Skip Navigation Links.
Collapse Tabla de ContenidosTabla de Contenidos
Inicio
Expand Preguntas FrecuentesPreguntas Frecuentes
BN Identidad Virtual
Expand TecnologíaTecnología
Sitio Blindado
Certificado de Validación Extendida
Collapse Campaña Seguridad Informática del BNCampaña Seguridad Informática del BN
Expand Manuales de InstalaciónManuales de Instalación
Token Celular
Token Llavero y Token Tarjeta
Expand ¿Cómo borrar temporales de java?¿Cómo borrar temporales de java?
  • Actividades en Línea
  • La tecnología inalámbrica Bluetooth está incluida en numerosos teléfonos móviles y PDA. Inicialmente se diseñó para poder intercambiar documentos con otros dispositivos Bluetooth sin necesidad de cables de conexión, pero se ha ampliado hasta proporcionar otros servicios, como conectividad web y juegos en línea.

    No obstante, cada vez que el usuario transmite información en línea se pone en situación de riesgo de sufrir ataques en línea.

  • Proceso y vulnerabilidad de Bluetooth
  • Cuando se configura en modo "detectable", el teléfono móvil Bluetooth o el PDA envía una señal que indica que está disponible para "emparejarse" con otro dispositivo Bluetooth y transmitir datos en ambos sentidos.; si un atacante detecta esta señal, también puede intentar emparejarse con el dispositivo y robar su número de identificación personal (NIP), usted no está al tanto de esto; mientras el atacante, que ha averiguado el NIP, podría :

  • Robar la información almacenada en el dispositivo
  • Enviar mensajes de texto o imágenes no solicitados
  • Realizar llamadas telefónicas, enviar mensajes de texto, leer y escribir contactos de la libreta de teléfonos, escuchar conversaciones y conectarse a Internet.
  • Instalar un virus en el dispositivo.
  • También se sabe que los criminales van en coche con detectores Bluetooth, buscando teléfonos móviles y PDA para infiltrarse, y provistos de equipos portátiles con antenas eficaces con el fin de interceptar las señales Bluetooth a una distancia de casi un kilómetro.

  • Mejorar la seguridad del Bluetooth
  • Mantenga la configuración de Bluetooth en modo "no detectable" (transmisión deshabilitada) y cambie a "detectable" sólo cuando lo utilice.

    Dejar el teléfono móvil o PDA en el modo detectable lo mantiene peligrosamente abierto para la transmisión Bluetooth: un usuario Bluetooth a 10 metros de distancia puede recibir la señal y utilizarla para tener acceso al dispositivo cuando pasea por la ciudad, conduce o incluso está en la oficina.

    Utilice un código NIP seguro. Los códigos de cinco o más dígitos son más difíciles de desproteger. Evite almacenar datos confidenciales, como el número de documento de identidad, los números de tarjeta de crédito y contraseñas en ningún dispositivo inalámbrico.

    Manténgase al día de los desarrollos y problemas de seguridad de Bluetooth y compruebe periódicamente si el fabricante del dispositivo dispone de actualizaciones de software o noticias sobre vulnerabilidades de seguridad específicas.


    Banco Nacional de Costa Rica® 2011. Todos los Derechos Reservados
    Avenidas 1 y 3, Calle 4, San José, Costa Rica. Central Telefónica: (506)2212-2000
    SWIFT: BNCRCRSJ

    McAfee Secure sites help keep you safe from identity theft, credit card fraud, spyware, spam, viruses and online scams