Las redes inalámbrica son aquellas que comparten información sin cable. Los más utilizados son Bluetooth y Wifi.
SEGURIDAD DE BLUETOOTH
Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.
Tiene un alcance de 10 metros.
Algunos de los ataques que se realizan por medio de estas comunicaciones son las siguientes :
- Bluejacking . Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje spam.
- Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
- Bluebugging. Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.
SEGURIDAD EN WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una oficina,casa o edificio. La señal en abierto suele ser de un alcance de 100 metros .
Para mantener una red wifi segura algunas medidas son :
- Personalizar la contraseña de acceso. Las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modo de router.
- Cambiar el SSID. Es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla,
- Revisar el cifrado. La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
- Desactivar el acceso por WPS. El estándar WPS facilita la configuración de una red segura como WPA2 a sus usuarios.
- Filtrar las MAC. Las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red.
- Actualizar el filmware. Es el software que controla los circuitos de los dispositivos electrónicos.
- Comprobar el historial de actividad. La actividad del router puede deslevar la información.
- Utilizar software de auditoría. En el mercado existen herramientas diseñadas para evaluar la seguridad red y detectar sus vulnerabilidades.
No comments:
Post a Comment