|
||
|
|
|
|||||||
| Noticias del portal de temática general Sólo el staff puede publicar aquí |
![]() |
|
|
Herramientas |
|
#1
|
||||
|
||||
Bluesnarfing: el peligro oculto del Bluetooth y cómo evitarlo
Bluesnarfing: el peligro oculto del Bluetooth y cómo evitarlo ![]() Mantener el Bluetooth activo en el móvil es una práctica común debido a su bajo consumo de batería y la comodidad que ofrece. Sin embargo, esta práctica puede presentar riesgos de seguridad, como el Bluesnarfing. Este término se refiere a la intrusión no autorizada en un dispositivo a través de su conexión Bluetooth, explotando vulnerabilidades en esta tecnología. Aunque las conexiones inalámbricas como WiFi, NFC y Bluetooth facilitan el uso de accesorios compatibles, también pueden dejar el móvil vulnerable a intrusiones. La Policía y el Instituto Nacional de Ciberseguridad (Incibe) han alertado sobre estos riesgos. El Bluetooth, independientemente de su versión, puede ser vulnerable a ataques. Casos como BlueBorne en 2017, que afectó a 5.000 millones de dispositivos, y BlueFrag, que impactó a Android 8 Oreo y Android 9 Pie, demuestran la susceptibilidad de esta tecnología. Aunque estos incidentes resaltan la inseguridad del Bluetooth, explotar estas vulnerabilidades no es sencillo. Para que ocurra un ataque de Bluesnarfing, el atacante debe estar cerca del dispositivo, ya que el Bluetooth tiene un alcance limitado. Además, el móvil debe tener vulnerabilidades específicas y el atacante necesita un alto conocimiento técnico. A pesar de que las posibilidades de sufrir un ataque son bajas, es recomendable tomar precauciones. Desactivar el Bluetooth cuando no se esté usando puede aumentar la seguridad del dispositivo y ahorrar batería. Esto es especialmente relevante si no se utilizan dispositivos que requieren una conexión constante, como relojes inteligentes o pulseras de actividad. Mantener el sistema operativo y los drivers del dispositivo actualizados también es crucial para minimizar los riesgos. Evitar aceptar peticiones Bluetooth de desconocidos es otra medida importante. fuente |
|
|
|
#2
|
||||
|
||||
|
Está forma de establecer una comunicación entre dispositivos, es cierto, puede acarrear problemas. Al igual que el tan usado WPS de los routers que es considerado un protocolo inseguro por 9 de cada 10 expertos en telecomunicaciones. Todo depende del uso y modo de uso.
Esto me hace pensar. Si 9 de cada 10 dentistas recomiendan lavarse los dientes, pregunto: "¿Qué pasa con el que no?¿Es un mal dentista?" |
|
#3
|
||||
|
||||
|
Está forma de establecer una comunicación entre dispositivos, es cierto, puede acarrear problemas. Al igual que el tan usado WPS de los routers que es considerado un protocolo inseguro por 9 de cada 10 expertos en telecomunicaciones. Todo depende del uso y modo de uso.
Esto me hace pensar. Si 9 de cada 10 dentistas recomiendan lavarse los dientes, pregunto: "¿Qué pasa con el que no?¿Es un mal dentista?" ![]()
__________________
----------------------------------------------------------------------------------------
La tecnología debería adaptarse al usuario, nunca al revés. ----------------------------------------------------------------------------------------![]() |
![]() |
Estás aquí
|
||||||
|
||||||