miércoles, junio 29, 2022
Inicio Noticias Check Point Software alerta de cinco “ciberriesgos” del bluetooth

Check Point Software alerta de cinco “ciberriesgos” del bluetooth

79
Check-Point-DirectorTIC-Españaciberriesgos-Bluetooth-Tai Editorial-
Publicidad

Suplantación de bluetooth, robo de datos, bluebugging, bluesnarfing y rastreo de dispositivos, estos son los cinco principales “ciberriesgos” asociados a la tecnología bluetooth, según alerta Check Point Software.

Tal y como subrayan desde Check Point Software, a pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, lo cierto es que siguen siendo vulnerables y que los ataques contra este tipo de conexiones pueden generar grandes beneficios para los ciberdelincuentes debido a la gran cantidad de equipos que utilizan esta tecnología.

“La tecnología bluetooth nació como solución a los problemas de conectividad por cable. Durante años fue una de las grandes innovaciones y comenzó a utilizarse en teléfonos móviles, ordenadores portátiles, etc., pero con el desarrollo de nuevas tecnologías su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes. Es frecuente cometer el error de pensar que este tipo de conexiones no suponen ningún peligro para la integridad de los datos que almacenan los dispositivos, pero en realidad, pueden convertirse en una brecha de seguridad de gran potencial que podría permitir a un ciberdelincuente acceder a una gran cantidad de información de su víctima”, explica Eusebio Nieva, director técnico de Check Point Software.

El primer peligro del que alerta Check Point es BIAS (Bluetooth Impersonation AttackS), este tipo de ataque permitiría a un ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente. El segundo ataque más habitual es el robo de datos y espionaje, que las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth. En tercer lugar, desde Check Point señalan al bluebugging, gracias a este ciberataque, se puede controlar de forma remota varios aspectos de un móvil, como realizar llamadas o enviar mensajes, e incluso acceder a un registro de las pulsaciones (Keylogger). En cuarto lugar, se encuentra el ataque denominado bluesnarfing, que permite al ciberdelincuente acceder a datos personales como fotografías, vídeos, eventos el calendario, etc. Y por último, en quinto lugar, Check Point alerta del rastreo de dispositivos, uno de los principales peligros de esta tecnología es que puede utilizarse para localizar la ubicación de un dispositivo

Desde Check Point Software apuntan que es muy importante para estar más seguro actualizar y contar siempre con la última versión disponible del software, ya que incorpora mejoras de seguridad y parches de protección frente a vulnerabilidades ya descubiertas y subsanadas. Como medida extra, y ante cualquier duda, también es aconsejable utilizar VPNs (Virtual Private Network), una red virtual que impide que la conexión pueda ser rastreada por terceros.

Publicidad

DESTACADOS

Zona LG

Adéntrate en el “universo LG” y descúbrelo. En Director TIC te mostramos un mundo de soluciones para diferentes sectores. Empezamos por el educativo...

LG Business Solutions: educación elevada a la máxima potencia con la última tecnología

La digitalización del sector educativo ha dado un paso de gigante con la pandemia. El cierre de las aulas por la covid-19 dejó ver...

Logística más sostenible de la mano de Oracle

La sostenibilidad se ha convertido en una máxima para Oracle, tanto a nivel interno como externo. Las medidas llevadas a cabo dentro de la...

vSphere with Tanzu o cómo utilizar kubernetes de manera rápida

Según el estudio “Transformación digital exitosa: aplicaciones listas para usar”, elaborado con los resultados de una encuesta llevada a cabo por Vanson Bourne en...
DocuSign-directortic-taieditorial-Españavideo

DocuSing: ventajas de una firma electrónica en perfecta conjunción con SAP

La pandemia nos demostró que lo bueno era mejorable y que lo ineficiente nos llevaba al abismo empresarial. Los proveedores de tecnología pudieron comprobar,...
DigitalES - Director TIC - Tai Editorial - España

10.000 profesionales se reunirán la próxima semana en el DigitalES Summit 2022

La asociación DigitalES ya tiene todo listo para celebrar, desde el campus de la Universidad de Navarra en Madrid, su cita anual del sector...

Zona VMware

Tecnología en libertad con VMware. Hablar de VMware es hablar de una de las multinacionales tecnológicas de mayor crecimiento y desarrollo tecnológico de los...

Rutronik e Intel: adentrándose en nuevos mercados

El distribuidor de componentes electrónicos de origen alemán Rutronik sortea los escollos de la crisis de componentes electrónicos con la fuerza que le da...

HP Wolf Security o la defensa en profundidad ante los ataques

En el mundo de la ciberseguridad es fundamental no dejar ni un resquicio a los ciberdelincuentes para que no puedan penetrar en nuestras organizaciones....
teletrabajo - Director TIC - Tai Editorial - Españavideo

El imperio del teletrabajo: la práctica que llegó para quedarse

Envueltos todavía en el debate de qué porcentaje de profesionales practicarán en los próximos meses el hábito de llevar a cabo su trabajo de...