SEGURIDAD DE BLUETHOOH
Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.
Los ataques que se realizan a través de Bluethooh son:
- Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca en el mensaje de spam.
- Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
- Bluebugging: utiliza tecnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto
SEGURIDAD DE WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
- Personalizar la contraseña de acceso: las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar muy rápido.
- Cambiar el SSID: SSID es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda identificarla.
- Revisar el cifrado: la señal inslámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
- Desactivar el acceso por WPS: facilita la configuración de una red seguro con WPA2 a sus usuarios.
- Filtrar las MAC: son establecidas por le fabricante y únicas para cada dispositivos de red.
- Actualizar el finware: el finware es el software que controla los circuitos de los dispositivos electrónicos.
- Comprobar el historial de actividad: la actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados.
- Utilizar software de auditoría: en el mercado existen herramientas diseñadas para evaluar la seguridad de yuna red y detectar sus posibles vulnerabilidades .
No hay comentarios:
Publicar un comentario