domingo, 2 de febrero de 2020

Seguridad en las comunicaciones inalámbricas

Redes inalámbricas: redes que comparten información sin cable. Los más utilizados son Bluetooth y Wifi.

Seguridad en Bluetooth

Es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área oersonal y que permite la transición de voz y de datos diferentes equipos por medio de un enlace por radiofrecuencia e entornos de comunicación móviles. Tiene un alcance de unos 10 metros.
Los ataques que se realizan a través de Bluetooth son :
⤷Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con éste. A veces, se utiliza el nombre del dispositivo como spam.
⤷Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
⤷Bluebugging: utiliza técnicas para que que la víctima acepte una conexión inicial para infectar el dispositivo con malware. Desde ese momento puede acceder a toda la información personal del usuario.

Seguridad en redes Wifi

Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área pqueña. La señal suele tener un alcance de 100 metros, aunque un atacante puede captar la señal a varios kilómetros con una señal.
Para mantener una red wifi segura:
Personalizar la contraseña de acceso: por defecto, las contraseñas suelen ser muy vulnerables o se pueden averiguar rápidamente.
⇾Cambiar el SSID: el nombre de la red (SSID) es el identificador con el que se etiqueta la red inalámbrica para que el usuario la localice. Es fundamental cambiar el nombre que los routers traen de fábrica.
⇾Revisar el cifrado: es necesario utilizar estámdares de cifrado para que la señal inalámbrica no sea interceptada tan fácilmente.
Desactivar el acceso por WPS: el estándar WPS facilita la configuración de una red segura con WAPA2 a sus usuarios.
⇾Filtarar las MAC: son establecidas por el fabricante y únicas para el dispositivo.
⇾Actualizar el firmware: es el software que controla los circuitos de los dispositivos electrónicos.
⇾Comprobar el historial de actividad:
⇾Utilizar software de autoría: existen herramientas para evaluar la seguridad de una red y detectar posibles vulnerabilidades.

No hay comentarios:

Publicar un comentario

Creación de clases a partir de análisis

Para este tipo de programas, una descomposición en clases quedaría un poco "forzada", ya que su nivel de complejidad no es tan ele...