ver más

Alerta: Bluetooth pone en riesgo la información de los dispositivos

La compañía de ciberseguridad, Check Point, advierte sobre los ciberataques en los aparatos a través de esa herramienta.

Por
  • + Seguir en
  • La compañía especialista en ciberseguridad, Check Point Software, advirtió que Bluetooth no está exento de sufrir vulnerabilidad y en consecuencia ser aprovechado por los ciberdelincuentes para acceder a los datos privados de los dispositivos a través de estas conexiones.

    Los principales riesgos asociados a esta herramienta son la suplantación de Bluetooth, robo de datos, bluebugging, bluesnarfing y rastreo de dispositivos.

    Sin embargo, las nuevas versiones de estas tecnologías cuentan con cifrado de datos que aun así siguen están en riesgo.

    Cuáles son los principales riesgos asociados a la tecnología Bluetooth

    La empresa Check Point Software detalló cada uno de los peligros que permite al ciberdelincuente acceder a una gran cantidad de información a través de esta herramienta.

    Bluebugging

    Es una forma de ataque Bluetooth en la que se pueden controlar varios aspectos de un celular, es decir, realizar llamadas o enviar mensajes y hasta inclusivo acceder a un registro los movimientos realizados. El ciberdelincuente entra por una llamada "Puerta trasera" o conocida como "Backdoor" y así poder controlar el equipo completamente.

    Bluesnarfing

    Es un ciberataque que permite acceder a archivos personales como las fotos, videos y datos del calendario. El acceso a estos archivos se da a partir de que el Bluetooth esté encendido y visible para los demás, ya que se puede establecer un emparamiento con el dispositivo sin que la persona se de cuenta.

    BIAS (Bluetooth Impersonation Attacks)

    Es un tipo de ataque que permite suplantar la identidad de un dispositivo para luego conectarse con otro. Se produce un intercambio de claves para acceder al vínculo entre ambos aparatos. De esta forma se toma el control del dispositivo engañado. Este ciberataque, según investigadores, podría afectar a millones de celulares.

    Rastreo de dispositivos

    Es utilizada para localizar la ubicación de un celular. Sin embargo, los cibercriminales pueden rastrear el celular de una persona correlacionando el aparato.

    Robo de datos y espionaje

    Es un método donde el cibercriminal accede al robo de información e incluso realiza actividad de espionaje. En principio se busca una trasmisión de Bluetooth y encontrar un fallo de seguridad para poder entrar a los datos personales.

    últimas noticias

    Cuándo vuelve a jugar Boca tras su victoria sobre Universidad Católica

    Hace 7 horas

    Operaron del corazón a Julio De Vido: su familia cuestionó las condiciones de detención

    Hace 8 horas

    Estados Unidos e Irán negociarán un acuerdo de paz desde el viernes en Pakistán

    Hace 8 horas

    Imputan por abuso a diez jugadoras de hockey tras un ritual de iniciación a una adolescente de 16 años

    Hace 9 horas

    Boca y un gran debut en la Copa Libertadores: le ganó 2-1 a Universidad Católica en Chile

    Hace 9 horas