Seguridad en las comunicaciones inalámbricas
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando, así, las transferencias de datos. Utilizan el aire como medio de transmisión, al alcance de cualquier usuario, por lo que, al utilizarlas, se deben adoptar medidas de protección específicas para evitar potenciales amenazas. La seguridad en la comunicación inalámbrica de tecnologías de largo alcance, como móviles (3C, 4G y LTE) y WiMA)(, suele estar gestionada por las operadoras. Pero, en el caso de las redes locales y de las redes de área personal, donde los estándares de comunicación más utilizados son Bluetooth y wifi, la seguridad depende, en gran medida, de los usuarios.
Seguridad en Bluetooth
11.1.
Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. La tecnología Bluetooth tiene un alcance de unos diez metros, por lo que se ha integrado en dispositivos de la vida cotidiana que forman parte de las redes personales (PAN), como teléfonos y relojes inteligentes, manos libres, dispositivos GPS, etc.
Los ciberatacantes que emplean estas comunicaciones suelen utilizar antenas que amplían considerablemente el campo de acción de la señal Bluetooth. Algunos de los ataques que se realizan por medio de estas comunicaciones son los siguientes: Bluejacking. Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam. En algunos casos, se utiliza el propio nombre del dispositivo como spam, por lo que la víctima recibe como mensaje de aviso (por ejemplo, «OBTÉN CUPONES DE DESCUENTO ENww.paginaweb.com») que determinado usuario está tratando de conectarse con su dispositivo.Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.Bluebugging. Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo comalware de control remoto. A partir de entonces, el usuario dispondrá de acceso remoto al teléfono del usuario y podrá utilizar sus funciones: escuchar llamadas, enviar mensajes, acceder a los contenidos o, incluso, utilizar el dispositivo para lanzar otros ciberataques, etc. La adopción de algunas medidas de seguridad sencillas puede evitar los ataques. Por esta razón, deberían formar parte de la conducta habitual de un usuario de
dispositivos Bluetooth. Algunas de ellas son: Activar Bluetooth cuando sea necesario realizar algún tipo de comunicación a través de este medio y desactivarlo cuando se deje de utilizar. Cambiar el nombre del dispositivo para que no desvele datos personales y configurarlo para que permanezca oculto. No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos, ya que la información transferida podría estar infectada de software malicioso. Verificar periódicamente la lista de dispositivos de confianza para eliminar los que no se utilizan habitualmente o sean desconocidos.
No hay comentarios:
Publicar un comentario