Actualidad

Bluesnarfing y Bluebugging, dos problemas de seguridad del bluetooth

  • Home
  • Ciber Seguridad Informatica

Esta tecnología tiene ya 30 años de uso, por lo que muchos aspectos ya se han pulido. Sin embargo, aún quedan grandes peligros que afrontar al utilizarla: te contamos sobre algunos de ellos.

Publicado el 29 Sep 2022

bluetooth - seguridad - ciberdelincuencia

El bluetooth surgió a principios de los 1990, y no pasó desapercibido. Fue un verdadero giro en la comunicación inalámbrica, ya que habilitaba a transferir todo tipo de contenidos como fotos, videos o música a través de radiofrecuencia de corto alcance.

Sin embargo, no todo fueron buenas noticias. Como en muchos lados, el delito también puede afectar la actividad de esta tecnología, cuyos datos sensibles pueden ser vulnerados (aunque se piense comúnmente que no puede haber peligro). Si bien surgió como respuesta a los inconvenientes intrínsecos de conectarse a través de un cable y se adaptó rápidamente a celulares y computadoras, técnicas aún más avanzadas la han desplazado a un uso marginal vinculado a el emparejamiento de equipos como relojes inteligentes.

Las principales amenazas

Como los equipos que usan bluetooth llegan a ser más de 5000 millones, su vulnerabilidad ante ciberataques (aunque actualmente ya incluyan cifrado de datos) los expone a que un delincuente obtenga información. Si bien existen técnicas como la suplantación de identidad para obtener claves de acceso, el robo de datos, el espionaje y el rastreo de dispositivos, hay dos problemáticas más graves frente a las que conviene mucho estar alerta.

Por un lado, el bluebugging permite manejar a distancia muchos aspectos de un teléfono móvil (por ejemplo, llamar a alguien o mandarle mensajes, o hasta entrar a un registro de pulsaciones). Para lograr esto, el delincuente entra al celular mediante la conexión bluetooth para crear una “puerta trasera” en su sistema operativo y tomar control pleno del dispositivo.

Por otro lado, existe el bluesnarfing. Se trata de un método mediante el cual un pirata informático puede acceder a información personal del equipo como fotos, videos, o hasta eventos agendados en el calendario. Logra esto al aprovechar que el celular no solamente tenga encendido el bluetooth, sino además que esté puesto como “visible para todo el mundo” para así poder quedar emparejado a él sin la aprobación del otro y sin que lo note, lo que deja al teléfono desguarnecido.

Posibles soluciones

Como se ve, estar protegido antes estas amenazas es vital incluso en el mundo aparentemente inofensivo del bluetooth. Para ello, es importante apagar esta función si no se la está usando, o tener una protección de amenazas para celulares. También sirve estar actualizado respecto al software, ya que una versión más novedosa es más segura y posee parches de protección frente a los aspectos más vulnerables del sistema. A su vez, es muy útil usar una VPN (red privada virtual que no es susceptible de ser rastreada por otros)

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Temas principales

Especificaciones

V
vpn

Nota 1 de 4