Tecnología inalámbrica

Los peligros de conectar el Bluetooth en el móvil

Hay una serie de vulnerabilidades que aconsejan no tenerlo siempre encendido

29.09.2017 | 10:00
No es recomendable tener siempre encendido el Bluetooth.

El Bluetooth no es algo tan inofensivo como parece. Esta tecnología inalámbrica elimina cables y facilita las comunicaciones entre varios dispositivos conectados entre sí. Sin embargo, ahora se han detectado una serie de vulnerabilidades que recomiendan no tenerlo siempre encendido.

Una empresa de seguridad -Armis- ha descubierto al menos ocho 'agujeros', de los cuales cuatro han sido considerados como críticos y que afectan a diferentes dispositivos a través de Bluetooth. A través de estas vulnerabilidades un atacante puede tomar el control del smartphone y acceder a todos sus datos. Además, el malware, denominado BluBorne, se propaga a otros móviles con el Bluetooth activado sin necesidad de autorización.

El BlueBorne no requiere ningúna acción específica del usuario, ni siquiera un clic en un enlace. Si el Bluetooth está activado, le basta con 10 segundos para comenzar a cometer fechorías.

Desde la Oficina de Seguridad del Internauta señalan que los sistemas operativos afectados son todas las versiones de Android, iOS (desde iOS 9.3.5 hacia atrás) y AppleTV (desde 7.2.2 hacia atrás); Linux (cualquier dispositivo con BlueZ instalado), y Windows (desde Windows Vista en adelante).

Para comprobar si nuestro dispositivo está afectado o es vulnerable, Armis ha publicado una aplicación gratuita llamada BlueBorne Vulnerability Scanner, que de momento solo está disponible para Android.

Tres tipos de ataques

  1. BlueBugging: Es el más grave. Aprovechan 'bugs' o errores en la identificación del dispositivo para tomar por completo su control. En esta categoría entran los ataques BlueBorne.
  2. BlueSnarfing: Implica el robo de información. Los hackers suelen robar contactos e interceptan comunicaciones, imágenes y mensajes privados. Pero para ello el aparato debe estar al menos a 10 metros del atacante.
  3. BlueJacking: Consiste en enviar spam de forma masiva entre dispositivos conectados por Bluetooth. Se emplea el nombre del dispositivo como spam para que resulte más efectivo. Aunque es el ataque más inofensivo, los hackers ya han logrado desarrollar técnicas para acceder a los datos del móvil mediante este sistema.
Los hackers pueden aprovechar el Bluetooth para robar todo tipo de información. Foto: Getty Images

Para protegerse, se recomienda:

  • Desactivar el Bluetooth cuando no se esté utilizando
  • Configurar el dispositivo en 'modo Oculto' para que los hackers no puedan acceder a él.
  • Activar el Modo 2 del Bluetotth, que tiene seguridad reforzada.
  • Solicitar un código de confirmación cuando alguien trate de conectarse con nuestro móvil por Bluetooth.
  • Estar atentos a los parches y actualizaciones para los distintos sistemas operativos.
Compartir en Twitter
Compartir en Facebook

Tecnología

Smartphones' para todos los bolsillos
Los mejores móviles de 2017 en relación calidad-precio

Los mejores móviles de 2017 en relación calidad-precio

El mercado se abre más allá de la gama alta para recibir modelos perfectos para el día a día

Trucos para Gmail: consejos para darle un uso más profesional

Trucos para Gmail: consejos para darle un uso más profesional

La herramienta de Google dispone de numerosas opciones para adaptar sus utilidades

Huawei Mate 10: Características, Precio y Lanzamiento

Huawei Mate 10: Características, Precio y Lanzamiento

El gigante chino saca el primer móvil que permite al dispositivo aprender del uso diario que se le...

Consejos para elegir una impresora 3D sin morir en el intento

Consejos para elegir una impresora 3D sin morir en el intento

La diversidad es muy amplia y es fundamental priorizar las necesidades de cada usuario


WhatsApp permitirá compartir la ubicación en tiempo real

WhatsApp permitirá compartir la ubicación en tiempo real

La compañía ha garantizado que esta característica está protegida por un cifrado de extremo a...

¿Qué móviles usan Trump, Rajoy, Merkel o Macron?

¿Qué móviles usan Trump, Rajoy, Merkel o Macron?

Los teléfonos de los presidentes de Gobierno tienen que ser muy seguros, pues son objetivo de...

¿Qué es un estudio para música electrónica?

¿Qué es un estudio para música electrónica?

Google celebra el aniversario de la creación del estudio diseñado por Meyer-Eppler, Beyer y Eimert

Videojuegos

Seth Rollins, una de las estrellas de 'WWE 2K18'.
´WWE 2K18´: regresa el wrestling más realista

´WWE 2K18´: regresa el wrestling más realista

Esta entrega supone un acercamiento más íntimo en relación al aspecto que podemos ver en televisión

´South Park: Retaguardia en Peligro´: terror, caos y muchas risas

´South Park: Retaguardia en Peligro´: terror, caos y muchas risas

Cartman crear la mejor franquicia de superhéroes de la historia para salvar la ciudad

Así luce ´Call of Duty WWII´ en acción real

Así luce ´Call of Duty WWII´ en acción real

La saga bélica regresa en noviembre para vivir de la forma más realista posible la Segunda Guerra...

Así grabaron Cristiano y Griezmann ´El Camino: El regreso de Hunter´ de ´FIFA 18´

Así grabaron Cristiano y Griezmann ´El Camino: El regreso de Hunter´ de ´FIFA 18´

El sistema de animación capturó la personalidad de movimiento de los jugadores

´The Evil Within 2´ se estrena con un terrorífico tráiler

´The Evil Within 2´ se estrena con un terrorífico tráiler

Esta secuela del 'survival horror' de Bethesda ya está disponible para PlayStation 4, Xbox One y PC

´Ghost Recon Wildlands´, este fin de semana gratis

´Ghost Recon Wildlands´, este fin de semana gratis

Ubisoft ha confirmado que el nuevo modo PvP 'Ghost War' ya se encuentra para descarga de forma...

Enlaces recomendados: Premios Cine