¿Se puede piratear el Bluetooth? 7 consejos para mantener su Bluetooth seguro

¿Se puede piratear el Bluetooth? 7 consejos para mantener su Bluetooth seguro

Sí, se puede piratear el Bluetooth. Si bien el uso de esta tecnología ha ofrecido muchas comodidades, también ha expuesto a las personas a ataques cibernéticos.



Casi todos los dispositivos están habilitados para Bluetooth, desde teléfonos inteligentes hasta automóviles. La gente está rodeada de esta tecnología todos los días. Pero lo que muchos no se dan cuenta es que el uso de una conexión Bluetooth conlleva una serie de riesgos de seguridad y privacidad.

Cómo ocurre el hackeo de Bluetooth

Bluetooth permite que los dispositivos se conecten entre sí en distancias muy cortas, a menudo solo durante un período breve. Como tal, la mayoría de los piratas informáticos de Bluetooth confían en acercarse a un rango cercano de un objetivo y realizar el ataque en un período de tiempo limitado. Las áreas públicas abarrotadas son puntos de acceso conocidos para los piratas informáticos de Bluetooth. Especialmente aquellos lugares donde la gente tiende a quedarse más tiempo (es decir, cafeterías).





Cuando el objetivo se mueve fuera del alcance, puede parecer que el juego ha terminado para el atacante. Es importante señalar que algunos ataques pueden llevarse a cabo incluso a cientos de metros de distancia. Así que moverse unos pocos pies no es exactamente moverse fuera de alcance.

Relacionado: ¿Cómo funciona Bluetooth?



Algunos ciberdelincuentes también han encontrado una manera de piratear la conexión Bluetooth de un dispositivo y tomar el control del dispositivo, todo en solo 10 segundos. Lo que es aún más alarmante es que los piratas informáticos pueden hacer esto sin interactuar con el usuario.

Tres tipos de ataques Bluetooth

Hay tres tipos principales de ataques basados ​​en Bluetooth. Se diferencian según sus tácticas y la gravedad del daño que pueden causar.

Bluejacking es el menos inofensivo de estos ataques. Implica el envío de mensajes no solicitados y, a menudo, anónimos a dispositivos habilitados para Bluetooth dentro de un cierto rango. Funciona más como una llamada de broma destinada a molestar, aunque también puede recibir mensajes NSFW.

Bluejacking generalmente no causa tanto daño como otros ataques, ya que no implica tomar el control del dispositivo ni obtener acceso a ninguno de sus archivos.

Bluesnarfing es un poco más complicado y siniestro. Este ataque utiliza la conexión Bluetooth de un teléfono para robar información almacenada en el dispositivo. Los piratas informáticos pueden acceder a un dispositivo desde una distancia de hasta 300 pies sin dejar ningún rastro. Durante el ataque, los ciberdelincuentes pueden acceder y robar información de contacto, correos electrónicos, entradas de calendario, contraseñas, fotos y otra información de identificación personal (PII).

Bluebugging es el tipo de pirateo de Bluetooth más malicioso. Durante el ataque, un hacker experto puede obtener acceso y control total del dispositivo. Esto se hace configurando una puerta trasera en el sistema de la víctima . Se puede usar para espiar a la víctima escuchando conversaciones telefónicas e interceptando o redireccionando la comunicación (como reenviar las llamadas de la víctima al atacante).

Durante un ataque Bluebugging, un pirata informático puede leer mensajes SMS y responderlos. Pueden hacer llamadas y obtener acceso a cuentas o aplicaciones en línea sin alertar al propietario del dispositivo.

¿Qué es BlueBorne?

BlueBorne es un vector de ataque detectado en 2017 por la firma de seguridad Armis. Se propaga por el aire (es decir, en el aire) y piratea dispositivos a través de Bluetooth. No necesita emparejarse con el dispositivo de destino y, lo que es peor, ni siquiera necesita que el dispositivo sea detectable. Prácticamente todos los dispositivos móviles con tecnología Bluetooth son susceptibles.

Brinda a los piratas informáticos un control total del dispositivo y se puede utilizar para acceder a redes y datos corporativos. De acuerdo a el informe Armis , puede penetrar redes seguras con espacios abiertos y propagar malware a los dispositivos que se encuentran dentro del alcance.

