio TDMA.
Etapa 2: Acceso físico
Para atacar el sistema de seguridad, los intrusos siempre buscan el acceso físico al dispositivo. Obtener acceso debería ser rápido y silencioso, aunque haya que perforar una pared de medio metro.
Por regla general, los teclados se instalan en la entrada. Normalmente, se trata de muros portantes de ladrillo, hormigón u hormigón armado con un grosor de 25 cm o más (dependiendo de los reglamentos y normativas de construcción). A veces, puede alcanzar los 50 cm, y perforarlo silenciosamente en pocos segundos es imposible.
Además de llamar la atención de los vecinos, existe el riesgo de dañar el dispositivo con un taladro. La línea Fibra del teclado cableado pasa por el conducto de cables del panel de montaje SmartBracket. Los conductos tienen una construcción curva, y el cable se fija con lazos. Por eso, si los intrusos taladraran el SmartBracket, probablemente cortarían todos los cables.
Además de dañar el dispositivo, los usuarios y la central receptora de alarmas (CRA) serán notificados sobre el intento de intrusión. Si el cable está dañado, recibirán notificaciones sobre un cortocircuito y la ruptura de la conexión en anillo (si se utiliza la topología en anillo). Si se rompe el cable o se daña el teclado, también se enviará una notificación sobre la pérdida de comunicación con el hub.
Aunque un intruso intente dañar el sistema de seguridad con sabotaje eléctrico (por ejemplo, utilizando una pistola eléctrica), el LineProtect Fibra absorberá el impacto. Todos los dispositivos entre el LineProtect y el hub seguirán funcionando.
Los teclados inalámbricos simplemente no tienen cables. Además, no hay cables dentro de las carcasas los teclados Ajax inalámbricos e incluso cableados. Por lo tanto, es imposible conectarse a cualquier cable dentro de los dispositivos. El único cable disponible es un cable Fibra aislado y oculto.
En algunas películas, los intrusos arrancan el teclado de la pared y lo rompen, provocando el fallo del sistema de seguridad. Sin embargo, el teclado es sólo una parte del sistema, pero no su «cerebro». Por lo que dañar un teclado no tiene mucho sentido para poner en riesgo la seguridad general. Además, los teclados Ajax están equipados con un interruptor antisabotaje que notifica a los usuarios y a la CRA ante cualquier intento de abrir la carcasa del dispositivo, de retirarlo del panel de montaje o de arrancarlo de la superficie.
Tecnologías de protección: notificaciones instantáneas, detección de pérdida de comunicación, alarma antisabotaje,
LineProtect Fibra, conexión en anillo.
Etapa 3: Piratear el sistema
Supongamos que un intruso se ha conectado al teclado y ha salido sin ser detectado por el sistema. Ya que sólo es posible con Fibra, analicemos este caso. Conectarse a un solo cable, como se muestra en las películas o series de televisión, no tiene sentido porque la línea Fibra tiene cuatro cables: dos de señal y dos de alimentación.
Para proteger los datos transmitidos, Fibra utiliza el cifrado de bloques de clave flotante. Piratear y acceder a los datos requerirá las capacidades de un superordenador y una inversión de semanas o incluso años. En otras palabras, sería un esfuerzo inútil. Sin embargo, incluso los datos cifrados deben obtenerse primero. Cada sesión de comunicación entre un hub y un dispositivo comienza con la autenticación: se comparan los marcadores y las propiedades únicas. Si al menos un parámetro no supera la verificación, el hub ignora los comandos del dispositivo. Por lo tanto, no tiene sentido falsificar o interceptar los datos.
El teclado no almacena los códigos de usuario, por lo que es imposible obtenerlos. Cuando el usuario introduce el código, éste se envía al hub en forma cifrada y el hub lo verifica. Los códigos dentro del hub se almacenan de manera segura en forma de hash, y el hub Ajax utiliza el sistema operativo en tiempo real OS Malevich, que ofrece protección contra virus y ciberataques.
También es imposible adivinar el código mediante un ataque de fuerza bruta. Si se introduce un código incorrecto o se utiliza un dispositivo de acceso no verificado tres veces seguidas en el plazo de un minuto, el teclado se bloqueará durante el tiempo especificado en su configuración. Durante este tiempo, el hub ignorará todos los códigos y dispositivos de acceso, al tiempo que informará a los usuarios del sistema de seguridad y a la CRA sobre los intentos de acceso no autorizado.
Por último, es imposible piratear el sistema sin ser detectado. Cualquier desarmado del sistema se registra, y los usuarios y la CRA recibirán una notificación al respecto. Nadie puede eliminar una notificación del historial de eventos del hub. Además, si la CRA controla la hora de armado y desarmado habitual del sistema, el operador llamará al usuario si el sistema se desarma en un momento imprevisto.
Tecnologías de protección: protocolo de comunicación cifrado y patentado, protección contra la falsificación, autobloqueo de acceso no autorizado.
Conclusiones
En conclusión, piratear un sistema Ajax es un reto difícil. Los datos están protegidos con cifrado y el teclado no almacena códigos. El hub comprueba cada comando, filtrando los intentos de acceso no autorizados. Los ataques tradicionales de fuerza bruta son imposibles gracias a la función de autobloqueo del teclado.
Lo que ocurre en las películas, las series de televisión o los anuncios está sujeto a las leyes del drama, que a menudo se apartan de los principios de la física y las matemáticas. Sin embargo, podemos revelarle un spoiler: sea escéptico con todo lo que vea en las películas.
Contacto:
Noticias relacionadas
Transformación digital y seguridad: cómo la digitalización impulsa la innovación en el sector de la seguridad en Colombia
El Poder de un Sistema Híbrido: Tecnología Inalámbrica de Garnet Technology
Dahua Revoluciona la Videovigilancia con WizColor: Imágenes a Todo Color, Día y Noche