Anuncios

Bluetooth: Todo lo que debes saber, seguridad, pro y contra.Qué hacer para que Bluetooth sea más seguro?

Tiempo de lectura: 5 minutos
177

Vivimos rodeados de dispositivos Bluetooth: su rastreador de ejercicios, auriculares, altavoces y dispositivos domésticos inteligentes pueden usarlo. Comparten sus datos entre sí y con la web, y donde hay datos, siempre habrá hackers tratando de robarlos. ¿Es Bluetooth realmente tan inseguro como parece? Vamos a averiguar.

Vulnerabilidades de Bluetooth

Los hacks Bluetooth más comunes

Las conexiones Bluetooth han existido durante algunas décadas, por lo que los piratas informáticos han encontrado muchas formas de abusar de él. Hay tres ataques Bluetooth más conocidos y comunes:

  • Bluejacking es un ataque durante el cual un pirata informático utiliza una conexión Bluetooth para ingresar a su teléfono y enviar mensajes anónimos a otros dispositivos cercanos. Los hackers también pueden usarlo para hacer llamadas internacionales o costosas de pago por minuto y gastar el dinero que tanto le costó ganar.
  • Bluesnarfing es un ataque en el que un pirata informático roba información en su teléfono, incluidos calendarios, correos electrónicos, mensajes de texto, fotos, videos y su directorio telefónico a través de Bluetooth. El hacker debe descargar toda esta información con bastante rapidez, mientras esté dentro del alcance.
  • Bluebugging es probablemente lo peor, ya que permite que el hacker controle completamente su dispositivo. Les da la capacidad de escuchar sus llamadas y acceder a todos los datos almacenados en su dispositivo.

Si un hacker logra ingresar a su teléfono inteligente, puede obtener toneladas de información confidencial sobre usted. Esto se puede usar más tarde en ataques de ingeniería social , chantajearlo o piratear su banco y otras cuentas.

Sin embargo, la peor parte de los ataques Bluetooth es que los investigadores de seguridad encuentran nuevas formas de explotar la conexión cada año.

Conectar su equipo a un dispositivo Bluetooth, como auriculares, teléfonos móviles u otro equipo Windows

Esto no es  todo…..

Revela tu ubicación

Los hackers pueden usar Bluetooth para rastrear su ubicación. Para hacerlo, solo necesitan dos cosas: un dispositivo que use constantemente conexiones Bluetooth y un identificador de dispositivo único. ¿Como funciona?

Dos dispositivos que se conectan a través de Bluetooth se reconocen intercambiando una información que se puede considerar como algo similar a la dirección de un dispositivo. La mayoría de los dispositivos los cambian regularmente, como cuando se restablece la conexión o cuando se agotan las baterías. Sin embargo, los investigadores de seguridad han descubierto recientemente que algunos dispositivos, como los rastreadores de actividad física , mantienen la misma dirección sin importar qué. Los hackers pueden usar este número como un identificador de dispositivo único.

Para empeorar las cosas, estos dispositivos transmiten constantemente esta señal para permanecer conectados a su teléfono y proporcionar resultados precisos y en tiempo real.

Porque el Bluetooth no funciona en Mac. 5 posibles soluciones

El cifrado de Bluetooth se puede romper fácilmente

 

Los investigadores de seguridad también han descubierto recientemente una técnica de piratería que debilita el cifrado de Bluetooth y hace que sea más fácil de descifrar. Dos dispositivos que se conectan a través de Bluetooth necesitan intercambiar claves criptográficas para establecer una conexión segura. Sin embargo, no todos los dispositivos admiten claves de cifrado largas y seguras. Por lo tanto, necesitan «hablar» entre sí para decidir la longitud de la clave.

En el ataque Key Negotiation of Bluetooth (KNOB) , los piratas informáticos interceptan este proceso y hacen que uno de los dispositivos «ofrezca» utilizar una clave de cifrado débil que puede ser tan corta como 1 byte. Una vez que se establece dicha conexión, un pirata informático puede usar un simple ataque de fuerza bruta para romper el cifrado y comenzar a ver el tráfico que se intercambia entre los dispositivos.

