Los smartphones cuentan con distintos tipos de conexiones, tales como WiFi, NFC, y Bluetooth, además de la conexión a redes móviles, y los usuarios solemos dejarlas conectadas todo el tiempo. Después de todo, ¿para qué activarlas y desactivarlas constantemente? Es más cómodo simplemente tenerlas a disposición cuando las necesitemos.
Tal es el caso del Bluetooth, la mayoría de usuarios suele tener esta conexión activa de forma permanente, en especial si utiliza auriculares inalámbricos. Sin embargo, tener esta conexión siempre activa puede implicar un riesgo de seguridad para nuestros dispositivos, y toda la información que llevamos en ellos. Los usuarios podemos ser víctimas de ataques e intrusiones a través de esta conexión, aunque deben cumplirse algunos parámetros para que un intruso pueda aprovechar una vulnerabilidad Bluetooth de nuestros dispositivos.
Si no lo estás usando, lo mejor es desactivarlo
El Bluetooth es un tipo de conexión que resulta muy cómoda y práctica, en especial si usamos los distintos accesorios disponibles para nuestros móviles, incluyendo auriculares, relojes inteligentes y pulseras de actividad. Sin embargo, el Bluetooth también puede sufrir de vulnerabilidades y agujeros de seguridad. Esto es algo que ya ha sucedido en múltiples ocasiones, incluyendo casos como el de BlueBorne, un fallo de seguridad que afectó a cientos de millones de dispositivos en todo el mundo.
Recientemente las autoridades, tales como la Policía Nacional, han advertido de un tipo de ataque basado en la conexión Bluetooth. Su nombre es Bluesnarfing y consiste en el acceso no autorizado a la información de un dispositivo mediante vulnerabilidades de Bluetooth.
Es por esto que las autoridades recomiendan mantener apagada la conexión a Bluetooth si no la estamos utilizando. Además, también es recomendable desactivar el WiFi cuando salimos de casa y solo conectarnos a redes de confianza.
No obstante, es importante aclarar que aunque existen riesgos, especialmente ya que los fabricantes no suelen actualizar frecuentemente los drivers relacionados a la conexión Bluetooth, para que los atacantes y cibercriminales puedan explotar vulnerabilidades de Bluetooth deben cumplirse ciertas condiciones.
La primera es la más evidente, pero aun así necesaria de mencionar: el móvil de la víctima debe sufrir de algún fallo de seguridad o vulnerabilidad relacionada al Bluetooth. No todos los smartphones son vulnerables por el simple hecho de tener la conexión a Bluetooth activa.
La segunda condición es que los atacantes deben encontrarse cerca de las víctimas en todo momento, realizar una intrusión mediante Bluetooth no es posible a menos que el atacante se encuentre a una distancia de pocos metros de la víctima, en especial si el ataque se lleva a cabo en una zona con demasiada interferencia, por ejemplo, un lugar con demasiadas personas.
Sin embargo, aunque el riesgo es bajo, esto no significa que sea imposible ser víctima de un ataque o intrusión mediante Bluetooth. Por lo tanto, es recomendable seguir una regla básica: si no lo estamos utilizando, mejor mantenerlo desactivado.
Foto de portada | Sten Ritterfeld en Unsplash
En Xataka Móvil | Cómo localizar un móvil robado o perdido
En Xataka Móvil | Mis trucos para no olvidar nunca una contraseña y que mis cuentas estén protegidas ante robos
Ver 0 comentarios