Tipos de ataques Bluetooth y cómo evitar ser una víctima.

0
Mitos y mejoras del Bluetooth

566

Escrito por Javier jimenez

Bluetooth es una tecnología que ha estado con nosotros durante muchos años. Es una forma muy utilizada para transferir datos de forma inalámbrica. Está presente en la mayoría de los teléfonos móviles, así como en las computadoras y otros dispositivos. Por ejemplo, podemos usar auriculares inalámbricos conectados a través de esta tecnología con nuestro móvil. También podemos enviar una canción desde un móvil a una tableta. Hay muchos usos. Sin embargo, el riesgo de seguridad también está presente. Es recomendable tomar medidas y evitar sufrir alguno de los Tipos de ataques que vienen a través de Bluetooth. Vamos a dar un consejo.

Tipos de ataques a través de bluetooth.

Si no tomamos suficientes precauciones, nuestros dispositivos pueden estar en peligro a través de Bluetooth. Hay varios tipos de ataques que pueden ocurrir. Vamos a nombrar algunos de los más populares.

Uno de los tipos de ataques más comunes es el Bluejacking. Es cierto que no siempre es muy peligroso, pero es molesto. No es peligroso en el sentido de que se puede utilizar simplemente para enviar imágenes o textos. Por ejemplo, publicidad de una empresa que nos llega si pasamos cerca de la fuente del envío.

Sin embargo, también puede resultar muy peligroso. Y es que este método puede ser utilizado para desplegar malware. Nuestros dispositivos móviles podrían estar en peligro debido al Bluejacking.

Básicamente el bluejacking consiste en recibir archivos que no queremos e involuntariamente.

Otro tipo de ataque se conoce como Bluebugging. Esto puede ser más peligroso. Aprovecha las vulnerabilidades., como su nombre lo indica (bugs). Use fallas en este protocolo para ejecutar comandos en el dispositivo.

Si un atacante logra controlar nuestro teléfono móvil a través de BluebuggingPodría ser muy peligroso. Tendría acceso gratuito a la instalación de todo tipo de aplicaciones maliciosas e incluso podría robar nuestros datos.

Finalmente, un tercer tipo de ataque a través de Bluetooth es Bluesnarfing. Nuevamente los cibercriminales utilizan vulnerabilidades que existen en el protocolo para robar datos. Usan diferentes herramientas con las que podrían robar información de nuestro teléfono.

Logotipo de Bluetooth "width =" 655 "height =" 318 "srcset =" https://www.noticiasdeinformatica.net/wp-content/uploads/2019/02/1550874005_521_Tipos-de-ataques-Bluetooth-y-como-evitar-ser-una-victima.jpg 655w, https: //www.redeszone .net / app / uploads / 2018/10 / Logo-Bluetooth-300x146.jpg 300w, https://www.redeszone.net/app/uploads/2018/10/Logo-Bluetooth-634x308.jpg 634w, https: / /www.redeszone.net/app/uploads/2018/10/Logo-Bluetooth-240x117.jpg 240w, https://www.redeszone.net/app/uploads/2018/10/Logo-Bluetooth.jpg 690w "tamaños = "(ancho máximo: 655 px) 100 vw, 655 px

Cómo evitar ataques a través de Bluetooth

Lo principal y lo más importante es. Desconecta el Bluetooth siempre que no sea necesario.. Esto es evidente. No es recomendable dejar esta tecnología constantemente en el móvil. De lo contrario podríamos sufrir algunos de los tipos de ataques que hemos mencionado.

Pero esto no solo se aplica a los dispositivos móviles, sino a cualquier dispositivo que tengamos y que tenga tecnología Bluetooth.

Tambien es vital tener el equipo actualizado Con la última versión. A veces surgen vulnerabilidades que pueden ser explotadas por los cibercriminales. Algunos tipos de ataques, como hemos visto, utilizan las vulnerabilidades que existen en esta tecnología. Por lo tanto, es importante instalar siempre los últimos parches y actualizaciones.

Además, tienes que tener Muy cuidadoso cuando vamos a conectarnos a algún bluetooth.. Siempre debemos asegurarnos de que nos estamos conectando a la correcta y de que confiamos en ese dispositivo. Esto debe aplicarse especialmente cuando estamos fuera, en algún lugar donde hay una señal electrónica que nos invita a activar Bluetooth para recibir información, por ejemplo. Ese panel ha sido modificado maliciosamente para distribuir malware.

En definitiva, a través de Bluetooth podríamos atacar nuestros dispositivos. Es importante tomar ciertas precauciones para evitar ser víctima de este tipo de problemas.