{"id":70013,"date":"2022-07-23T17:05:44","date_gmt":"2022-07-23T17:05:44","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=tutoriales&amp;p=580404"},"modified":"2022-07-23T17:05:44","modified_gmt":"2022-07-23T17:05:44","slug":"bluejacking-asi-pueden-hackear-tus-equipos-por-bluetooth","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2022\/07\/23\/bluejacking-asi-pueden-hackear-tus-equipos-por-bluetooth\/","title":{"rendered":"Bluejacking: as\u00ed pueden hackear tus equipos por Bluetooth"},"content":{"rendered":"<div id>\n<h2>En qu\u00e9 consiste el Bluejacking<\/h2>\n<p>El t\u00e9rmino Bluejacking hace menci\u00f3n a un ataque que va a poner en riesgo el buen funcionamiento de una conexi\u00f3n <strong>Bluetooth<\/strong>. B\u00e1sicamente significa que una persona, un intruso, va a poder enviar un mensaje a otra persona sin su consentimiento, usando esta tecnolog\u00eda de red inal\u00e1mbrica.<\/p>\n<p>Si tu dispositivo es compatible con el Bluetooth, est\u00e1 activado y adem\u00e1s en el rango de alcance de otra persona, que ser\u00eda el atacante, puedes ser v\u00edctima del Bluejacking. El atacante va a detectar ese equipo y podr\u00eda <strong>mandar un mensaje<\/strong> a la v\u00edctima. Lo que hace es explotar una funci\u00f3n que tiene esta tecnolog\u00eda y que permite enviar un mensaje a un dispositivo siempre y cuando est\u00e9 en el rango de alcance.<\/p>\n<p>Hay que tener en cuenta que el Bluetooth funciona normalmente a <strong>10-15 metros<\/strong>. M\u00e1s all\u00e1 de eso es complicado que funcionen, por lo que no esperes que nadie vaya a atacarte mientras est\u00e1s en casa, ya que ser\u00eda muy raro que tuvieran acceso a tu dispositivo. Pero s\u00ed es mucho m\u00e1s com\u00fan que esto ocurra en un lugar muy concurrido, como puede ser un centro comercial, por ejemplo.<\/p>\n<\/div>\n<div id>\n<p>Por tanto, Bluejacking es como se conoce al hecho de<strong> enviar mensajes no autorizados<\/strong> a trav\u00e9s del Bluetooth. Por ejemplo, un intruso podr\u00eda enviarlo a nuestro m\u00f3vil. Esto tambi\u00e9n incluye im\u00e1genes o archivos. Adem\u00e1s, esos mensajes van a ser an\u00f3nimos ya que \u00fanicamente se mostrar\u00e1 el modelo de dispositivo y el nombre que el atacante haya querido dar. No va a mostrar el n\u00famero de tel\u00e9fono, ni ning\u00fan dato personal.<\/p>\n<p><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2022\/07\/bluejacking-asi-pueden-hackear-tus-equipos-por-bluetooth.jpg\" loading=\"lazy\" class=\"aligncenter size-full wp-image-501408\" alt=\"Riesgos de tener el Bluetooth encendido\" width=\"1200\" height=\"664\"><\/p>\n<h2>Normalmente es un ataque inofensivo<\/h2>\n<p>\u00bfEs realmente un ataque de seguridad importante? Lo cierto es que generalmente se trata de un <strong>ataque inofensivo<\/strong>. A diferencia de otros problemas que podemos sufrir con el Bluetooth, redes Wi-Fi y nuestros dispositivos en general, no es una amenaza que por s\u00ed misma pueda suponer un problema importante para la seguridad y privacidad.<\/p>\n<p>A fin de cuentas, un posible intruso lo \u00fanico que va a hacer es <strong>enviar un mensaje<\/strong>. Vamos a ver el contenido que nos env\u00eda al tel\u00e9fono, pero nada m\u00e1s. No est\u00e1 entrando en nuestro m\u00f3vil, ni est\u00e1 colando un malware o robando contrase\u00f1as como s\u00ed podr\u00eda ocurrir con un ataque Phishing por correo electr\u00f3nico o SMS, por ejemplo.<\/p>\n<p>Aunque m\u00e1s enrevesado que otros ataques, con este m\u00e9todo un posible intruso podr\u00eda enviarnos un mensaje que nos lleve a hacer algo que ponga en riesgo nuestra seguridad y privacidad. Por ejemplo invitarnos a acceder a una p\u00e1gina web que en realidad sea un fraude. Tambi\u00e9n incluso mediante una imagen que nos env\u00eda podr\u00eda contener alg\u00fan texto que, de la misma manera, nos invite a entrar en un sitio que en realidad es un fraude.<\/p>\n<p>Es en ese momento, cuando entramos en una p\u00e1gina maliciosa, donde s\u00ed que podr\u00edan robar nuestros datos y comprometer la seguridad del sistema. Por ejemplo si descargamos alg\u00fan archivo malicioso o si ponemos alg\u00fan dato personal.<\/p>\n<p><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2022\/07\/bluejacking-asi-pueden-hackear-tus-equipos-por-bluetooth-1.jpg\" loading=\"lazy\" class=\"aligncenter size-full wp-image-454458\" alt=\"Dispositivos Bluetooth vulnerables\" width=\"1200\" height=\"664\"><\/p>\n<h2>Qu\u00e9 hacer para evitarlo<\/h2>\n<p>\u00bfDe qu\u00e9 manera podemos evitar ser v\u00edctimas del Bluejacking? Aunque generalmente sea algo inofensivo y no suponga un verdadero problema para la seguridad, es importante tener en cuenta algunos consejos para evitar recibir mensajes que no queremos. Al menos para evitar la posible molestia que eso va a causar.<\/p>\n<h3>Apagar el Bluetooth cuando no se use<\/h3>\n<p>El primer consejo es <strong>no mantener el Bluetooth encendido<\/strong> m\u00e1s all\u00e1 de lo necesario. Es una tecnolog\u00eda que podemos usar para vincular auriculares, intercambiar archivos con otros dispositivos, etc. Pero una vez lo hemos dejado de usar, no es tan buena idea dejarlo siempre encendido, ya que va a estar disponible para cualquiera.<\/p>\n<p>Por tanto, nuestra recomendaci\u00f3n es<strong> tenerlo apagado<\/strong> y \u00fanicamente encenderlo cuando realmente lo vayas a usar. Adem\u00e1s, esto ayudar\u00e1 tambi\u00e9n a ahorrar bater\u00eda. Si lo tienes encendido, constantemente va a estar enviando y recibiendo datos, ya que buscar\u00e1 posibles dispositivos con los que sincronizar.<\/p>\n<p>Hay que tener en cuenta que muchos m\u00f3viles actuales ya vienen configurados de serie para apagar el Bluetooth en cuanto pasa un tiempo sin utilizarlo. Esto ayuda a evitar un ataque Bluejacking y tambi\u00e9n otros problemas incluso m\u00e1s graves que podr\u00edan afectar al dispositivo sin que lo sepamos.<\/p>\n<h3>Cuidado con el texto que recibimos<\/h3>\n<p>\u00bfHas recibido un mensaje de texto a trav\u00e9s del Bluetooth y no sabes realmente qui\u00e9n lo ha enviado? Ten cuidado y anal\u00edzalo bien. Tal vez simplemente lo hayas recibido por error, por ejemplo si alguien lo ha mandado pensando que es el dispositivo de otra persona. Pero es posible que sea una <strong>trampa<\/strong>.<\/p>\n<p>M\u00e1s all\u00e1 de la molestia, ese mensaje podr\u00eda contener un texto que invita a entrar en una p\u00e1gina web que s\u00ed que ser\u00eda un problema de seguridad importante. No entres nunca en esos sitios web o no descargues archivos que puedan invitarte a bajar. De esa forma s\u00ed podr\u00edan poner en riesgo tu seguridad.<\/p>\n<h3>Actualizar siempre el dispositivo<\/h3>\n<p>Tener <strong>actualizados los dispositivos<\/strong> siempre es importante. No solo lo es de cara a evitar problemas de seguridad, sino tambi\u00e9n para lograr que el funcionamiento sea \u00f3ptimo. Por tanto, otra recomendaci\u00f3n m\u00e1s es que actualices siempre el dispositivo que usas por Bluetooth, as\u00ed como los drivers.<\/p>\n<p>Esto va a ayudar a corregir algunas vulnerabilidades que puedan explotar, no solo para un ataque Bluejacking sino tambi\u00e9n para otras muchas t\u00e9cnicas que podr\u00edan utilizar en tu contra sin que te des cuenta y que podr\u00eda suponer un problema muy grave.<\/p>\n<p>En definitiva, como has podido ver el Bluejacking es una t\u00e9cnica en la que utilizan el Bluetooth para enviar mensajes de forma an\u00f3nima a un dispositivo. Lo puede enviar cualquiera siempre y cuando se encuentre en el rango de alcance de la se\u00f1al, que no suele ser m\u00e1s de unas decenas de metros. Aunque no es un problema muy grave de seguridad, como lo son otros ataques, conviene tomar precauciones y evitar as\u00ed que nuestros datos puedan verse comprometidos.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>En qu\u00e9 consiste el Bluejacking El t\u00e9rmino Bluejacking hace menci\u00f3n a un ataque que va a poner en riesgo el buen funcionamiento de una conexi\u00f3n Bluetooth. B\u00e1sicamente significa que una persona, un intruso, va a poder enviar un mensaje a otra persona sin su consentimiento, usando esta tecnolog\u00eda de red inal\u00e1mbrica. Si tu dispositivo es [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":70014,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/70013"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=70013"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/70013\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/70014"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=70013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=70013"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=70013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}