Buscar este blog

lunes, 3 de febrero de 2020

Seguridad en las comunicaciones inalámbricas

Seguridad en Bluetooth
Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.
Los ciberataques que emplean estas comunicaciones suelen utilizar antenas que amplían considerablemente el campo de acción de la señal Bluetooth. Algunos de los ataques que se realizan por medio de estas comunicaciones son los siguientes:
  • Bluejacking. Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
  • Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging. Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo co malware de control remoto.
La adapción de algunas medidas de seguridad sencillas puede evitar los ataques. Por esta razón, deberían formar parte de la conducta habitual de un usuario de dispositivos Bluetooth. Algunas deellas son:
  • Activar Bluetooth cuando sea necesario realizar algún tipo de comunicación a través de este medio y desactivarlo cuando se deje de utilizar.
  • Cambiar el nombre del dispositivo para que no desvele datos personales y configurarlo para que permanezca oculto.
  • No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos, ya que la información transferida podría estar infectada de software malicioso.
  • Verificar periódicamente la lista de dispositivos de confianza para eliminar los que se utilizan habitualmente o sean desconocidos.
Seguridad en redes wifi
Algunas de las medidas de seguridad básicas que se pueden configurar en el router para mantener una red wifi segura son los siguientes:
  • Personalizar la contraseña de acceso. Las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modelo de router.
  • Cambiar el SSID. El nombre de la red (SSID) es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla.
  • Revisar el cifrado. La señal inalámbrica puede ser interceptada más fácilmente que una red cableada , por lo que es necesario utiizar estándares de cifrado como WPA2.
  • Desactivar el acceso por WPS. El estándar WPS facilita la configuración de una red segura con WPA2 a sus usuarios.
  • Filtar las MAC. Las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red.
  • Actualizar el fireware. El fireware es el software que controla los circuitos de los dispositivos electrónicos.
  • Comprobar el historial de actividad. La actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados, etc.
  • Utilizar software de auditoría. En el mercado existen herramientas diseñadas para evaluar la seguridad de una red y detectar sus posibles vulnerabilidades.

No hay comentarios:

Publicar un comentario