La tecnología Bluetooth apareció en el mercado en 1999. Desarrollada por la firma Intel, poco a poco se convirtió en un estándar de la comunicación inalámbrica.
En los primeros años, Bluetooth tuvo muchos usos, en especial, en lo relacionado con la transferencia de archivos de imagen, video y audio, que por entonces se hacía casi exclusivamente por cables.
(Lea también: La IA de Google contrata abogado para demostrar que está viva)
Hoy, Bluetooth tiene usos muy diferentes a los de sus primeros años, y se concentra, en muchos casos, en el emparejamiento de dispositivos celulares con audífonos, parlantes, televisores, impresoras o relojes inteligentes.
Por la gran popularidad que tiene Bluetooth, los ciberdelincuentes también lo han aprovechado para tratar de acceder a la información de los usuarios. Y aunque en los últimos años el cifrado de los datos que se envían por esa vía también se ha popularizado, aún existen muchas vulnerabilidades.
La firma Check Point Software Technologies realizó un estudio en el que detectó varias modalidades de ataques en las que se aprovechan esas brechas de seguridad que deja Bluetooth.
Una de ellas es la denominada BIAS (Bluetooth Impersonation AttackS), que consiste en el emparejamiento de diferentes equipos móviles, en los cuales el hacker toma el control del otro dispositivo.

La tecnología Bluetooth ha permitido conectar los dispositivos electrónicos sin la necesidad de utilizar cables.
ISTOCK
La segunda es el robo de datos y el rastreo, en la cual los ciberdelincuentes interceptan una transmisión por vía Bluetooth y así le sacan provecho a algún fallo de seguridad.
Una tercera vía es el 'Bluesnarfing', que consiste en aprovechar cuando el usuario deja su dispositivo en “modo visible”, y así, acceder a datos personales del usuario.
La cuarta es el 'Bluebugging', en la que se crea un bug en el sistema operativo del dispositivo y así obtienen el control total del aparato.
(En otras noticias: WhatsApp: paso a paso para 'descubrir' con quién habla más su pareja)
¿Cómo evitar un ataque a través del Bluetooth? La primera recomendación es siempre mantener actualizado el software con la versión más reciente que haya disponible.
También es recomendable no aceptar solicitudes de emparejamiento desconocidas y, en lo posible, apagar el Bluetooth en lugares públicos.
Si existe la posibilidad, también es recomendable utilizar una VPN, con lo cual se hace más difícil que haya un rastreo de la conexión.
TECNOLOGÍA EL TIEMPO
Comentar