jueves, septiembre 28, 2023
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Gestión del dato 2023
    • Centro de datos 2023
    • Educacion 2023
    • Seguridad en la nube 2023
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
  • GUÍAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
  • VMWARE
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Gestión del dato 2023
    • Centro de datos 2023
    • Educacion 2023
    • Seguridad en la nube 2023
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
  • GUÍAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
  • VMWARE
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Check Point Software alerta de cinco “ciberriesgos” del bluetooth

Ana FernándezPor: Ana Fernández
21 junio, 2022
Check-Point-DirectorTIC-Españaciberriesgos-Bluetooth-Tai Editorial-
1
VIEWS
Compartir en TwitterCompartir en Linkedin

Suplantación de bluetooth, robo de datos, bluebugging, bluesnarfing y rastreo de dispositivos, estos son los cinco principales “ciberriesgos” asociados a la tecnología bluetooth, según alerta Check Point Software.

Tal y como subrayan desde Check Point Software, a pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, lo cierto es que siguen siendo vulnerables y que los ataques contra este tipo de conexiones pueden generar grandes beneficios para los ciberdelincuentes debido a la gran cantidad de equipos que utilizan esta tecnología.

“La tecnología bluetooth nació como solución a los problemas de conectividad por cable. Durante años fue una de las grandes innovaciones y comenzó a utilizarse en teléfonos móviles, ordenadores portátiles, etc., pero con el desarrollo de nuevas tecnologías su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes. Es frecuente cometer el error de pensar que este tipo de conexiones no suponen ningún peligro para la integridad de los datos que almacenan los dispositivos, pero en realidad, pueden convertirse en una brecha de seguridad de gran potencial que podría permitir a un ciberdelincuente acceder a una gran cantidad de información de su víctima”, explica Eusebio Nieva, director técnico de Check Point Software.

El primer peligro del que alerta Check Point es BIAS (Bluetooth Impersonation AttackS), este tipo de ataque permitiría a un ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente. El segundo ataque más habitual es el robo de datos y espionaje, que las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth. En tercer lugar, desde Check Point señalan al bluebugging, gracias a este ciberataque, se puede controlar de forma remota varios aspectos de un móvil, como realizar llamadas o enviar mensajes, e incluso acceder a un registro de las pulsaciones (Keylogger). En cuarto lugar, se encuentra el ataque denominado bluesnarfing, que permite al ciberdelincuente acceder a datos personales como fotografías, vídeos, eventos el calendario, etc. Y por último, en quinto lugar, Check Point alerta del rastreo de dispositivos, uno de los principales peligros de esta tecnología es que puede utilizarse para localizar la ubicación de un dispositivo

Desde Check Point Software apuntan que es muy importante para estar más seguro actualizar y contar siempre con la última versión disponible del software, ya que incorpora mejoras de seguridad y parches de protección frente a vulnerabilidades ya descubiertas y subsanadas. Como medida extra, y ante cualquier duda, también es aconsejable utilizar VPNs (Virtual Private Network), una red virtual que impide que la conexión pueda ser rastreada por terceros.

Etiquetas: Check pointcibercrimenciberriesgosecnología bluetooth

DESTACADO

Zona VMware

30 noviembre, 2022

Tecnología en libertad con VMware. Hablar de VMware es hablar de una de las multinacionales tecnológicas de mayor crecimiento y...

Leer más
Hub

ViewFinity, aportando un mayor valor al segmento corporate

14 septiembre, 2023

Productividad. Esa es la clave para cualquier empresa del siglo XXI que quiera posicionarse en el mercado. Sin embargo, según...

Leer más
Hub

Samsung: educación tecnológica inclusiva, segura y de calidad

14 septiembre, 2023

Mientras la transformación digital del sector de la educación sigue su curso son, todavía, muchas las necesidades que hay que...

Leer más
La disrupción tecnológica se asienta en las empresas con los periféricos de Epson
Entorno TIC

La disrupción tecnológica se asienta en las empresas con los periféricos de Epson

26 septiembre, 2023

Los periféricos están adquiriendo un mayor protagonismo en la transformación digital de las compañías, aunque, como demuestra un estudio llevado...

Leer más

Zona Huawei

30 noviembre, 2022

Huawei: simplificando la tecnología. Conoce, de manera sencilla, el valor que la tecnología de Huawei aporta a tu organización y...

Leer más
Huawei Cloud presenta su estrategia para impulsar la digitalización de las empresas españolas en la primera edición de su Huawei Cloud Summit Spain
Destacado

Huawei Cloud presenta su estrategia para impulsar la digitalización de las empresas españolas en la primera edición de su Huawei Cloud Summit Spain

14 septiembre, 2023

El primer Huawei Cloud Summit Spain, que se celebró en Madrid bajo el lema “New Changer, New Rocker”, reunió a...

Leer más
Liferay DXP o cómo fidelizar al sector turístico
Talleres del CIO

Liferay DXP o cómo fidelizar al sector turístico

5 septiembre, 2023

Hablar de turismo en España es hablar de un mercado que exige una mayor digitalización con el fin de adaptarse...

Leer más
Cegid Ekon - Director TIC - TAI Editorial - España
Entorno TIC

Cegid Ekon, experiencia y equipo multidisciplinar para migrar a un ERP en cloud

6 septiembre, 2023

“El ERP es la herramienta en torno a la que las organizaciones toman las decisiones para mejorar y optimizar sus...

Leer más
Talleres del CIO

Schneider Electric: jugador fundamental para la transformación digital del sector industrial

7 septiembre, 2023

El agua es un elemento imprescindible para la supervivencia del ser humano en pleno cambio climático. Gestionarla en un momento...

Leer más
Destacado

ThousandEyes o cómo las organizaciones pueden obtener visibilidad end-to-end

6 julio, 2023

Muchos han sido los cambios experimentados por las organizaciones en los últimos tiempos. En un mundo empresarial dominado por el...

Leer más
Fintonic -Director TIC - Ingram Micro - Entelgy - Caso de Exito - Tai Editorial - España
Videos

Los servicios de Entelgy Innotec Security, respaldados por Ingram Micro, permiten a Fintonic blindar su infraestructura en la nube de AWS

2 junio, 2023

Fintonic necesitaba contar con un equipo experto para un nivel 1 de monitorización y, a la vez, un partner que...

Leer más
El reinado del dato en los entornos híbridos
Sin categoría

El reinado del dato en los entornos híbridos

27 abril, 2023

El dato es el rey en la nueva era de la economía digital. Su gestión y protección se tornan críticas...

Leer más
Siguiente noticia
Workato-DirectorTIC-Automatización-Tai Editorial-España

La automatización del trabajo, más allá de los departamentos TI

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Gestión del dato 2023
    • Centro de datos 2023
    • Educacion 2023
    • Seguridad en la nube 2023
    • Puesto de trabajo 2023
    • Horeca 2023
    • Retail 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
  • GUÍAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
  • VMWARE

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí