<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataques a celulares: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques a celulares • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ataques-a-celulares/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ataques-a-celulares/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 14 Sep 2017 15:40:11 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ataques a celulares: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques a celulares • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ataques-a-celulares/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hackers podrían acceder a tu smartphone a través del Bluetooth</title>
		<link>https://www.enter.co/empresas/seguridad/bluetooth/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 14 Sep 2017 15:12:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques a celulares]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[vulnerabilidad bluetooth]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=335802</guid>

					<description><![CDATA[Esta semana, la firma de seguridad Armis publicó detalles de una nueva vulnerabilidad de Bluetooth que podría exponer millones de dispositivos a ser víctimas de ataques remotos. La falla, llamada Dubbed Blueborne funciona porque se disfraza de un dispositivo Bluetooth y explota las debilidades en el protocolo para desplegar un código maligno en el celular, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_335810" aria-describedby="caption-attachment-335810" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-335810" src="https://www.enter.co/wp-content/uploads/2017/09/bluetooth-1690677_1280.jpg" alt="imagen bluetooth" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/09/bluetooth-1690677_1280.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/09/bluetooth-1690677_1280-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/09/bluetooth-1690677_1280-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-335810" class="wp-caption-text">La mejor prevención es mantener siempre apagado el Bluetooth.</figcaption></figure>
<p>Esta semana, la firma de seguridad Armis<a href="https://www.armis.com/blueborne/" target="_blank"> publicó detalles de una nueva vulnerabilidad</a> de Bluetooth que podría exponer millones de<a href="http://www.enter.co/chips-bits/apps-software/google-revelo-un-bug-critico-en-windows/" target="_blank"> dispositivos a ser víctimas de ataques remotos</a>. La falla, llamada Dubbed Blueborne funciona porque se disfraza de un dispositivo Bluetooth y explota las<a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank"> debilidades en el protocolo </a>para desplegar un código maligno en el celular, según <a href="https://www.theverge.com/2017/9/12/16294904/bluetooth-hack-exploit-android-linux-blueborne" target="_blank">informó The Verge. </a><span id="more-335802"></span></p>
<p>Los dispositivos Bluetooth tienen privilegios en la mayoría de sistemas operativos, así que el ataque puede ser ejecutado sin ninguna acción del usuario. Blueborne no requiere que los dispositivos se emparejen con el dispositivo malicioso, e incluso puede ser detectado si el equipo está en modo incógnito, explica el medio.</p>
<p>Sin embargo, todos los iPhone que tengan iOS 10 son inmunes al ataque. Microsoft desplegó una reparación para solucionar el ‘bug’ en julio. Así que los dispositivos Android quedan como los más vulnerables.</p>
<p>Google dice que envió una solución a las marcas de dispositivos que usan su sistema operativo hace un mes. Pero las compañías son las responsables de integrar la protección a los celulares. Google ya desplegó el ‘remiendo’ directamente a sus dispositivos Pixel, lo cual cubre a todas las versiones Android desde Kit Kat.</p>
<p>Antes de que Google lanzara la solución, Armis logró demostrar cómo se hacía el ataque en un celular Pixel. En un video se puede ver que son capaces de ejecutar un software maligno a distancia y sin necesidad del permiso del usuario.</p>
<p><iframe title="Armis - BlueBorne Explained" width="1104" height="621" src="https://www.youtube.com/embed/LLNtZKpL0P8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>A pesar de que este ataque es muy fácil de explotar, existen varios límites, nos explica el medio. Aunque el ‘bug’ existe de alguna forma en la mayoría de dispositivos Android y Linux, la vulnerabilidad varía de sistema en sistema. Así que es difícil crear un único virus que pueda atacar a todos los dispositivos vulnerables.</p>
<p>Además, Blueborn solo puede atacar dispositivos que estén dentro del rango de señal de los hackers, y solo puede atacar a los dispositivos con el Bluetooth encendido.</p>
<h2>¿Por qué es grave?</h2>
<p>No obstante, las implicaciones de este ‘bug’ son preocupantes. Si un grupo está intentando atacar a una persona en específico, usar el Bluetooth es una buena forma de hackear su celular, ya sea con Blueborne o con otra vulnerabilidad más general.</p>
<p>La protección más simple, además de estar al día de las actualizaciones de los sistemas operativos, es dejar siempre el Bluetooth apagado. Pero el uso de esta conexión es cada vez más común, especialmente <a href="http://www.enter.co/chips-bits/gadgets/comprar-parlantes-inteligentes/" target="_blank">por los parlantes que se conectan a través de Bluetooth.</a></p>
<p><em>Imagen: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
