Evitar ataques inalámbricos mediante el teléfono móvil Bluetooth

Evitar ataques inalambricos mediante el telefono movil Bluet

La tecnología inalámbrica Bluetooth® está incluida en numerosos teléfonos móviles y PDA. Inicialmente se diseñó para poder intercambiar documentos con otros dispositivos Bluetooth sin la necesidad de molestos cables de conexión, pero se ha ampliado hasta proporcionar servicios como conectividad Web y juegos en línea. No obstante, cada vez que transmite información en línea es vulnerable a los ataques en línea; del mismo modo que ha aumentado la popularidad deBluetooth, también lo hace el interés de los cibercriminales.

Proceso y vulnerabilidad de Bluetooth

Cuando se configura en modo "detectable", el teléfono móvil o PDA Bluetooth envía una señal que indica que está disponible para "emparejarse" con otro dispositivo Bluetooth y transmitir datos en ambos sentidos. No obstante, si un atacante detecta esta señal también puede intentar emparejarse con el dispositivo y robar su número de identificación personal (NIP). Puede seguir felizmente ignorante mientras el atacante, que ha averiguado el NIP, podría estar:
• Robando la información almacenada en el dispositivo, incluidas las listas de contacto, correo electrónico y mensajes de texto.
• Enviando mensajes de texto o imágenes no solicitados a otros dispositivos preparados para Bluetooth.
• Accediendo a los comandos del teléfono móvil, lo que le permite al atacante utilizarlo para realizar llamadas telefónicas, enviar mensajes de texto, leer y escribir contactos de la libreta deteléfonos, escuchar conversaciones y conectarse a Internet.
• Instalando un virus en el dispositivo que podría causar los mismos estragos que un virus en un equipo informático; por ejemplo, ralentizar o deshabilitar el servicio, o bien destruir o robar la información.

También se sabe que los criminales van en coche con detectores Bluetooth, buscando teléfonos móviles y PDA para infiltrarse, y provistos de equipos portátiles con antenas eficaces con el fin de interceptar las señales Bluetooth a una distancia de casi un kilómetro. Entre las últimas formas de ataque de alta tecnología se incluye el obligar a los dispositivos Bluetooth a emparejarse con el dispositivo del atacante cuando no están en el modo detectable (también es una tarea que requiere mucho trabajo, por lo que los objetivos tienden a ser personas de las que se sabe que tienen una cuenta bancaria muy abultada o guardan secretos caros).

Sugerencias para mejorar la seguridad Bluetooth

• Mantenga la configuración de Bluetooth en "no detectable" (transmisión deshabilitada) y cambie a "detectable" sólo cuando lo utilice. Dejar elteléfono móvil o PDA en el modo detectable lo mantiene peligrosamente abierto para la transmisión Bluetooth: un usuario Bluetooth en el alcance de 10 metros puede recibir la señal y potencialmente utilizarla para tener acceso al dispositivo cuando pasea por la ciudad, conduce o incluso está en la oficina.
• Utilice un código NIP seguro. Los códigos de cinco o más dígitos son más difíciles de desproteger.
• Evite almacenar datos confidenciales, como el número de la seguridad social, los números de tarjeta de crédito y contraseñas en ningún dispositivo inalámbrico.
• Manténgase al día de los desarrollos y problemas de seguridad de Bluetooth y compruebe periódicamente si el fabricante del dispositivo dispone de actualizaciones de software o noticias sobre vulnerabilidades de seguridad específicas.


Más información acerca de Bluetooth


P: ¿Por qué esta tecnología se denomina Bluetooth?

R: Del mismo modo que la tecnología inalámbrica Bluetooth vincula dos dispositivos distintos, el rey danés del siglo X Harald "Blatand" unió los reinos independientes de Dinamarca y Noruega. "Blatand" se puede traducir libremente como "Bluetooth" (diente azul) en inglés.

P: ¿Qué significa que alguien sea víctima de "bluejacking"?

R: "Bluejacking" es uno de los numerosos términos de la jerga de ataque de Bluetooth:•
Bluejacking: envío de mensajes de texto no solicitados
• Bluesnarfing: robo de información
• Bluebugging: robo de comandos de teléfono móvil
• War-nibbling: ir en coche buscando señales Bluetooth para atacarlas
• Bluesniping: uso de un equipo portátil y una antena eficaz para atacar a distancia

Las marcas comerciales Bluetooth son propiedad de Bluetooth SIG, Inc.




pc









nota

sigeme y te sigo al inatente unete ala nueva comunidad esta cresiendo y ocupa tu ayudad unte y puedes recomendar post y aser ke te recomiende intercanbiio de puntos segir por ke te sigan tan bien ayudamos a que sean nfu hack http://www.taringa.net/comunidades/hay-que-recomendarnos/



movil