fbpx
InicioControl de accesosAsí impiden la intrusión los teclados de los sistemas de seguridad

Así impiden la intrusión los teclados de los sistemas de seguridad

¿Cuántas veces hemos visto en la ficción que en los robos se usan cables y lectores de señal para hackear los teclados de los sistemas de seguridad para el acceso de edificios? No cabe duda que se trata de uno de los delitos más comunes de ver en las películas, pero teniendo en cuenta de que en los rodajes pocas veces participan los técnicos altamente cualificados, veamos cuál es la realidad detrás de los largometrajes.

Elegir el teclado de los sistemas de seguridad

Siguiendo con las referencias cinematográficas, siempre podemos ver cómo fácilmente los intrusos encuentran los dispositivos que controlan la seguridad en los edificios. Encuentran los cables, clonan las señales…

Para determinar la ubicación de los teclados cableados usan multiescáneres de alta potencia, algo que a día de hoy, con paredes gruesas y sin poder distinguir el tipo de cable del que se trata, se convierten en completamente inútiles. En cuanto a los inalámbricos, los encuentran con escáneres de señal de radio.

Estos dispositivos inalámbricos disponen de un breve intervalo para intercambiar datos con el hub, la mayor parte del tiempo están inactivos. Esto hace muy complicado localizar el origen de la señal. Además, por ejemplo, si se trata de un dispositivo Ajax, aunque pudieran localizarlo y tratasen de capturar los códigos para desarmar, es imposible piratear por esa vía estos productos debido al encriptado de la señal y al protocolo de comunicación planteado.

Acceso desde el propio teclado

Los teclados de los sistemas de seguridad suelen encontrarse en la entrada de los edificios, lo que implica que si hay que perforar para sacar cables, son muros portantes gruesos e impenetrables de forma silenciosa y rápida. Además, en el proceso se puede dañar los dispositivos, lo que haría saltar las alarmas en las centrales receptoras. En el caso de los sistemas de Ajax, tampoco sería posible que estos teclados fueran saboteados por una pistola eléctrica, ya que el LineProtect Fibra absorbería el impacto y seguirían funcionando.

Teclados de los sistemas de seguridad inalámbricos

Los teclados inalámbricos, por su parte, resultan imposibles de conectar, ya que, como es el caso de Ajax, tampoco hay cables dentro de la carcasa (a excepción de un cable de Fibra aislado y oculto).

En más de un largometraje hemos visto cómo los intrusos arrancan el teclado y simplemente rompiéndolo, se provoca el fallo en el sistema de seguridad. Lo cierto es que dañar el teclado carece de sentido, ya que no son el «cerebro» de los sistemas, y en ocasiones, como los de Ajax, cuentan con un interruptor antisabotaje que notifica de cualquier intento de abrir la carcasa y de retirarlo del panel de montaje.

Piratear el sistema a través del teclado

¿Qué pasaría si aun con toda la tecnología el intruso llega a adentrarse sin ser detectado por el sistema? En primer lugar, si el dispositivo va con el sistema de Fibra, los datos transmitidos utilizan el cifrado de bloques en clave flotante y piratear el sistema requeriría una inversión de semanas o años.

Además, el teclado no almacena los códigos de usuario, por lo que obtenerlos es imposible, ya que el hub utiliza el sistema operativo en tiempo real OS Malevich, que ofrece protección contra virus y ciberataques.

Otra opción sería que tratasen de adivinar el código mediante un ataque de fuerza bruta, pero la introducción de un código incorrecto o la utilización de un dispositivo de acceso no verificado tres veces seguidas en un minuto, el teclado quedará bloqueado. En este tiempo el hub informará a la central receptora de alarmas sobre los intentos de acceso.

Como se ve, piratear un sistema Ajax es un reto difícil: los datos están protegidos por cifrado, el hub comprueba cada comando, los sistemas se autobloquean y pueden detectar cualquier intento de sabotaje físico.

artículos relacionados

STI Card y Pecket presentan su acuerdo de integración...

Las soluciones de gestión de visitas corporativas y acceso para eventos de Pecket integran hardware de STI Card.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí