18.3 C
Maracay
martes 14, enero 2025

VIVE LA NOTICIA A TRAVÉS DEL DIARIO LÍDER DEL ESTADO ARAGUA Y LA REGIÓN CENTRAL DEL PAÍS

¡Cuidado con el Bluetooth! La puerta de entrada a ciberataques está en tu bolsillo

|| Rodolfo Gamarra

*** Se ha convertido en un vector de ataques cada vez más común y peligroso***

En la era de la comunicación, donde los dispositivos inalámbricos se han vuelto indispensables, una tecnología, en apariencia inofensiva como el Bluetooth, se ha convertido en un vector de ataques cibernéticos cada vez más común y peligroso.

Cada día se hacen mas frecuentes las denuncias sobre robo de información sensible que puede perjudicar a la víctima desde el punto de vista económico y emocional.

Jesús Ramón Rodríguez investigador en el tema de la Inteligencia Artificial y experto en seguridad informática, advierte que, aunque el Bluetooth ha evolucionado, sigue siendo una de las vías por donde los cibercriminales pueden acceder a nuestros datos e incluso tomar control de nuestros dispositivos.

¿Cómo funciona el ataque?

Rodríguez destacó que el Bluetooth, presente en la mayoría de los teléfonos móviles, audífonos, relojes inteligentes y otros dispositivos, permite la conexión inalámbrica entre aparatos cercanos. Sin embargo, esta comodidad también representa un riesgo. “Si un ciberatacante se encuentra cerca de ti, puede localizar tu dispositivo e incluso extraer información si tu Bluetooth está activado”.

¿Quiénes están en riesgo?

El experto enfatizó que todos los usuarios de dispositivos con Bluetooth están expuestos al peligro. No importa la edad, ni el tipo de teléfono que tengas. Desde niños hasta adultos mayores, cualquier persona que utilice esta tecnología puede ser víctima de un ataque.

*Objetivos de los ciberdelincuentes

Los ciberdelincuentes pueden utilizar el Bluetooth para diversos fines:

* Extracción de datos personales: Los atacantes pueden robar tu lista de contactos, mensajes de texto y archivos guardados en tu teléfono como fotos y videos privados.
* Instalación de software malicioso (malware): El Bluetooth puede ser utilizado como puerta de entrada para instalar virus que permiten tomar control total del teléfono.
* Acceso a cuentas y datos bancarios: A través del acceso a información guardada en el teléfono o mensajes de texto, los cibercriminales pueden cometer fraudes y robos de dinero.

¿Cómo se llevan a cabo estos ataques

A veces, el ataque puede ser dirigido tras una investigación previa o en forma masiva, se aprovechan de la cantidad de personas con Bluetooth activado. Los ciberdelincuentes pueden utilizar antenas y equipos con mayor alcance para atacar desde distancias de hasta 500 metros. Las conexiones vía bluetooth por lo general no tienen contraseñas, lo que facilita el ataque. Una forma común de ataque es a través de solicitudes de conexión a las que el usuario suele aceptar sin prestar mucha atención.

¿Cómo protegerte?

* Desactiva el Bluetooth cuando no lo estés utilizando: Esta es la medida de prevención más básica y efectiva.
* No te conectes a redes Wi-Fi públicas desconocidas: Estas redes son un foco de contaminación donde los ciberdelincuentes están al acecho.
* Ten cuidado con las aplicaciones que instalas: Evita instalar aplicaciones que no provengan de las tiendas oficiales (App Store o Google Play).
* No aceptes solicitudes de conexión desconocidas: Verifica con cuidado cualquier solicitud de conexión a través de bluetooth.

¿Qué se está haciendo para evitar estos ataques?

Rodríguez señaló que aunque las empresas están tomando medidas, es común que se permita el uso de equipos personales para fines comerciales, con poca atención a la seguridad. Es crucial que las empresas implementen políticas de seguridad y capaciten a sus empleados para que usen los dispositivos de manera segura.

*La responsabilidad es de todos

El experto en seguridad resaltó como principal causa la falta de precaución por parte de los usuarios al ofrecer una entrada para estos ataques. “Es vital estar informados y tomar las medidas necesarias para proteger nuestros datos y dispositivos, no permitas que simplemente por descuido, tu Bluetooth se convierta en la puerta de ingreso para los ciberdelincuentes”, enfatizó.

 

Foto: Nuestra seguridad depende de nosotros mismos. Foto: Cortesía

 

- Advertisement -spot_img

ARTÍCULOS RECIENTES

error: Content is protected !!