Cerrar
Cerrar
Bluetooth: ¿cómo proteger su dispositivo de posibles hackeos?
Bluetooth

Bluetooth

Foto:

Marc Arcas. Efe

Bluetooth: ¿cómo proteger su dispositivo de posibles hackeos?

Bluetooth

A pesar de que ha mejorado el cifrado de datos, es mejor evitar dolores de cabeza.

La tecnología Bluetooth apareció en el mercado en 1999. Desarrollada por la firma Intel, poco a poco se convirtió en un estándar de la comunicación inalámbrica.

En los primeros años, Bluetooth tuvo muchos usos, en especial, en lo relacionado con la transferencia de archivos de imagen, video y audio, que por entonces se hacía casi exclusivamente por cables.

(Lea también: La IA de Google contrata abogado para demostrar que está viva)

Hoy, Bluetooth tiene usos muy diferentes a los de sus primeros años, y se concentra, en muchos casos, en el emparejamiento de dispositivos celulares con audífonos, parlantes, televisores, impresoras o relojes inteligentes.

Bluetooth no está exento de ciberataques

Por la gran popularidad que tiene Bluetooth, los ciberdelincuentes también lo han aprovechado para tratar de acceder a la información de los usuarios. Y aunque en los últimos años el cifrado de los datos que se envían por esa vía también se ha popularizado, aún existen muchas vulnerabilidades.

La firma Check Point Software Technologies realizó un estudio en el que detectó varias modalidades de ataques en las que se aprovechan esas brechas de seguridad que deja Bluetooth.

Una de ellas es la denominada BIAS (Bluetooth Impersonation AttackS), que consiste en el emparejamiento de diferentes equipos móviles, en los cuales el hacker toma el control del otro dispositivo.

La tecnología Bluetooth ha permitido conectar los dispositivos electrónicos sin la necesidad de utilizar cables.

Foto:

ISTOCK

La segunda es el robo de datos y el rastreo, en la cual los ciberdelincuentes interceptan una transmisión por vía Bluetooth y así le sacan provecho a algún fallo de seguridad.

Una tercera vía es el 'Bluesnarfing', que consiste en aprovechar cuando el usuario deja su dispositivo en “modo visible”, y así, acceder a datos personales del usuario.

La cuarta es el 'Bluebugging', en la que se crea un bug en el sistema operativo del dispositivo y así obtienen el control total del aparato.

(En otras noticias: WhatsApp: paso a paso para 'descubrir' con quién habla más su pareja)

¿Cómo evitar que vulneren mi dispositivo por Bluetooth?

¿Cómo evitar un ataque a través del Bluetooth? La primera recomendación es siempre mantener actualizado el software con la versión más reciente que haya disponible.

También es recomendable no aceptar solicitudes de emparejamiento desconocidas y, en lo posible, apagar el Bluetooth en lugares públicos.

Si existe la posibilidad, también es recomendable utilizar una VPN, con lo cual se hace más difícil que haya un rastreo de la conexión.

TECNOLOGÍA EL TIEMPO

Mis Portales

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.