Tendencias

¿Por qué es tan peligroso tener el Bluetooth del celular encendido?

Conozca los problemas cibernéticos que se podrían presentar si se deja el Bluetooth activado.

Imagen de referencia de Bluetooth. Foto: Getty Images. / UWE_UMSTAETTER

En muchas ocasiones, las personas dejan encendido el bluetooth sin prestar mayor atención ya que se considera inofensivo, no obstante, los riesgos a los que se puede exponer son más altos de lo que se pueda esperar.

El riesgo nace en que al mantener activada esta opción se está dando mucha facilidad para que un ciberdelincuente realice un ataque al teléfono, aprovechando la accesibilidad.

Le puede interesar:

Cuando se tiene el bluetooth activado se está enviando datos constantemente, para esto no es necesario que lo tengamos conectado con algún otro aparato, pues la propia interfaz es la que se encarga de enviar el UUID o identificador único universal a otros dispositivos.

El problema de esto radica cuando alguien es capaz de saber la ubicación y de recibir todo tipo de información del dispositivo que cuenta con el bluetooth activado. Con esto, se pone en riesgo la privacidad y la seguridad permanente.

¿Qué tipos de ataques se pueden dar por tener el Bluetooth encendido?

‘Bluebugging’

Este tipo de ataques suele ser el más grave porque se aprovechan de ‘bugs’- errores en la identificación del dispositivo para controlarlo por completo. Los objetivos de los intrusos van desde el ciberespionaje, hasta el robo de datos, propagación de virus e incluso creación de redes botnet (robos cibernéticos).

‘Bluejacking’

Este consiste en el envío masivo de spam entre dispositivos conectados a bluetooth. El atacante usa el protocolo del sistema para enviar mensajes no solicitados a la víctima a través de una tarjeta personal electrónica, una nota o un contacto.

Suele usar el propio nombre del dispositivo como spam para ser más efectivo.

‘Bluesnarfing’

Esta práctica incluye el robo de información, lo más habitual, es el robo de contactos, pero puede acceder a otro tipo de datos dentro del teléfono, tableta o computadora.

¿Cómo se puede proteger?

  • Microsoft, Google y Linux cuentan con herramientas para proteger a sus clientes frente al BlueBorne.
  • En dispositivos modernos se puede solicitar un código de confirmación cuando alguien trate de conectarse al aparato a través de bluetooth.
  • Usar el bluetooth del Modo 2, que tiene seguridad forzada a nivel de servicio.
  • Configura el dispositivo en el “Modo oculto” para que sea invisible a los hackers.

Sin embargo, lo más efectivo es mantener desactivada la conexión a bluetooth cuando no se esté usando.