Bluehacking…

29Oct07

Que cosas… No bien comenzamos a disfrutar algunos beneficios de cierta tecnología cuando ya tenemos que preocuparnos porque ésta cuente con la seguridad adecuada. Y es que desafortunadamente los adelantos tecnológicos siempre vienen acompañados de algún riesgo; lo mismo en el caso de las redes, los sistemas cliente servidor, los plug and play, los dispositivos inalámbricos y, por supuesto, la tecnología bluetooth.

Esta última tiene ya mucho tiempo en el mercado, sus aplicaciones son muy variadas y se encuentran en muchos dispositivos como: computadoras, periféricos y PDA, aunque una de sus modalidades más difundidas es la utilizada en la telefonía celular.

La funcionalidad principal de la tecnología bluetooth es sincronizar datos y permitir su intercambio entre diferentes dispositivos. Sin embargo, las conexiones de este tipo son tan fáciles de utilizar, que se vuelven accesibles tanto para los usuarios autorizados como para los no autorizados, de ahí el riesgo inherente, que además se está incrementando, puesto que los precios de los dispositivos con bluetooth han disminuido, catapultando su uso y las intenciones de atacarlos.

En consecuencia, las amenazas a esta tecnología van en aumento. Una prueba de esto es el bluehacking y sus variantes. Esta nueva forma de ataque se refiere básicamente al intercambio o transferencia de información, con un teléfono, sin la autorización de uno de los usuarios.

Sus principales variantes son: bluejacking, que consiste en enviar mensajes no solicitados de un teléfono a otro. Dicha técnica es hasta cierto punto inofensiva, pues el atacante sólo envía datos, pero no tiene acceso al otro dispositivo. Así que no pasa de ser algo molesto, y a lo más que llega es a saturar la memoria o a descargar la pila del aparato receptor.

Una modalidad menos inofensiva es el bluesnarfing. En este caso uno de los principales objetivos es acceder y obtener los datos de los contactos almacenados en el teléfono de la víctima. El impacto de esto dependerá del uso que le den los atacantes a la información sustraída del dispositivo.

En cambio el bluebugging si es una variante altamente peligrosa, puesto que su objetivo es tener acceso a la funcionalidad del teléfono celular, para iniciar llamadas, mandar mensajes, modificar la agenda telefónica, escuchar conversaciones, conectarse a Internet, etc.

¿Cómo defenderse?

La seguridad en los dispositivos con tecnología bluetooth viene en varios niveles y cada usuario la configura de acuerdo a sus necesidades. Aunque el modo invisible (para no estar ubicable cuando alguien hace una búsqueda de dispositivos habilitados con esto) es una buena recomendación en todos los casos. Además, algunos aparatos requieren haber sido sincronizados previamente para que puedan intercambiar datos o mensajes, cada vez que estén cerca y sean así emisores confiables.

Por otra parte, existe una organización privada a nivel mundial, SIG de Bluetooth, que se dedica principalmente al desarrollo de dicha tecnología, la cual de manera permanente realiza investigaciones y propuestas para mejorar los diversos aspectos de ésta, entre ellos la seguridad, por lo que en la página www.bluetooth.com hay mucha información útil al respecto.

Y es que dada la creciente popularidad de este avance tecnológico no queda más que minimizar los riesgos de su uso y continuar conectados.

Tu qué crees?



No Responses Yet to “Bluehacking…”

  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: