Conoce cuál es la técnica del “Bluesnarfing” y de qué manera eludirla
Las estafas cibernéticas siguen evolucionando conforme nuevas tendencias tecnológicas van apareciendo. No obstante, la que hoy nos compete utiliza una de las tecnologías más fundamentales que tienen los smartphones: el Bluetooth.
Según lo que indican la Organización de Consumidores y Usuarios (OCU) y el Banco de España, este nuevo tipo de ciberataque recibe el nombre de Bluesnarfing y, por los datos que presentaron en sus respectivos reportes, se trata de una vulneración bastante peligrosa que puede llegar a afectar a los usuarios que no hayan tomado ciertas precauciones con sus dispositivos móviles.
¿Cómo se lleva a cabo este tipo de cibercrimen y cómo podemos defendernos? A continuación, te contamos cómo funciona el Bluesnarfing.
¿CÓMO FUNCIONA EL BLUESNARFING?
El término «Bluesnarfing» proviene de una combinación de las palabras «Bluetooth» y «snarf». «Bluetooth» es la tecnología inalámbrica estándar utilizada para la transferencia de datos a corta distancia, mientras que «snarf» se refiere a la acción de robar o acceder a datos de forma no autorizada.
Tal como su nombre indica, este ataque consiste en un método de hackeo que permite a los cibercriminales acceder y extraer datos de dispositivos habilitados para Bluetooth sin el permiso del propietario.
El origen del Bluesnarfing se remonta a principios de la década de 2000, cuando se descubrieron las primeras vulnerabilidades en el protocolo Bluetooth. Investigadores de seguridad demostraron que era posible explotar estas debilidades para acceder a la información almacenada en smartphones, como contactos, mensajes y archivos.
A pesar de los avances en la seguridad de esta tecnología, el Bluesnarfing sigue siendo una amenaza debido a la falta de conciencia y la negligencia en la implementación de medidas de seguridad adecuadas por parte de los usuarios. Por esto mismo, esta modalidad ha experimentado un renacimiento en los últimos meses.
El Bluesnarfing funciona explotando vulnerabilidades en el protocolo Bluetooth. Para que el ataque sea exitoso, el dispositivo de la víctima debe tener esta función activada y estar en un modo detectable.
El atacante utiliza un software especializado para escanear equipos con dicha tecnología en su entorno y, una vez que encuentra uno vulnerable, puede establecer una conexión sin que el usuario lo note.
A través de dicha conexión, el atacante puede acceder a la información almacenada en el aparato y, en algunos casos, incluso controlar ciertas funciones del mismo.
Leer también [Deepfakes, pone en jaque a empresas y usuarios]
¿CÓMO DEFENDERNOS DEL BLUESNARFING?
Para protegernos del Bluesnarfing, es esencial seguir una serie de prácticas recomendadas que pueden reducir significativamente el riesgo de ser víctimas. Aquí te presentamos los principales métodos para defendernos de este ataque:
- Desactiva el Bluetooth cuando no se use: la medida más sencilla y efectiva es desactivar el Bluetooth cuando no esté en uso. Esto reduce la posibilidad de que un atacante encuentre tu dispositivo y se conecte a él.
- Usa el modo no detectable: configura tu equipo para que no sea detectable por otros que también cuenten con tecnología Bluetooth. De esta manera, aunque el Bluetooth esté activado, para los atacantes será más difícil encontrarlo.
- Actualiza el software regularmente: mantén siempre actualizado el sistema operativo y el software de tus aparatos. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas.
- Evita conexiones desconocidas: no aceptes solicitudes de conexión Bluetooth de dispositivos desconocidos. Si recibes una solicitud no solicitada, recházala inmediatamente.
- Utiliza aplicaciones de seguridad: existen aplicaciones de seguridad que pueden ayudarte a monitorear y proteger tus conexiones Bluetooth. Estas pueden detectar y alertar sobre posibles intentos de Bluesnarfing.
- Configura contraseñas seguras: si tu equipo permite configurar una contraseña o PIN para las conexiones Bluetooth, asegúrate de usar una combinación fuerte y única.
- Monitorea el uso de Bluetooth: revisa periódicamente las conexiones y dispositivos emparejados en la configuración de Bluetooth para asegurarte de que no haya alguno no autorizado conectado.




