El post que buscas se encuentra eliminado, pero este también te puede interesar

Evitar ataques inalambricos mediante el telefono movil Bluet


Evitar ataques inalámbricos mediante el teléfono móvil Bluetooth

Evitar ataques inalambricos mediante el telefono movil Bluet

La tecnología inalámbrica Bluetooth® está incluida en numerosos teléfonos móviles y PDA. Inicialmente se diseñó para poder intercambiar documentos con otros dispositivos Bluetooth sin la necesidad de molestos cables de conexión, pero se ha ampliado hasta proporcionar servicios como conectividad Web y juegos en línea. No obstante, cada vez que transmite información en línea es vulnerable a los ataques en línea; del mismo modo que ha aumentado la popularidad deBluetooth, también lo hace el interés de los cibercriminales.

Proceso y vulnerabilidad de Bluetooth

Cuando se configura en modo "detectable", el teléfono móvil o PDA Bluetooth envía una señal que indica que está disponible para "emparejarse" con otro dispositivo Bluetooth y transmitir datos en ambos sentidos. No obstante, si un atacante detecta esta señal también puede intentar emparejarse con el dispositivo y robar su número de identificación personal (NIP). Puede seguir felizmente ignorante mientras el atacante, que ha averiguado el NIP, podría estar:
• Robando la información almacenada en el dispositivo, incluidas las listas de contacto, correo electrónico y mensajes de texto.
• Enviando mensajes de texto o imágenes no solicitados a otros dispositivos preparados para Bluetooth.
• Accediendo a los comandos del teléfono móvil, lo que le permite al atacante utilizarlo para realizar llamadas telefónicas, enviar mensajes de texto, leer y escribir contactos de la libreta deteléfonos, escuchar conversaciones y conectarse a Internet.
• Instalando un virus en el dispositivo que podría causar los mismos estragos que un virus en un equipo informático; por ejemplo, ralentizar o deshabilitar el servicio, o bien destruir o robar la información.

También se sabe que los criminales van en coche con detectores Bluetooth, buscando teléfonos móviles y PDA para infiltrarse, y provistos de equipos portátiles con antenas eficaces con el fin de interceptar las señales Bluetooth a una distancia de casi un kilómetro. Entre las últimas formas de ataque de alta tecnología se incluye el obligar a los dispositivos Bluetooth a emparejarse con el dispositivo del atacante cuando no están en el modo detectable (también es una tarea que requiere mucho trabajo, por lo que los objetivos tienden a ser personas de las que se sabe que tienen una cuenta bancaria muy abultada o guardan secretos caros).

Sugerencias para mejorar la seguridad Bluetooth

• Mantenga la configuración de Bluetooth en "no detectable" (transmisión deshabilitada) y cambie a "detectable" sólo cuando lo utilice. Dejar elteléfono móvil o PDA en el modo detectable lo mantiene peligrosamente abierto para la transmisión Bluetooth: un usuario Bluetooth en el alcance de 10 metros puede recibir la señal y potencialmente utilizarla para tener acceso al dispositivo cuando pasea por la ciudad, conduce o incluso está en la oficina.
• Utilice un código NIP seguro. Los códigos de cinco o más dígitos son más difíciles de desproteger.
• Evite almacenar datos confidenciales, como el número de la seguridad social, los números de tarjeta de crédito y contraseñas en ningún dispositivo inalámbrico.
• Manténgase al día de los desarrollos y problemas de seguridad de Bluetooth y compruebe periódicamente si el fabricante del dispositivo dispone de actualizaciones de software o noticias sobre vulnerabilidades de seguridad específicas.


Más información acerca de Bluetooth


P: ¿Por qué esta tecnología se denomina Bluetooth?

R: Del mismo modo que la tecnología inalámbrica Bluetooth vincula dos dispositivos distintos, el rey danés del siglo X Harald "Blatand" unió los reinos independientes de Dinamarca y Noruega. "Blatand" se puede traducir libremente como "Bluetooth" (diente azul) en inglés.

P: ¿Qué significa que alguien sea víctima de "bluejacking"?

R: "Bluejacking" es uno de los numerosos términos de la jerga de ataque de Bluetooth:•
Bluejacking: envío de mensajes de texto no solicitados
• Bluesnarfing: robo de información
• Bluebugging: robo de comandos de teléfono móvil
• War-nibbling: ir en coche buscando señales Bluetooth para atacarlas
• Bluesniping: uso de un equipo portátil y una antena eficaz para atacar a distancia

Las marcas comerciales Bluetooth son propiedad de Bluetooth SIG, Inc.




pc









nota
sigeme y te sigo al inatente unete ala nueva comunidad esta cresiendo y ocupa tu ayudad unte y puedes recomendar post y aser ke te recomiende intercanbiio de puntos segir por ke te sigan tan bien ayudamos a que sean nfu hack http://www.taringa.net/comunidades/hay-que-recomendarnos/


movil

Fuentes de Información - Evitar ataques inalambricos mediante el telefono movil Bluet

Dar puntos
0 Puntos
Votos: 0 - T!score: 0/10
  • 0 Seguidores
  • 1.748 Visitas
  • 0 Favoritos

1 comentario - Evitar ataques inalambricos mediante el telefono movil Bluet

@guidito_ito Hace más de 3 años
es un protocolo tan pedorro el bluetooth... no se xq no le pusieron mas seguridad..