domingo, 2 de febrero de 2020

Seguridad en las comunicaciones

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables , posibilitando la trtansferencia de datos.Los másutilizados son Bluetooth y Wifi.
  • Seguridad en Bluetooth:
Bluetooth es la especificaciób que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicaciones móviles.
Tiene un alcance de 10 metros. Algunos de los ataques que se realizan por medio de estas comunicaciones son:

-Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam
-Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
-Bluebugging:utiliza técnicas de ingienería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.

  •  Seguridad en Wifi
 utilizan una tecnología inalá,brica que realiza la conexión entre dispositivos situados en un área relativamente pequeña a través de ondas electromágneticas .La señal suele tener un alcance de 100 metros, aunque cualquier ataque podría captar la señal a varios kms.
Para mantener la seguridad de red wifi se toman las siguientes medidas:

-Personalizar la contraseña de acceso: suelen ser muy vulnerables y se averiguan rapidamente
-Cambiar el SSID: es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla
-Revisar el cifrado:es necesario utilizar estándares de cifrado como WPA2 para que nopueda ser interceptada tan facilmente.
-Desactivar el acceso por WPS: facilita la configuración de red segura con WPA2 a sus usuarios.
-Filtrar las MAC: las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo.
-Actualizar el firmware:  es el software que controla los circuitos de los dispositivos eléctronicos.
-Comprobar el historial de actividad: la actividad de router puede desvelar información sobre posibles intrusiones.
-Utilizar software de auditoría : para detectar sus posibles vulnerabilidades.















No hay comentarios:

Publicar un comentario