BlueBorne se puede utilizar para ciberespionaje, filtraciones de datos, campañas de ransomware e incluso para crear botnets a partir de otros dispositivos.

Si bien se han implementado parches para los dispositivos afectados, BlueBorne mostró cuán fácilmente los piratas informáticos pueden explotar la tecnología Bluetooth y cuánto daño puede causar.

Cómo protegerse de los piratas informáticos de Bluetooth

Aquí hay algunas formas de protegerse de los piratas informáticos que intentan obtener acceso a su dispositivo a través de Bluetooth.

Apaga tu Bluetooth

Si deja su Bluetooth encendido, seguirá buscando un dispositivo abierto dentro de un rango con el que pueda conectarse. Los piratas informáticos esperan a los usuarios desprevenidos que se olvidan de apagar su Bluetooth o lo dejan encendido durante períodos prolongados.

Apáguelo si no lo necesita, especialmente si se encuentra en un área pública.

No comparta información confidencial

Teniendo en cuenta las vulnerabilidades de esta tecnología, y más aún por descubrir, es mejor evitar compartir información confidencial a través de Bluetooth. Esto incluye información bancaria, contraseñas, fotos privadas y otra PII.

Cambiar la configuración de Bluetooth a no visible

Muchos ataques tienen como objetivo dispositivos Bluetooth que están dentro del alcance y son detectables. Así es como localizan y se concentran en aquellos en los que pueden infiltrarse. Hay ciberdelincuentes que han solucionado este problema y ahora pueden atacar incluso dispositivos Bluetooth que no son detectables. Sin embargo, estos ataques son más raros, por lo que está limitando las opciones de los piratas informáticos.

Tenga cuidado con quién se empareja

No acepte solicitudes de vinculación a menos que esté seguro de que es con un dispositivo al que desea vincularse. Así es como los piratas informáticos obtienen acceso a la información de su dispositivo.

cómo sacar archivos del disco duro viejo

Evite emparejar dispositivos en público

Los lugares públicos abarrotados son puntos de acceso para los piratas informáticos. Si debe emparejar un dispositivo por primera vez, asegúrese de hacerlo en casa, en la oficina o en un área segura. Esto es para asegurarse de que los piratas informáticos no detecten su dispositivo Bluetooth mientras lo ha hecho visible durante el emparejamiento.

RELACIONADO: ¿Bluetooth no funciona en Windows 10? 10 formas de solucionar problemas de emparejamiento

No olvides desvincular

Si un dispositivo Bluetooth con el que se ha vinculado anteriormente se pierde o se lo roban, asegúrese de eliminarlo de su lista de dispositivos vinculados. De hecho, debe hacer esto con todos los dispositivos Bluetooth a los que se conectó previamente este dispositivo robado o perdido.

Instalar parches y actualizaciones

Los gadgets a menudo se implementan con vulnerabilidades desconocidas. Estos solo se descubrirán una vez que los compradores comiencen a usarlos. Es por eso que las empresas lanzan parches y actualizaciones críticas para el software.

Las actualizaciones reparan fallas de seguridad que se han descubierto recientemente y corrigen errores. Instalarlos ayuda a mantener alejados a los piratas informáticos.

Mantener alejados a los piratas informáticos

Sí, la piratería de Bluetooth puede causar mucho daño, pero puede tomar medidas para evitarlo.

El uso de esta tecnología conlleva muchos riesgos de seguridad y privacidad. Así que apaga tu Bluetooth cuando no lo estés usando. Nunca se vincule con dispositivos desconocidos. Y asegúrese siempre de estar al tanto de las actualizaciones o parches de su dispositivo.

Cuota Cuota Pío Correo electrónico Mejore su seguridad digital: 7 cosas que necesita mantener actualizado

Para protegerse de los piratas informáticos y los virus, debe mantener actualizados el software y el hardware. Pero, ¿qué dispositivos necesitan actualizarse?

Leer siguiente
Temas relacionados
  • Seguridad
  • Estafas
  • Seguridad del teléfono inteligente
  • Bluetooth
  • La seguridad cibernética
Sobre el Autor Loraine Balita-Centeno(42 Artículos publicados)

Loraine ha escrito para revistas, periódicos y sitios web durante 15 años. Tiene una maestría en tecnología de medios aplicada y un gran interés en medios digitales, estudios de redes sociales y ciberseguridad.

More From Loraine Balita-Centeno

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse