Análisis De La Seguridad De Teclados Y Ratones Inalámbricos
de Jaén
Departamento
de Informática
Trabajo de Prácticas de STI
Análisis de la seguridad de teclados y
ratones inalámbricos.
Alumnos:
Marín Palacios, Daniel
Plaza Franco, Vicente
Grupo de Prácticas:
Profesor de Prácticas:
Grupo 2. 15.30-17.30h
José María Serrano Chica
1
ÍNDICE:
PáginaIntroducción..............................................................................................3
Tecnologías utilizadas..............................................................................3
Radio frecuencia..................................................................................4
Infrarrojo.............................................................................................4Bluetooth.............................................................................................4
Cifrado utilizado.......................................................................................5
Ejemplo de dispositivos............................................................................5
Búsqueda de brechas de seguridad...........................................................6
Opiniónpersonal......................................................................................6
Bibliografía...............................................................................................6
2
Introducción:
¿De que nos sirve disponer de Sistemas Operativos seguros, con severas políticas de
seguridad si cada vez que tecleamos algo, puede ser leído por un tercero?
Un ejemplo de ello, en el cual losusuarios de oficinas situadas en mismo edificio eran
capaces de producir señales e introducirse en la señal del trabajador de la oficina
contigua o viceversa, de forma no intencionada.
También, una empresa suiza llamada Dreamlab realizó una prueba en la que se
demuestra "en vivo" como es posible descifrar la información que viaja por éstos
sistemas inalámbricos de forma "más o menos" sencilla.Como en el caso de las redes, el hecho de usar un cable para la conexión de teclados,
ratones, etc. No es solo un engorro, sino también una medida de seguridad, puesto que
es mucho más difícil interceptar la señal que va a través del cable que si esta lo hace a
través del aire. Ya que la información nos llega únicamente a nosotros y nadie que no
tenga acceso al PC en el que estamos trabajandopodrá obtenerla.
Se ha descubierto y comprobado que con muchos dispositivos inalámbricos es posible
insertar tráfico para que realicen las acciones que nosotros queremos. Por ejemplo, si
alguien está dando una conferencia ayudado de un mando inalámbrico para controlar el
PowerPoint, es posible enviar señales que emulen este mando.
El radio de acción de los teclados inalámbricos no suele superarlos 20 metros, lo que
limita físicamente la acción de un espía. Sin embargo, en el entorno pueden darse
condiciones especiales que permitan amplificar las señales y que éstas sean recogidas a
más distancia.
Otra de las causas que explican casos como el mencionado es que los
emisores/receptores de una misma marca de teclado inalámbrico siempre trabajen en la
misma frecuencia, lo que aumentala posibilidad de que una tercera persona capte la
emisión de un teclado que no le corresponde.
Como los datos que transmite el teclado inalámbrico no viajan cifrados, un hipotético
espía podría capturar todas las pulsaciones, incluyendo datos confidenciales como
contraseñas, número de tarjetas de crédito, etc.
De todas formas, el único ordenador seguro es el ordenador apagado, desenchufado...y encerrado en una jaula de Faradai.
Tecnologías utilizadas:
En este caso los dispositivos carecen de un cable que lo
comunique con el ordenador, en su lugar utiliza algún tipo
de tecnología inalámbrica. Para ello requiere un receptor
que reciba la señal inalámbrica que produce. El receptor
normalmente se conecta a la computadora a través de un
puerto USB o PS/2. Según la tecnología...
Regístrate para leer el documento completo.