logotipo del encabezado
SUMATE AL CANAL DE REDGOL
Actualidad Nacional

Gobierno advierte sobre técnica que roba información por Bluetooth: ¿Cómo protegerse?

Revisa cómo configurar tu celular para evitar el robo de información por Bluetooth, una técnica común entre los delincuentes.

Gobierno advierte sobre técnica que roba información por bluetooth
© Getty ImagesGobierno advierte sobre técnica que roba información por bluetooth

El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) del Gobierno de Chile ha emitido una alerta sobre una técnica utilizada por ciberdelincuentes para robar información a través de Bluetooth, conocida como bluesnarfing

A continuación, descubre en qué consiste esta técnica y cómo protegerte de ella para evitar el robo de tu información personal.

Gobierno advierte sobre técnica que roba información por Bluetooth: ¿Cómo protegerse?

Desde el CSIRT entregaron una serie de recomendaciones para evitar el robo de información sensible a través del bluetooth de tu celular:

  • Desactiva el Bluetooth cuando no se está utilizando.
  • Configura el bluetooth en modo “no visible” o “no detectable”, en caso de tener la posibilidad.
  • Mantén siempre actualizado el sistema operativo de tu dispositivo, porque comúnmente las actualizaciones contienen parches que solucionan vulnerabilidades existentes.
  • Evita conexiones con dispositivos desconocidos.
  • No aceptes solicitudes de dispositivos que no conoces.
  • Usa contraseñas seguras y en las apps que lo permitan, activa el doble factor de autenticación.
  • Limita la cantidad de app que tengan acceso a la conexión bluetooth.
  • Instala y mantén actualizado un software de seguridad (antivirus, antimalware, etc.) confiable en dispositivos móviles, puede ofrecer una capa adicional de protección contra varios tipos de ataques, incluido el bluesnarfing.
Gobierno advierte sobre técnica que roba información por bluetooth

Gobierno advierte sobre técnica que roba información por bluetooth

Los ciberdelincuentes utilizan softwares especializados que buscan dispositivos con el bluetooth activado y que presentan algún tipo de vulnerabilidad. Una vez que el atacante identifica algún dispositivo susceptible, utiliza este software para establecer una conexión con el dispositivo objetivo, sin alertar ni solicitar el consentimiento del usuario, explican desde el CSIRT.

Publicidad

Bluesnarfing: El nuevo método para robar información en tu celular

Los expertos del CSIRT detallan que, normalmente, este tipo de ataques ocurre en lugares concurridos, ya que son factibles únicamente si la víctima se encuentra dentro de un radio cercano de 15 metros del ciberdelincuente. 

Este último aprovecha las vulnerabilidades del Bluetooth, que suelen ser el resultado de versiones obsoletas sin las últimas protecciones de seguridad o de configuraciones inadecuadas de seguridad en los dispositivos.

Lee también

Gobierno envía proyecto de ley para regular la IA
Tendencias

Gobierno envía proyecto de ley para regular la IA

¿Cuáles son las contraseñas más usadas por los chilenos?
Tendencias

¿Cuáles son las contraseñas más usadas por los chilenos?

¿Tienes iPhone? Apple en alerta por poderoso ciberataque
Tendencias

¿Tienes iPhone? Apple en alerta por poderoso ciberataque

¿Usas Chat GPT? Aseguran el robo de más de 200 mil cuentas
Tendencias

¿Usas Chat GPT? Aseguran el robo de más de 200 mil cuentas

COMENTARIOS

Gordon moody

La aceptación de una de las ofertas presentadas en esta página puede dar lugar a un pago a RedGol. Este pago puede influir en cómo y dónde aparecen los operadores de juego en la página y en el orden en que aparecen, pero no influye en nuestras evaluaciones.

Better Collective Logo