Ícono del sitio Puebla Online

Cómo evitar fraudes a través de la conexión de Bluetooth

Cómo evitar fraudes a través de la conexión de Bluetooth

Cómo evitar fraudes a través de la conexión de Bluetooth

El logotipo azul con una runa vikinga es el símbolo de Bluetooth, una tecnología que ha revolucionado la forma en que nos conectamos y compartimos información entre dispositivos electrónicos. Desde que se introdujo, Bluetooth se ha convertido en una herramienta esencial en nuestra vida diaria, permitiendo una conectividad inalámbrica eficiente y conveniente.

Bluetooth es una tecnología increíblemente útil que ha facilitado muchas de nuestras interacciones diarias con la tecnología. Sin embargo, es crucial ser consciente de los riesgos asociados y tomar medidas para proteger nuestros dispositivos y datos personales.

Mantenerse informado y adoptar buenas prácticas de seguridad puede ayudarnos a disfrutar de las ventajas de Bluetooth sin comprometer nuestra seguridad.

Bluetooth nos permite la comunicación entre diversos dispositivos, facilitando tareas cotidianas y mejorando nuestra experiencia tecnológica. Algunos ejemplos de su uso incluyen:

· Teléfonos Inteligentes y Relojes Digitales: Permite sincronizar notificaciones, llamadas, y otras funcionalidades.

· Auriculares Inalámbricos: Proporciona libertad de movimiento sin la necesidad de cables, ideal para escuchar música o realizar llamadas.

· Automóviles: Conectar el teléfono al sistema del auto para recibir llamadas, escuchar música o usar aplicaciones de navegación.

· Internet de las Cosas (IoT): Permite que dispositivos como refrigeradores, hornos de microondas, cerraduras digitales, cámaras de seguridad y termostatos se comuniquen entre sí y con el usuario para automatizar y controlar el hogar.

Pero como casi todo en tecnología, tiene su riesgo y si bien Bluetooth ofrece muchas ventajas, también puede representar un riesgo significativo si no se utiliza con precaución. Mantener el Bluetooth activado todo el tiempo puede ser una “ventana abierta” para los ciberdelincuentes. Aquí te explicamos cómo:

· Acceso No Autorizado: Los hackers pueden buscar dispositivos con Bluetooth activado para conectarse sin permiso y acceder a información personal como correos electrónicos, contactos, contraseñas bancarias, y aplicaciones como WhatsApp o mensajes de texto por SMS.

· Distancia de Alcance: Los ciberdelincuentes pueden operar a distancias de hasta 15 metros, enviando señales para engañar a los usuarios y hacerles conectar con dispositivos falsos que parecen legítimos, como “Internet Abierto”, “MiRELOJ” o “Mis auriculares/HEADPHONES”.

· Robo de Información: Una vez que el hacker ha logrado la conexión, puede robar contraseñas, leer conversaciones, y obtener acceso a datos sensibles.

Uno de los métodos más comunes de los ciberdelincuentes es aprovechar lugares concurridos donde las personas suelen tener su Bluetooth activado sin darse cuenta, por ejemplo en:

· Transporte Público: Autobuses, trenes y metros son lugares donde los hackers pueden intentar engañar a los usuarios para que se conecten a dispositivos falsos.

· Parques y Espacios Públicos: Sitios donde las personas se relajan y es menos probable que estén atentas a la seguridad de sus dispositivos.

· Estaciones de Autobuses y Aeropuertos: Lugares con gran afluencia de gente y donde las personas a menudo buscan conectarse a servicios gratuitos.

Para evitar ser víctima de un ataque a través de Bluetooth, sigue estos consejos:

· Desactiva el Bluetooth: Mantén el Bluetooth apagado cuando no lo estés utilizando. Actívalo solo cuando necesites conectarte a un dispositivo específico.

· Verifica las Conexiones: Asegúrate de que los dispositivos a los que te conectas sean legítimos y conocidos. No aceptes conexiones de dispositivos desconocidos.

· Usa Opciones de Seguridad: Configura tu dispositivo para que sea “no detectable” cuando el Bluetooth esté activado, lo que dificulta que los hackers lo encuentren.

· Actualiza tu Dispositivo: Mantén tu dispositivo actualizado con los últimos parches de seguridad y actualizaciones del sistema operativo.

Salir de la versión móvil