Puede causar una denegación de servicio (DOS)

Los hackers también pueden usar Bluetooth para causar una Denegación de Servicio. Pueden bloquear su dispositivo, impedir que su teléfono inteligente reciba o realice llamadas o agotar la batería. Aunque puede que no les ayude a robar sus datos, puede causar confusión o simplemente ser muy molesto.

Tus aplicaciones también pueden usarlo de forma maliciosa

Las aplicaciones en su teléfono también podrían estar usando secretamente su conexión Bluetooth para recolectar datos y rastrear su ubicación. El nuevo iOS 13 fue diseñado para notificar a los usuarios de las aplicaciones que comprometen su privacidad, e hizo exactamente eso. Ya se ha recuperado en Facebook y Youtube abusando del Bluetooth de los usuarios.

Guía completa para configurar auriculares Bluetooth en sus dispositivos

¿Qué tan seguro es Bluetooth?

Si Bluetooth tiene tantas vulnerabilidades, ¿por qué todavía lo usamos? Principalmente porque la piratería de Bluetooth no es tan común en la vida real. ¿Por qué?

  • Para explotar su conexión Bluetooth, un hacker debe estar cerca (a menos de 300 pies de usted para un dispositivo Bluetooth de Clase 1 o 30 pies para un dispositivo Bluetooth de Clase 2) y deben obtener resultados antes de que se mude de la vecindad;
  • Los investigadores de seguridad identifican la dificultad de piratería de Bluetooth como Intermedia, lo que significa que es poco probable que cualquier aspirante a hacker pueda realizarla. Los ataques de Bluetooth requieren conocimientos técnicos avanzados y, a veces, recursos, como dinero y equipos especiales. Por lo tanto, sería más fácil y rápido para un hacker romper la ventana que la cerradura de la puerta inteligente;
  • Los resultados podrían no ser tan fructíferos. Sí, si un hacker ingresa a su teléfono, puede obtener mucha información sobre usted. Sin embargo, detectar el tráfico entre su Spotify y sus altavoces inalámbricos, no tanto.

Teniendo esto en cuenta, es seguro decir que no querrá que su Bluetooth esté encendido en DEFCON, la conferencia de piratería más grande del mundo. Pero en realidad, usar Bluetooth regularmente debería estar bien.

Sin embargo, eso no significa que no debas hacer todo lo posible para protegerte, así que aquí hay algunos pasos sencillos que puedes seguir para proteger tu conexión Bluetooth.

Entrra Aqui para ver nuestra guia mas completa sobre Bluetooth

Qué hacer para que Bluetooth sea más seguro

  1. Apáguelo cuando no lo use y evite usarlo en lugares públicos.
  2. No acepte solicitudes de emparejamiento de partes desconocidas.
  3. Actualice el firmware regularmente si es posible. Si no, cambie sus dispositivos cada pocos años.
  4. Investigue antes de comprar un nuevo dispositivo. Descubra qué medidas de seguridad ha agregado el fabricante para proteger su dispositivo y cuál es su reputación de seguridad.



 

Comentar es de agradecer

Apoyanos, Donaciones

Si es un lector habitual de este blog y le gusta su contenido quizá quiera contribuir a su mantenimiento. Cualquier cantidad por pequeña que sea será bien recibida

NGLT, depende en gran medida de su apoyo. Puede ayudar al sitio a seguir brindándole contenido,software interesantes y útiles utilizando esta opcion:

Te ha resultado útil esta información?Tus comentarios nos ayudan a mejorar esta web

Puedes seguirnos en Twitter o unirse a nuestro Fan Page Facebook , Grupo Facebook , Instagram,Suscribirte a nuestro canal de You Tube para mantenerse actualizado sobre lo último en tecnología móvil e informática en general

Si te ha gustado esta información, por favor apoya nuestro trabajo y este sitio web: compartir o comentar este artículo es un buen comienzo!.Para cualquier duda puedes dejarnos su comentario recibirás una respuesta lo mas rápido posible

Para contactar escríbenos a: nosgustalatecno@nosgustalatecnologia.es

Anuncios

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

HTML Snippets Powered By : XYZScripts.com
error: Lo siento acción no permitida !!
A %d blogueros les gusta esto: