Tecnología para los negocios - Las conexiones peligrosas


Las conexiones peligrosas

Es muy normal que, de manera permanente, tengamos activadas las funcionalidades Wi-Fi y Bluetooth de nuestros dispositivos móviles (Smartphone o Tablet).

Esto lo hacemos por comodidad, ya que de esta manera nos despreocupamos y al entrar en casa o en nuestro vehículo (por poner algún ejemplo) tenemos la conectividad deseada de manera inmediata. Esta práctica, sin embargo, conlleva importantes riesgos para la seguridad de su información.

Expondremos brevemente en qué consisten y les propondremos cómo actuar para mitigarlos:

Bluetooth

Bluetooth nos permite conectar dispositivos entre sí para transmitir datos o voz, eliminando la necesidad de cableado y siempre dentro de un alcance muy limitado.

Esta tecnología inalámbrica tiene diferentes vulnerabilidades que pueden ser fácilmente explotadas por ciberdelincuentes, ya que existen aplicaciones comerciales que permiten primero averiguar qué conexiones bluetooth hay al alcance y luego atacar la clave de emparejamiento de dispositivos. De esta manera el atacante podría ganar acceso a nuestro móvil

Para evitar ser víctima de ataques por este medio se recomienda:

  • Desactivar el interfaz Bluetooth siempre que no se esté haciendo uso del mismo.
  • No aceptar conexiones de dispositivos desconocidos.
  • Modificar los valores de configuración por defecto, cambiando el nombre del dispositivo móvil para no mostrar la marca, el modelo del mismo, u otra información relevante de su propietario, como por ejemplo su nombre (ej., IPhone de Susana).
    • IOS:
      Ajustes->General->Información->Nombre (modificar).
    • Android:
      Ajustes->Bluetooth->Opciones avanzadas->Cambiar nombre del teléfono.
    • Windows Phone:
      Configuración->Acerca de->Editar Nombre.
  • Revisar periódicamente el listado de dispositivos de confianza y borrar los que no utilicemos.
    • IOS:
      Ajustes->Bluetooth->Mis Dispositivos->seleccionamos dispositivo a quitar->Omitir dispositivo.
    • Android:
      Ajustes->Bluetooth->seleccionamos dispositivo a quitar (icono a la derecha) ->Desincronizar.
    • Windows Phone:
      Configuración->Bluetooth (activado)->mantener pulsado en el dispositivo a desparejar y pulsar en eliminar cuando aparezca

Bluetooth

Es un mecanismo de conexión inalámbrica que nos permite conectarnos a internet a través de un punto de acceso.

Cuando llevamos activo el interfaz Wi-Fi de nuestro dispositivo vamos anunciando las redes a las que nos solemos conectar, por ejemplo la de casa, nuestra cafetería favorita o la del último hotel en que estuvimos.

Nuestro terminal memoriza esas redes y sus contraseñas, y se conecta automáticamente a ellas cuando las detecta. Un atacante puede crear una señal Wi-Fi con el mismo nombre de la red a la que nos solemos conectar (casa, cafetería, etc.), y en este caso nuestro dispositivo se conectaría directamente a la red fraudulenta creada y controlada por el hacker, quien tendría acceso a nuestro dispositivo. Esta técnica se conoce como Wi-Phishing.

Recomendamos seguir estas pautas:

  • Apagar el interfaz Wi-Fi cuando no lo estemos usando.
  • Borrar el historial de redes almacenadas.
    • IOS:
      Ajustes->Wi-Fi->seleccionamos la red a quitar->Omitir esta red.(Hay que estar dentro del alcance de la red que queremos quitar).
    • Android:
      Ajustes->Wi-Fi->seleccionamos la red a quitar->Borrar red.(Al igual que en IOS en algunas versiones hay que estar dentro del alcance de la red a eliminar).
    • Windows Phone:
      Configuración->Wi-Fi->administrar.
  • Si hemos utilizado una Wi-Fi pública (lo que nunca recomendamos), eliminar la conexión que hemos estado usando al irnos.
  • Si nuestro terminal nos da la opción de preguntar antes de conectar a una Wi-Fi, recomendamos tenerla activa, puesto que, aunque no da seguridad total, elimina una buena parte de posibles ataques.

Todas estas medidas también son recomendables para ahorrar batería.

Active Wi-Fi y Bluetooth solo cuando los vaya a usar

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

gobierno de españa

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
AGENCIA USM
BETELING
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BUSINESS GO

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
ROSSELLIMAC
INDEXA GEODATA
SOFTCOM
SOLTEL
HOMETEACHER
ECOTERRAE
GRUPO MPE
TEKNOSERVICE
TEAM2GO
GAMCO
FUJITSU
GRUPO STUDIUM
10CODE
T-SYSTEMS
TEKNEI
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
XTRARED
MONTERO ARAMBURU ABOGADOS
LAMAIGNERE
DELOITTE
COANDA/KYOCERA
GENERAL MACHINES TECHNOLOGY-GMT
DANTIA TECNOLOGÍA
SEIDOR
VS SISTEMAS
GRUPO A3SATEL
oga
SIGNATURIT
BE BEYOND
BOXPMO PROJECTS
AYESA
BABEL