{"id":82570,"date":"2017-09-18T20:07:13","date_gmt":"2017-09-18T20:07:13","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=82570"},"modified":"2017-09-18T20:07:13","modified_gmt":"2017-09-18T20:07:13","slug":"cuales-son-los-riesgos-de-mantener-el-bluetooth-conectado-en-tu-celular-y-otros-dispositivos-electronicos","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=82570","title":{"rendered":"Cu\u00e1les son los riesgos de mantener el bluetooth conectado en tu celular y otros dispositivos electr\u00f3nicos"},"content":{"rendered":"<h4>Dejar el bluetooh conectado en el tel\u00e9fono m\u00f3vil puede parecer inofensivo. Sin embargo, los riesgos a los que te puedes exponer son m\u00e1s altos de lo que tal vez imaginas.<\/h4>\n<p>El pasado martes, un grupo de investigadores de la firma de seguridad Armis detect\u00f3 una nueva vulnerabilidad que \u00abafecta a casi todos los terminales conectados a bluetooth\u00bb.<\/p>\n<p>Y no s\u00f3lo a\u00a0<i>smartphones.\u00a0<\/i>El problema tambi\u00e9n ata\u00f1e a televisores inteligentes, tabletas, port\u00e1tiles, altavoces e incluso autom\u00f3viles.<\/p>\n<p>En total,\u00a0<strong>podr\u00eda haber m\u00e1s de 5.300 millones de dispositivos.<\/strong><\/p>\n<p>El ataque consiste en un\u00a0<i>malware<\/i>\u00a0(programa malicioso) llamado\u00a0<strong><i>BlueBorne<\/i><\/strong><strong>\u00a0que \u00abse expande como el aire\u00bb\u00a0<\/strong>y permite a los\u00a0<i>hackers<\/i>\u00a0tomar el control del aparato, acceder los datos y a las redes a las que est\u00e1 conectado y propagarse a otros dispositivos.<\/p>\n<p>Pero hay m\u00e1s riesgos vinculados a la popular tecnolog\u00eda inal\u00e1mbrica.<\/p>\n<p>\u00abCreemos que hay muchas m\u00e1s vulnerabilidades esperando ser descubiertas en las varias plataformas que usan bluetooth\u00bb, explican desde Armis.<\/p>\n<p><i>Te contamos en qu\u00e9 consisten los peligros de la conexi\u00f3n\u00a0<\/i><i>b<\/i><i>luetooth y c\u00f3mo puedes protegerte.<\/i><\/p>\n<h2 class=\"story-body__crosshead\">\u00abBluebugging\u00bb<\/h2>\n<p>Este tipo de ataques son los m\u00e1s graves y se aprovechan de\u00a0<i>\u00abbugs\u00bb<\/i>\u00a0-errores- en la identificaci\u00f3n del dispositivo para controlarlo por completo. Los ataques BlueBorne entran dentro de esta categor\u00eda.<\/p>\n<p>El pasado martes, un grupo de investigadores de la firma de seguridad Armis detect\u00f3 una nueva vulnerabilidad que \u00abafecta a casi todos los terminales conectados a bluetooth\u00bb.<\/p>\n<p>Y no s\u00f3lo a\u00a0<i>smartphones.\u00a0<\/i>El problema tambi\u00e9n ata\u00f1e a televisores inteligentes, tabletas, port\u00e1tiles, altavoces e incluso autom\u00f3viles.<\/p>\n<p>En total,\u00a0<strong>podr\u00eda haber m\u00e1s de 5.300 millones de dispositivos.<\/strong><\/p>\n<p>El ataque consiste en un\u00a0<i>malware<\/i>\u00a0(programa malicioso) llamado\u00a0<strong><i>BlueBorne<\/i><\/strong><strong>\u00a0que \u00abse expande como el aire\u00bb\u00a0<\/strong>y permite a los\u00a0<i>hackers<\/i>\u00a0tomar el control del aparato, acceder los datos y a las redes a las que est\u00e1 conectado y propagarse a otros dispositivos.<\/p>\n<p>Pero hay m\u00e1s riesgos vinculados a la popular tecnolog\u00eda inal\u00e1mbrica.<\/p>\n<p>\u00abCreemos que hay muchas m\u00e1s vulnerabilidades esperando ser descubiertas en las varias plataformas que usan bluetooth\u00bb, explican desde Armis.<\/p>\n<p><i>Te contamos en qu\u00e9 consisten los peligros de la conexi\u00f3n\u00a0<\/i><i>b<\/i><i>luetooth y c\u00f3mo puedes protegerte.<\/i><\/p>\n<h2 class=\"story-body__crosshead\">\u00abBluebugging\u00bb<\/h2>\n<p>Este tipo de ataques son los m\u00e1s graves y se aprovechan de\u00a0<i>\u00abbugs\u00bb<\/i>\u00a0-errores- en la identificaci\u00f3n del dispositivo para controlarlo por completo. Los ataques BlueBorne entran dentro de esta categor\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/3C5F\/production\/_97855451_gettyimages-504761106.jpg\" \/><\/p>\n<h5>La \u00faltima vulnerabilidad afecta tambi\u00e9n a computadoras, altavoces, televisores y otro tipo de aparatos que se conectan a bluetooth.<\/h5>\n<p>Los objetivos de los atacantes son diversos, desde ciberespionaje hasta robo de datos, propagaci\u00f3n de virus e incluso creaci\u00f3n de redes\u00a0<i>botnet\u00a0<\/i>(robots inform\u00e1ticos).<\/p>\n<p><strong>Los BlueBorne no requieren de ninguna acci\u00f3n por parte del usuario<\/strong>. Ni siquiera necesitan que hagamos clic en un enlace para actuar. Tan s\u00f3lo 10 segundos y que el Bluetooth est\u00e9 activado le bastan para hacer de las suyas.