La tecnología Bluetooth consiste en la transferencia de datos entre distintos dispositivos sin la necesidad de utilizar cables. Es una de las especificaciones más antiguas que existen en los celulares , incluso antes de la llegada de los smartphones. Esta herramienta se ha ido transformando y mejorando con el paso de los años y, ha llegado a incluirse en diversos aparatos tales como relojes, audífonos, impresoras, bocinas, entre muchos otros.
Aunque no todo es positivo, de acuerdo con diversas compañías de ciberseguridad , existe riesgo si se deja encendido todo el tiempo. ¿Cómo es posible eso? La razón es que el Bluetooth se mantiene enviando datos, aunque no esté vinculado a otro dispositivo , ya que trabaja en un segundo plano.
Esto sucede porque la interfaz se encarga de enviar el UUID, es decir, el identificador único universal a otros aparatos. Lo que permite que alguien lo obtenga y de esta manera pueda conocer tu ubicación geográfica, inclusive si tienes oculta la conexión seguiría enviando este tipo de información de forma continua. Además algún hacker podría aprovecharse de la vulnerabilidad, acceder a tu contenido y robarlo.
Otro riesgo sería el del Man-in-the-Middle, un ataque reconocido en el mundo de las telecomunicaciones , el cual consiste en que un usuario se interpone en la conexión entre dos dispositivos para ver lo que se está enviando y, en el peor de los casos, modificarlo.
Por todo lo anterior es importante mantener apagado el Bluetooth para cuidar la privacidad de nuestros datos y nuestra seguridad , además de ahorrar batería.
Foto: Pixabay
Lo recomendable es encender el Bluetooth al momento de utilizarlo y apagarlo inmediatamente cuando no esté en uso. Y por ningún motivo otorgar permiso a dispositivos que no reconozcas.
BlueBorne.
Consiste en un malware (programa malicioso), el cual permite tomar el control del dispositivo y acceder a los datos. Basta con tener el Bluetooth encendido para que los hackers puedan acceder.
Bluebugging.
Pueden controlar el smartphone por completo. Los objetivos de los atacantes son diversos, desde ciberespionaje , robo de datos, propagación de virus e incluso creación de redes botnet (robots informáticos).
Bluejacking.
Envío masivo de spam. Los hackers usan el protocolo del sistema para enviar mensajes no solicitados al usuario a través de una vCard (tarjeta personal electrónica), una nota o un contacto.
Bluesnarfing.
Robo de información. Lo más habitual es el robo de contactos, pero pueden acceder a otro tipo de datos dentro del celular , tableta o computadora, incluido las comunicaciones, mensajes privados y las imágenes.
En 1994, Ericsson inició el desarrollo de esta tecnología . Y en 1998, seis grandes empresas: Sony , Nokia , Intel , Toshiba , IBM y Ericsson , realizaron un consorcio para conducir y profundizar el estudio de esta opción de conexión, formando el llamado Bluetooth Special Interest Group .
Y, debe su nombre al rey de Dinamarca y Noruega , Harald Blåtand que, en inglés es llamado Harold Bluetooth . Esto debido al hecho de que unificaba las tribus de su país, tal como lo hace esta función.
Leer también: Loros cantan canción de Jesse y Joy; tierno video se vuelve viral
Recibe todos los viernes Hello Weekend, nuestra newsletter con lo último en gastronomía, viajes, tecnología, autos, moda y belleza. Suscríbete aquí: https://www.eluniversal.com.mx/mi-cuenta