Tecnología para los negocios - Las conexiones peligrosas


Las conexiones peligrosas

Es muy normal que, de manera permanente, tengamos activadas las funcionalidades Wi-Fi y Bluetooth de nuestros dispositivos móviles (Smartphone o Tablet).

Esto lo hacemos por comodidad, ya que de esta manera nos despreocupamos y al entrar en casa o en nuestro vehículo (por poner algún ejemplo) tenemos la conectividad deseada de manera inmediata. Esta práctica, sin embargo, conlleva importantes riesgos para la seguridad de su información.

Expondremos brevemente en qué consisten y les propondremos cómo actuar para mitigarlos:

Bluetooth

Bluetooth nos permite conectar dispositivos entre sí para transmitir datos o voz, eliminando la necesidad de cableado y siempre dentro de un alcance muy limitado.

Esta tecnología inalámbrica tiene diferentes vulnerabilidades que pueden ser fácilmente explotadas por ciberdelincuentes, ya que existen aplicaciones comerciales que permiten primero averiguar qué conexiones bluetooth hay al alcance y luego atacar la clave de emparejamiento de dispositivos. De esta manera el atacante podría ganar acceso a nuestro móvil

Para evitar ser víctima de ataques por este medio se recomienda:

  • Desactivar el interfaz Bluetooth siempre que no se esté haciendo uso del mismo.
  • No aceptar conexiones de dispositivos desconocidos.
  • Modificar los valores de configuración por defecto, cambiando el nombre del dispositivo móvil para no mostrar la marca, el modelo del mismo, u otra información relevante de su propietario, como por ejemplo su nombre (ej., IPhone de Susana).
    • IOS:
      Ajustes->General->Información->Nombre (modificar).
    • Android:
      Ajustes->Bluetooth->Opciones avanzadas->Cambiar nombre del teléfono.
    • Windows Phone:
      Configuración->Acerca de->Editar Nombre.
  • Revisar periódicamente el listado de dispositivos de confianza y borrar los que no utilicemos.
    • IOS:
      Ajustes->Bluetooth->Mis Dispositivos->seleccionamos dispositivo a quitar->Omitir dispositivo.
    • Android:
      Ajustes->Bluetooth->seleccionamos dispositivo a quitar (icono a la derecha) ->Desincronizar.
    • Windows Phone:
      Configuración->Bluetooth (activado)->mantener pulsado en el dispositivo a desparejar y pulsar en eliminar cuando aparezca

Bluetooth

Es un mecanismo de conexión inalámbrica que nos permite conectarnos a internet a través de un punto de acceso.

Cuando llevamos activo el interfaz Wi-Fi de nuestro dispositivo vamos anunciando las redes a las que nos solemos conectar, por ejemplo la de casa, nuestra cafetería favorita o la del último hotel en que estuvimos.

Nuestro terminal memoriza esas redes y sus contraseñas, y se conecta automáticamente a ellas cuando las detecta. Un atacante puede crear una señal Wi-Fi con el mismo nombre de la red a la que nos solemos conectar (casa, cafetería, etc.), y en este caso nuestro dispositivo se conectaría directamente a la red fraudulenta creada y controlada por el hacker, quien tendría acceso a nuestro dispositivo. Esta técnica se conoce como Wi-Phishing.

Recomendamos seguir estas pautas:

  • Apagar el interfaz Wi-Fi cuando no lo estemos usando.
  • Borrar el historial de redes almacenadas.
    • IOS:
      Ajustes->Wi-Fi->seleccionamos la red a quitar->Omitir esta red.(Hay que estar dentro del alcance de la red que queremos quitar).
    • Android:
      Ajustes->Wi-Fi->seleccionamos la red a quitar->Borrar red.(Al igual que en IOS en algunas versiones hay que estar dentro del alcance de la red a eliminar).
    • Windows Phone:
      Configuración->Wi-Fi->administrar.
  • Si hemos utilizado una Wi-Fi pública (lo que nunca recomendamos), eliminar la conexión que hemos estado usando al irnos.
  • Si nuestro terminal nos da la opción de preguntar antes de conectar a una Wi-Fi, recomendamos tenerla activa, puesto que, aunque no da seguridad total, elimina una buena parte de posibles ataques.

Todas estas medidas también son recomendables para ahorrar batería.

Active Wi-Fi y Bluetooth solo cuando los vaya a usar

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Zaragoza.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

Ministerio de defensa - Mando conjunto ciberdefensa
Mando Conjunto de Ciberdefensa Estado Mayor de la Defensa Ministerio de Defensa

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando…

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

CONSULTORES HOMOLOGADOS

Inycom
Golive
Dynamical 3D
Socialonce
Numericco
Inter Ingeniería
Ingeniería SAMAT
ESI Soluciones
Endalia
Aranova
STI
Digital Hand Made

CONSULTORES HOMOLOGADOS

Grupo Orbe
Juan José Muñoz Arancón
Roberto Abizanda
Zaragento
Wanatop
Torresburriel
Ticnine
Megasoft
Solitium
Signos IOT
Selenus
Redes Sistemas y Comunicaciones
Quelinka
Polux Solutions
Libelium
Kampal Data Solutions
Integralia Digital Global
Herizont Innovación
Gotor Comunicaciones
Flat 101
Datek
Contamicro
Ecomputer
AC Media
Belerofontech
Ayanet TIC
Societic