<\/p>\n<p>Armis ha desarrollado una aplicaci\u00f3n gratuita en la que puedes comprobar si tu aparato est\u00e1 infectado o si es vulnerable. Se llama\u00a0<strong><i>BlueBorne Vulnerability Scanner\u00a0<\/i><\/strong>y est\u00e1 disponible en la tienda virtual de Google.<\/p>\n<h2 class=\"story-body__crosshead\">\u00abBluejacking\u00bb<\/h2>\n<p>Otro de los peligros es el<i>b<\/i><i>luejacking,\u00a0<\/i>que consiste en el<strong>\u00a0env\u00edo masivo de\u00a0<\/strong><strong><i>spam\u00a0<\/i><\/strong>entre dispositivos conectados a bluetooth.<\/p>\n<p>En este caso, el atacante usa el protocolo del sistema para enviar mensajes no solicitados a la v\u00edctima a trav\u00e9s de una vCard (tarjeta personal electr\u00f3nica), una nota o un contacto.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/ichef.bbci.co.uk\/news\/624\/cpsprodpb\/8A7F\/production\/_97855453_gettyimages-651479487.jpg\" \/><\/p>\n<h5>A veces los hackers usan las conexiones a bluetooth para enviar spam. Otras, para robar datos y contactos.<\/h5>\n<p>Suele usar el propio nombre del dispositivo como<i>\u00a0spam\u00a0<\/i>para ser m\u00e1s efectivo.<\/p>\n<p>Es una t\u00e9cnica molesta y hasta hace poco inofensiva en cuanto a infecciones o ataques\u00a0<i>malware<\/i>, aunque con el tiempo los\u00a0<i>hackers\u00a0<\/i>han desarrollado nuevas herramientas que les permiten acceder a la agenda, mensajes y datos del celular.<\/p>\n<h2 class=\"story-body__crosshead\">\u00abBluesnarfing\u00bb<\/h2>\n<p>Es m\u00e1s oscuro y peligroso que b<i>luejacking<\/i>, pues implica necesariamente el\u00a0<strong>robo de informaci\u00f3n<\/strong>.<\/p>\n<p>Lo m\u00e1s habitual es el robo de contactos pero puede acceder a otro tipo de datos dentro del tel\u00e9fono, tableta o computadora, incluidas las comunicaciones y mensajes privados y las im\u00e1genes, aunque para ello el atacante tiene que estar situado al menos a 10 metros del aparato.<\/p>\n<figure class=\"media-landscape no-caption body-width\"><span class=\"image-and-copyright-container\"><img loading=\"lazy\" decoding=\"async\" class=\"responsive-image__img js-image-replace\" src=\"https:\/\/ichef-1.bbci.co.uk\/news\/624\/media\/images\/76020000\/jpg\/_76020974_line976.jpg\" alt=\"L\u00ednea\" width=\"464\" height=\"2\" data-highest-encountered-width=\"624\" \/><\/span><\/figure>\n<h2 class=\"story-body__crosshead\">C\u00d3MO PROTEGERTE<\/h2>\n<ul class=\"story-body__unordered-list\">\n<li class=\"story-body__list-item\">Microsoft, Google y Linux han lanzado\u00a0<strong>parches<\/strong>\u00a0para proteger a sus clientes frente al BlueBorne. Inst\u00e1lalos.<\/li>\n<li class=\"story-body__list-item\">En dispositivos modernos puedes solicitar un<strong>\u00a0c\u00f3digo de confirmaci\u00f3n<\/strong>\u00a0cuando alguien trate de conectarse a tu aparato a trav\u00e9s de Bluetooth.<\/li>\n<li class=\"story-body__list-item\">Usa el\u00a0<strong>Bluetooth del Modo 2<\/strong>, que tiene seguridad forzada a nivel de servicio.<\/li>\n<li class=\"story-body__list-item\">Configura tu dispositivo en el<strong>\u00a0\u00abModo oculto\u00bb<\/strong>\u00a0para que sea invisible a los\u00a0<i>hackers<\/i>.<\/li>\n<li class=\"story-body__list-item\">Lo m\u00e1s efectivo para estar a salvo es mantener\u00a0<strong>desactivada la conexi\u00f3n\u00a0<\/strong>a Bluetooth cuando no la est\u00e9s usando.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>V\u00eda:\u00a0<a href=\"http:\/\/www.bbc.com\/mundo\/noticias-41306697\">BBC<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dejar el bluetooh conectado en el tel\u00e9fono m\u00f3vil puede parecer inofensivo. Sin embargo, los riesgos a los que te puedes exponer son m\u00e1s altos de lo que tal vez imaginas. El pasado martes, un grupo de investigadores de la firma de seguridad Armis detect\u00f3 una nueva vulnerabilidad que \u00abafecta a casi todos los terminales conectados [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":82593,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-82570","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/82570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=82570"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/82570\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/82593"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=82570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=82570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=82570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}