Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad en las comunicaciones inalámbricas_

Helena Soto Santos

Created on January 23, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Basic Interactive Microsite

Beauty catalog mobile

3D Corporate Reporting

Higher Education Microsite

Basic Shapes Microsite

Microsite Vibrant Travel Guide

Tourism Guide Microsite

Transcript

Helena Soto Santos 2ºBACH-D

Seguridad en las comunicaciones inalámbricas_

empezar_

Seguridad en las comunicaciones inalámbricas

Medidas de seguridad

Seguridad en redes wifi

Ataques por Bluetooth

Medidas de seguridad

Seguridad en las comunicaciones inalámbricas

Redes inalámbricas

Las redes inalámbricas utilizan el aire como medio de transmisión, al alcanze de cualquier ususario.Las medidas de seguridad suelen estar gestionadas por las operadoras, pero en las redes personales corren a cuenta del usuario.

Seguridad en las comunicaciones inalámbricas

Ataques por bluetooth

El bluetooth es la red global de comunicaciones para redes de área personal.

Los ciber atacantes emplean antenas para ampliar el radio de acción de la señal.

Bluebugging
BlueMAC Spoofing
Bluesnarfing

Seguridad en las comunicaciones inalámbricas

MEDIADAS DE SEGURIDAD

  • Activar el bluetooth solo cuando sea necesario.
  • Cambiar de nombre el dispositivo.
  • No aceptar conexiones de dispositivos ajenos.
  • Verificar la lista de conectados.
  • Mantener actualizado la seguriadad.
  • Usar y cambiar las contraseñas.

Seguridad en las comunicaciones inalámbricas

Seguridad en redes wifi

Utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área pequeña, através de ondas electromagnéticas. El dispositivo que autentifica a los usuarios y que emite la señal suele ser un ROUTER

Sniffing
Man-in-the-middle
Evil twins

Seguridad en las comunicaciones inalámbricas

Medidas de seguridad

  • Personalizar la contraseña de acceso
  • Cambiar el SSID
  • Revisar el cifrado
  • Desactivar el acceso por WPS
  • Filtrar las MAC
  • Actualizar el firmware
  • Comprobar el historial de actividad
  • Utilizar el software de auditoría

Seguridad en las comunicaciones inalámbricas

Webgrafía
  • Bautista, A. Cabañes, I. Bernal, A. (2016). Tecnologías de la información y la comunicación II. Madrid, España. Anaya
  • ¿Qué es el bluesnarfing y cómo podemos proteger nuestros datos?. (s.f). Openbank. Recuperado de: https://www.openbank.es/open-to-learn/bluesnarfing
  • Ataques wifi. (s.f). FlashStart, Elona Deola. Recuperado de: https://flashstart.com/es/ataques-wifi/
  • Fallo de seguridad en redes Wifi: consejos y soluciones. (s.f). Lisa institute. Recuperado de: https://www.lisainstitute.com/blogs/blog/fallo-de-seguridad-en-redes-wifi?srsltid=AfmBOoq3KD5n0Yzrllk_q-g0Y74sylk8WkmPw6kYYNGN9qZK7dQ0Kg71
  • Seguridad en redes wifi: una guía de aproximación al empresario. (2019). Incibe. Revuperado de: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-en-redes-wifi.pdf

Seguridad en las comunicaciones inalámbricas

Gracias por atender

¿Preguntas?
Finalizar_

BlueMAC Spoofing

  • Permite suplantar la identidad de un dispositivo de confianza.
  • El atacante utliza sus credenciales para acceder a los servicios.

Bluebugging

  • Utilizando técnicas de ingenieria social hace que la víctima acepte una conexión inicial para la posterior infección del dispositvo.
  • Es posible la conexión por un error en la implementación de protocolos bluetooth.
  • Con tan solo unos segundos se puede robar la identidad.
  • SUPLEMENTACIÓN DE LA IDENTIDAD: acceso llamadas, enviar mensajes sms...

EVIL TWINS

Los atacantes duplican la propia página de acceso a la red wifi, imitando de forma muy realista la página oficia.

Bluesnarfing

"Blue": redes inalámbricas"Snarf": copiado de datos sin permiso

  • Es un ataque donde acceden a la información del dispositivo de manera frauduleta.
Bluejacking
  • Consiste en un envío continuo de spam mediante una vCard
  • No es tan peligroso como el bluesnarfing.

Man-in-the-midle

Puede suplantar alguna de las partes haciendo creer que es legítimo destinatario o suplantando el punto de acceso.

Sniffing

Se trata de interceptar datos mediante un software sniffer.Registran todo lo que encuentran a su paso.