Tags:

El bluetooth supuso toda una revolución en los sistemas de comunicación. Sin embargo, también trajo consigo riesgos en la seguridad de los teléfonos y de otros dispositivos que se valen de esta tecnología. Mantener el bluetooth encendido es dejar la puerta abierta a la ciberdelincuencia, motivo por el que se viene insistiendo en la necesidad de mantenerlo apagado siempre que no esté siendo utilizado.

Así, ahora la ciberseguridad se enfrenta a un nuevo reto: una herramienta que permite penetrar en un dispositivo en tan sólo diez segundos.

La infección de los dispositivos a través del bluetooth

Los expertos de la delincuencia digital han desarrollado un exploit conocido como Blueborne. Éste les permite infectar cualquier dispositivo que cuente con tecnología bluetooth de una manera muy rápida: basta con 10 segundos.

Para ello, sólo requiere que el bluetooth esté encendido y que el dispositivo se encuentre a menos de diez metros. Pero no es imprescindible que se haya activado el modo descubierto. Con estar conectado a otro dispositivo o con que el bluetooth esté encendido, pero no funcionando, la infección sería posible. Es decir, Blueborne ha perfeccionado los modos de entrada en los sistemas que cuentan con esta tecnología.

Blueborne infecta los dispositivos #bluetooth en tan sólo diez segundos Share on X

¿Existe un verdadero riesgo?

El riesgo para la ciberseguridad ahora está más presente, pues Blueborne supone mayores facilidades para poder contagiar smartphones y otros aparatos. Pero, a pesar de ello, los expertos creen que la alarma es menor, debido a que es difícil el contagio por dispositivos infectados. Para que esto se produzca tiene que ser la propia fuente la que introduzca el exploit.

A ello se unen los esfuerzos de las compañías tecnológicas por encontrar parches con los que darle solución.

De momento, lo más seguro es mantener la conexión bluetooth apagada siempre que esta no sea estrictamente necesaria.

Deja tu comentario sobre "Un dispositivo bluetooth puede ser hackeado en 10 segundos"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.