{"id":674,"date":"2013-04-15T15:29:33","date_gmt":"2013-04-15T15:29:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=674"},"modified":"2020-02-26T17:11:30","modified_gmt":"2020-02-26T15:11:30","slug":"peligros-de-la-conexion-bluetooth","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/peligros-de-la-conexion-bluetooth\/674\/","title":{"rendered":"Peligros de la conexi\u00f3n Bluetooth"},"content":{"rendered":"<p>A todo el mundo le gustan las ventajas de la conexi\u00f3n Bluetooth, la cual permite hablar sin necesidad de sujetar el tel\u00e9fono a trav\u00e9s de dispositivos manos libres. Incluso, algunas personas utilizan \u00a0auriculares especiales para estar conectados en todo momento.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231520\/bluetooth_blog_title_ES.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-675\" alt=\"bluetooth_blog_title_ES\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05231520\/bluetooth_blog_title_ES.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>No obstante, las malas noticias son que el Bluetooth ha sido vulnerable antes posibles amenazas desde que hizo su aparici\u00f3n. El primer malware que atac\u00f3 este sistema fue el gusano Cabir, el primer gusano inal\u00e1mbrico de la historia. Se transmit\u00eda a tel\u00e9fonos m\u00f3viles usando la plataforma Symbian, cuando estos se encend\u00edan y activaban el modo visible. Sin embargo, los efectos no eran realmente da\u00f1inos; enviaba un mensaje con un archivo caribe.ss adjunto; una vez se descargaba el archivo se mostraba la palabra \u201cCaribe\u201d en la pantalla. De todos modos, este primer <a title=\"malware\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> fue una llamada de atenci\u00f3n al sector.<\/p>\n<p>Las amenazas de Bluetooth han evolucionado desde entonces y, aunque siguen sin ser realmente peligrosas, se deben tomar en serio.<\/p>\n<p>El <b>bluejacking<\/b> es, b\u00e1sicamente, spam a trav\u00e9s de Bluetooth. A trav\u00e9s de esta t\u00e9cnica se env\u00edan mensajes (por ejemplo una tarjeta de visita virtual) a usuarios en un radio de 10 metros; al descargarse dicha tarjeta, \u00e9sta a\u00f1ade el contacto en la agenda ya infectada. Este contacto, adem\u00e1s, puede enviar mensajes al dispositivo atacado.<\/p>\n<p>El <b>Car Whisperer <\/b>es un software que permite a los atacantes capturar el audio de los coches que dispongan un dispositivo manos libres. Este m\u00e9todo permite \u00a0al atancante escuchar las conversaciones y llamadas que quiera.<\/p>\n<p><strong>Bluebugging<\/strong> es m\u00e1s peligroso que los dos anteriores. \u00a0Este ataque permite tener acceso remoto al tel\u00e9fono del usuario y utilizar sus funciones: escucha de llamadas, env\u00edo de mensajes\u2026 Adem\u00e1s, todo esto sucede sin que el due\u00f1o del tel\u00e9fono se d\u00e9 cuenta. Esto puede suponer un factura mayor de lo habitual, sobretodo, si se ha utilizado el bluebugging para realizar llamadas internacionales.<\/p>\n<p>Los ataques a Bluetooth explotan las peticiones o procesos de permiso, que son la base de la conectividad Bluetooth. A pesar de las funciones de seguridad del tel\u00e9fono, el \u00fanico modo de prevenir un ataque de este tipo es desactivar el Bluetooth del dispositivo cuando no se est\u00e9 usando.<\/p>\n<p>Existen varias aplicaciones que pueden ayudarte con esta tarea: Tasker y Juice Defender y <a href=\"http:\/\/news.cnet.com\/8301-17938_105-57359901-1\/sonys-smarttags-could-change-phone-habits\/\" target=\"_blank\" rel=\"noopener nofollow\">NFC-enabled Sony SmartTag<\/a> \u00a0son algunas apps que puedes usar si tienes un dispositivo Android. Para los usuarios de iOS os recomendamos: Battery Doctor, Battery Life Pro y Battery.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A todo el mundo le gustan las ventajas de la conexi\u00f3n Bluetooth, la cual permite hablar sin necesidad de sujetar el tel\u00e9fono a trav\u00e9s de dispositivos manos libres. Incluso, algunas<\/p>\n","protected":false},"author":41,"featured_media":676,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[285,22],"class_list":{"0":"post-674","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bluetooth","9":"tag-malware-2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/peligros-de-la-conexion-bluetooth\/674\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bluetooth\/","name":"Bluetooth"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=674"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/674\/revisions"}],"predecessor-version":[{"id":21284,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/674\/revisions\/21284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/676"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}