Buscar este blog

domingo, 2 de febrero de 2020

Seguridad de las comunicaciones inalámbricas

Las redes inalámbricas son redes que comparten información sin necesitar ningún tipo de cable. Los dispositivos más utilizados para conectarse inalámbricamente son bluetooth y wifi.

1. Seguridad de Bluetooth

Es la especificación que define un estándar global de ocmunicaciones inalámbricas para redes de área personal y que permite la transmición de voz y de datos entre diferentes equipos por medio de un enlace radiofrecuencia en entornos de comunicación móviles. Tiene un alcance de unos 10 metros.
Ataques que se pueden realizar a través de Bluetooth son:
  •  Bluejacking. Consiste ne el envío de spam al usuario por medio de intercambio de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje spam.
  • Bluesnarfing. Aprovecha la vulnerabilidad del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging. Utiliza técnicas de ingeniería social para que las víctimas acepte una conexión inicial para infectar el dispositivo con malware de control remoto. A partir de entonces, el usuario dispondrá de acceso remoto al teléfono.
2. Seguridad de redes Wifi

Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una habitación una oficina, una casa o un edificio, a través de ondas electromágneticas. La señal suele tener un alcande de incluso 100 metros.
Algunas medidas para mantener una red Wifi segura son las siguientes:
  • Personalizar la ocntraseña de acesso. Las contraseñas por defecto suelen ser muy vulnerables.
  • Cambiar el SSID. Este es el identificador con el que se etiqueta la red. La mayoría vienen configurados de fábrica algo que es recomendable cambiar.
  • Revisar el cifrado. La señal inalámbrica es interceptada mas fácilmente que la cableada por lo que es necesario utilizar estándares de cifrado como WPA2.
  • Desactivar el acceso por WPS.  Gran parte del malware basa sus ataques en el acceso WPS.
  • Filtrar las Mac. Al configurar la autentificación por Mac, es posible añadir los dispositivos que pueden tener acceso a la red
  • Actualizar el firmware. El firmware es el software que controla los dispositivos.
  • Comprobar el historial de actividad. La actividad puede desvelar información.
  • Utilizar software de auditoría. Herramientas diseñadas para evaluar la seguridad de una red.

No hay comentarios:

Publicar un comentario