<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>vulnerabilidad bluetooth: Noticias, Fotos, Evaluaciones, Precios y Rumores de vulnerabilidad bluetooth • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/vulnerabilidad-bluetooth/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/vulnerabilidad-bluetooth/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 18 Jun 2024 16:13:10 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>vulnerabilidad bluetooth: Noticias, Fotos, Evaluaciones, Precios y Rumores de vulnerabilidad bluetooth • ENTER.CO</title>
	<link>https://www.enter.co/noticias/vulnerabilidad-bluetooth/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Esta es la razón por la que no deberías llevar el Bluetooth de tu celular siempre encendido</title>
		<link>https://www.enter.co/empresas/seguridad/esta-es-la-razon-por-la-que-no-deberias-llevar-siempre-encendido-el-bluetooth-de-tu-celular/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 17 Jun 2024 18:00:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[audífonos inalámbricos]]></category>
		<category><![CDATA[Bluesnarfing]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[vulnerabilidad bluetooth]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=556149</guid>

					<description><![CDATA[Ahora, con los audífonos inalámbricos y relojes inteligentes, es común que siempre llevemos el Bluetooth de nuestros celulares encendido. Esto, aunque parece nocivo, puede llegar a ser tan peligroso como llevar el teléfono en la mano por el centro de Bogotá.  Uno de los caballos de Troya que integraron los gigantes tecnológicos en el mercado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Ahora, con los audífonos inalámbricos y relojes inteligentes, es común que siempre llevemos el Bluetooth de nuestros celulares encendido. Esto, aunque parece nocivo, puede llegar a ser tan peligroso como llevar el teléfono en la mano por el centro de Bogotá. </span><span id="more-556149"></span></p>
<p><span style="font-weight: 400;">Uno de los caballos de Troya que integraron los gigantes tecnológicos en el mercado son los gadgets Bluetooth como audífonos inalámbricos y relojes inteligentes. Consumen más rápido la batería de nuestros teléfonos celulares, lo que nos llevará a cargar más y desgastar el dispositivo. Pero además, abren una puerta a los ladrones cibernéticos al requerir que el Bluetooth esté siempre activo. </span></p>
<p><span style="font-weight: 400;">Existe un método de robo de información llamado Bluesnarfing con el que pueden acceder a tus datos personales a través de<a href="https://www.enter.co/chips-bits/gadgets/grogu-el-rastreador-bluetooth-en-el-que-estaria-trabajando-google/" target="_blank" rel="noopener"> la conexión Bluetooth</a>. Los delincuentes solo deben encontrar tu Bluetooth encendido para poder acceder a toda la información de tu teléfono. Bastará con estar a unos 10 o 15 metros de distancia, puesto que no requieren tu permiso para poder conectarse a tu teléfono.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/lo-nuevo-de-whatsapp-podras-enviar-archivos-a-contactos-cercanos-a-traves-de-bluetooth/" target="_blank" rel="noopener">Lo nuevo de WhatsApp: podrás enviar archivos a contactos cercanos a través de Bluetooth</a></h3>
<p><span style="font-weight: 400;">Una vez conectan con tu móvil, podrán acceder a tu información como contactos, mensajes, correos electrónicos e incluso archivos. Todos los datos que puedan funcionar para pedirte dinero por su rescate o suplantar tu identidad se envían al teléfono del delincuente en minutos.</span></p>
<p><span style="font-weight: 400;">Posteriormente, los hackers venden todos los datos en diferentes foros en la dark web o realizan ellos mismos las extorsiones para devolverte la información, así lo explicaron desde la Policía Nacional de España. A través de un video en TikTok, las autoridades alertaron sobre esté método de robo. </span></p>
<blockquote class="tiktok-embed" style="max-width: 605px; min-width: 325px;" cite="https://www.tiktok.com/@policia/video/7381042956741938464" data-video-id="7381042956741938464">
<section><a title="@policia" href="https://www.tiktok.com/@policia?refer=embed" target="_blank" rel="noopener">@policia</a> ¿Llevas siempre el <a title="bluetooth" href="https://www.tiktok.com/tag/bluetooth?refer=embed" target="_blank" rel="noopener">#bluetooth</a> &#x1f6dc; activado? &#x1f6a8;Pues ten en cuenta estos consejos si no quieres ser víctima del <a title="bluesnarfing" href="https://www.tiktok.com/tag/bluesnarfing?refer=embed" target="_blank" rel="noopener">#bluesnarfing</a> <a title="policia" href="https://www.tiktok.com/tag/policia?refer=embed" target="_blank" rel="noopener">#policia</a> <a title="consejos" href="https://www.tiktok.com/tag/consejos?refer=embed" target="_blank" rel="noopener">#consejos</a> <a title="tecnologias" href="https://www.tiktok.com/tag/tecnologias?refer=embed" target="_blank" rel="noopener">#tecnologias</a> <a title="♬ Latin guitar/Western music/Video/Light/Commercial(1408961) - SUNNY HOOD STUDIO" href="https://www.tiktok.com/music/Latin-guitarWestern-musicVideoLightCommercial-1408961-7210836103614433282?refer=embed" target="_blank" rel="noopener">♬ Latin guitar/Western music/Video/Light/Commercial(1408961) &#8211; SUNNY HOOD STUDIO</a></section>
</blockquote>
<p><script async src="https://www.tiktok.com/embed.js"></script></p>
<p><span style="font-weight: 400;">Por fortuna, los usuarios iOS y <a href="https://www.enter.co/smartphones/apple-admitio-que-sus-telefonos-estan-por-debajo-de-marcas-android-como-samsung-y-google/" target="_blank" rel="noopener">Android</a> pueden estar a salvo de Bluesnarfing, gracias a las últimas actualizaciones de los sistemas operativos. Ambas compañías aseguraron haber corregido las vulnerabilidades que permiten las conexiones Bluetooth sin permiso con las últimas versiones de sus sistemas. </span></p>
<p><em>Imagen: <a class="BkSVh FEdrY SfGU7 ZR5jm jQEvX ZR5jm" href="https://unsplash.com/es/@zarakvg" target="_blank" rel="noopener">Zarak Khan</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo proteger tu conexión Bluetooth para evitar hackeos</title>
		<link>https://www.enter.co/empresas/seguridad/como-proteger-tu-conexion-de-bluetooth-para-evitar-hackeos/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Wed, 29 Jun 2022 20:30:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[vulnerabilidad bluetooth]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525431</guid>

					<description><![CDATA[Cuando el Bluetooth salió al mercado por primera vez en el año de 1999, prometió revolucionar el ámbito de la comunicación inalámbrica entre equipos ubicados a corta distancia. Y así fue. Con el nacimiento de esta tecnología, el Bluetooth se convirtió en la alternativa a la conexión por cable para transferir miles de archivos como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando el Bluetooth salió al mercado por primera vez en el año de 1999, prometió revolucionar el ámbito de la comunicación inalámbrica entre equipos ubicados a corta distancia. Y así fue. Con el nacimiento de esta tecnología, el Bluetooth se convirtió en la alternativa a la conexión por cable para transferir miles de archivos como fotos, vídeos o música mediante una frecuencia de onda corta.</p>
<p><span id="more-525431"></span></p>
<p>Si bien hoy el uso del Bluetooth sigue vigente, este ha quedado relegado prácticamente para emparejar dispositivos celulares con otros equipos como <a href="https://www.enter.co/chips-bits/gadgets/sonos-roam-excelente-calidad-a-costa-de-practicidad/" target="_blank" rel="noopener">altavoces</a>, relojes inteligentes, audífonos inalámbricos, impresoras, televisores, entre otros. No obstante, y a pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, algunas investigaciones señalan que, debido a su funcionamiento, no está exenta de sufrir vulnerabilidades.</p>
<p>De acuerdo a <a href="https://www.forbesargentina.com/innovacion/como-sera-proxima-fase-metaverso-n17969" target="_blank" rel="noopener">un estudio</a> realizado por Check Point Software Technologies Ltd, un reconocido proveedor de soluciones de <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">ciberseguridad</a> a nivel mundial, los ciberdelincuentes pueden usar brechas de seguridad existentes en una conexión Bluetooth y acceder a una gran cantidad de información de los usuarios sin que estos se enteren.</p>
<p>Dentro de las principales modalidades de ataques mediante Bluetooth que la compañía detectó en su análisis, se encuentran las siguientes:</p>
<ul>
<li>El BIAS (Bluetooth Impersonation AttackS): un tipo de hackeo que permite que los ciberdelincuentes emparejen diferentes equipos móviles con el fin de tomar control del dispositivo vulnerado.</li>
<li>El robo de datos, el rastreo y el espionaje, los cuales resultan de la interceptación de una transmisión Bluetooth para explotar fallos de seguridad existentes.</li>
<li>El Bluebugging, con el que los ciberatacantes usan una conexión Bluetooth para crear un bug en el sistema operativo del dispositivo vulnerado, que les permite controlar por completo el equipo infectado.</li>
<li> El Bluesnarfing, con el que los ciberdelincuentes se aprovechan de un equipo que tenga siempre activado su &#8220;modo visible&#8221; para emparejarse sin consentimiento con dicho dispositivo, y de esta forma acceder a datos personales del usuario como fotografías, vídeos, eventos del calendario, etc.</li>
</ul>
<h2>Cómo proteger tu conexión Bluetooth</h2>
<p>Existen varios métodos que pueden ayudarte a mantener una conexión Bluetooth segura, como mantener siempre actualizado el software de tu dispositivo a la última versión disponible. Sin embargo, puedes ampliar esas prácticas apagando tu Bluetooth en lugares públicos o negando solicitudes de emparejamiento desconocidas.</p>
<p>En caso de que quieras implementar medidas más robustas, también puedes comenzar a hacer uso de una VPN, ya que estas redes virtuales evitan que tu conexión pueda ser rastreada por terceros.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/photos/corona-covid-19-covid-corona-app-5243202/" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackers podrían acceder a tu smartphone a través del Bluetooth</title>
		<link>https://www.enter.co/empresas/seguridad/bluetooth/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 14 Sep 2017 15:12:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques a celulares]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[vulnerabilidad bluetooth]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=335802</guid>

					<description><![CDATA[Esta semana, la firma de seguridad Armis publicó detalles de una nueva vulnerabilidad de Bluetooth que podría exponer millones de dispositivos a ser víctimas de ataques remotos. La falla, llamada Dubbed Blueborne funciona porque se disfraza de un dispositivo Bluetooth y explota las debilidades en el protocolo para desplegar un código maligno en el celular, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_335810" aria-describedby="caption-attachment-335810" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-335810" src="https://www.enter.co/wp-content/uploads/2017/09/bluetooth-1690677_1280.jpg" alt="imagen bluetooth" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/09/bluetooth-1690677_1280.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/09/bluetooth-1690677_1280-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/09/bluetooth-1690677_1280-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-335810" class="wp-caption-text">La mejor prevención es mantener siempre apagado el Bluetooth.</figcaption></figure>
<p>Esta semana, la firma de seguridad Armis<a href="https://www.armis.com/blueborne/" target="_blank"> publicó detalles de una nueva vulnerabilidad</a> de Bluetooth que podría exponer millones de<a href="http://www.enter.co/chips-bits/apps-software/google-revelo-un-bug-critico-en-windows/" target="_blank"> dispositivos a ser víctimas de ataques remotos</a>. La falla, llamada Dubbed Blueborne funciona porque se disfraza de un dispositivo Bluetooth y explota las<a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank"> debilidades en el protocolo </a>para desplegar un código maligno en el celular, según <a href="https://www.theverge.com/2017/9/12/16294904/bluetooth-hack-exploit-android-linux-blueborne" target="_blank">informó The Verge. </a><span id="more-335802"></span></p>
<p>Los dispositivos Bluetooth tienen privilegios en la mayoría de sistemas operativos, así que el ataque puede ser ejecutado sin ninguna acción del usuario. Blueborne no requiere que los dispositivos se emparejen con el dispositivo malicioso, e incluso puede ser detectado si el equipo está en modo incógnito, explica el medio.</p>
<p>Sin embargo, todos los iPhone que tengan iOS 10 son inmunes al ataque. Microsoft desplegó una reparación para solucionar el ‘bug’ en julio. Así que los dispositivos Android quedan como los más vulnerables.</p>
<p>Google dice que envió una solución a las marcas de dispositivos que usan su sistema operativo hace un mes. Pero las compañías son las responsables de integrar la protección a los celulares. Google ya desplegó el ‘remiendo’ directamente a sus dispositivos Pixel, lo cual cubre a todas las versiones Android desde Kit Kat.</p>
<p>Antes de que Google lanzara la solución, Armis logró demostrar cómo se hacía el ataque en un celular Pixel. En un video se puede ver que son capaces de ejecutar un software maligno a distancia y sin necesidad del permiso del usuario.</p>
<p><iframe title="Armis - BlueBorne Explained" width="1104" height="621" src="https://www.youtube.com/embed/LLNtZKpL0P8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>A pesar de que este ataque es muy fácil de explotar, existen varios límites, nos explica el medio. Aunque el ‘bug’ existe de alguna forma en la mayoría de dispositivos Android y Linux, la vulnerabilidad varía de sistema en sistema. Así que es difícil crear un único virus que pueda atacar a todos los dispositivos vulnerables.</p>
<p>Además, Blueborn solo puede atacar dispositivos que estén dentro del rango de señal de los hackers, y solo puede atacar a los dispositivos con el Bluetooth encendido.</p>
<h2>¿Por qué es grave?</h2>
<p>No obstante, las implicaciones de este ‘bug’ son preocupantes. Si un grupo está intentando atacar a una persona en específico, usar el Bluetooth es una buena forma de hackear su celular, ya sea con Blueborne o con otra vulnerabilidad más general.</p>
<p>La protección más simple, además de estar al día de las actualizaciones de los sistemas operativos, es dejar siempre el Bluetooth apagado. Pero el uso de esta conexión es cada vez más común, especialmente <a href="http://www.enter.co/chips-bits/gadgets/comprar-parlantes-inteligentes/" target="_blank">por los parlantes que se conectan a través de Bluetooth.</a></p>
<p><em>Imagen: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
