Seguridad en las comunicaciones inalambricas

Seguridad en bluetooth.
Algunos de los ataques que se realizan por bluetooth son los siguientes:
  • Bluejacking: Consiste en el envio de spam al usuario por medio del intercambio con este de una vcard de una nota o de un contacto en cuyo nombre aparezca el spam, como por ejemplo:    OBTEN CUPONES DE DESCUENTO EN WWW.PAGINAGUEBXD.COM      
  • Bluesnarfing: Aprovecha las vulnerabilidades del protcolo para sustraer información.
  • Bluebugging: Utiliza técnicas de ingenieria social para que la victima acepte la conexión inicial para afectar al dispositivo con malware de control remoto. A partir de entonces, el usuario dispondra de acceso remoto al telefono del usuario y podrá utilizar sus funciones.           Medidas sencillas de seguridad para evitar ser atacado:                                                                  - Activar bluetooth cuando sea necesario realizar una comunicación y desactivarlo cuando la comunicación haya acabado.                                                                                                              - Cambiar el nombre del dispositvo para que no de datos personales.                                            - No aceptar ni emparejar comunicaciones de dispositivos  desconocidos.                                    - Verificar periodicamente la lista de dispositivos de confianza.
Seguridad en redes wifi.
Algunas medidas de seguridad basicas para mantener la red wi-fi segura.:
  • Personalizar la contraseña de acceso: La contraseña por defecto de algunos routers pueden ser muy vulnerables por que se averiguan rápidamente al introducir el internet en el modelo del router.
  • Cambiar el SSID: El nombre de la red (SSID) es el identificador por el que se etiqueta la red inalámbrica para que el usuario pueda localizarlo. La mayoría de routers vienen preconfigurados con el nombre de fábrica.
  • Desactivar el acceso por WPS: El estándar WPS (Wi-Fi protected setup) facilita la configuracion de una red segura con WPA2. Los sistemas anteriores como WEP o WPA no se deben utilizar ya que son vulnerables y s eoueden descifrar rápidamente.
  • Filtrar las MAC: Las direcciones MAC son establecidas por el fabricante y únicas para cada dispòsitivo red. Al configurar la autentificación por MAC es posible añadir o bloquear dispositivos.
  • Comprobar el historial de actividad. Para la actividad del router puede desvelar información sobre posibles intrusiones ya que muestra los datos del equipo.
  • Utilizar software de autoria: En el mercado existen herramientas diseñadas para evaluar la seguridad de una red y detectar sus posibles vulnerabilidades.

Comentarios

Entradas populares de este blog

Actividades pag. 104

Actividades informatica Pag 100.

Actividades pag. 103