Ciencia y Tecnología Historia de Internet

¿Bluetooth activado? Ojo, así le pueden robar su información

Con el auge de espacios de coworking, hablar por manos libres desde el carro, transferir documentos de un dispositivo a otro, Bluetooth puede ser la mejor herramienta para lograr conectividad o el hueco por donde la pueden robar información.

A 2.021 se espera que cerca de 5.000 millones de dispositivos con Bluetooth circulen en los diferentes continentes; desde 2017 su adopción en el mundo corporativo ha impregnado a 33 mil empresas a lo largo del globo, impulsadas por tendencias como el IoT y el Coworking.

¿Alguna vez ha pensado que al dejar Bluetooth encendido, otras personas pueden acceder a su información y robársela? Pues, aunque no lo crea, este es un riego tal vez imperceptible para muchos de sus usuarios, que puede conllevar la perdida de datos vitales.

Bluetooth un protocolo que permite hacer transferencia de archivos a través de dispositivos que cuenten con este mismo sistema. Hoy en día, celulares, audífonos, parlantes, el sistema “Alexa”, teclados, cámaras digitales, automóviles y hasta dispositivos de uso doméstico, pueden acceder a ciertas funcionalidades por este medio.

Sin embargo, lo que muchos usuarios desconocen es que a diferencia de cierta seguridad que ofrece una contraseña de Wifi, Bluetooth permite el emparejamiento de dos equipos, por medio de una clave de 4 dígitos, es decir, existen 9.999 posibilidades de números para conectarse, lo cual en el mundo informático es un proceso fácil de vulnerar.

En ojos de expertos: “Esto quiere decir que por defecto en Bluetooth la contraseña es 0000, convirtiéndose en la primera opción que introducen quienes desean acceder a su dispositivo”, informa Alex Díaz, experto en seguridad informática de Adalid.

Pasa en las películas, pasa en la vida real

¿Recuerda esa escena del hacker accediendo al celular para sacar información vital que salvará al mundo? Esto puede pasar, aunque en un ámbito más real. Usualmente cuando se deja WiFi o Bluetooth encendidos, se corre el riesgo de que otra persona pueda acceder al dispositivo y enviar archivos maliciosos, con los cuales es posible tomar el control de la máquina.

“Sistemas operativos como Android y IOS lo tienen claro y permiten saber si el otro dispositivo es o no de confianza, aunque solemos omitir estos detalles y no leer las advertencias. Muchas veces el nombre de los dispositivos suele dar confianza, por ejemplo “audífonos”, pero en realidad puede tratarse de otro dispositivo que quiere engañar y realizar un ataque. Lo único que nos salva es que para tener acceso se debe estar ubicado a cierto rango de distancia”, comenta Díaz.

El acceso o robo de información depende de los conocimientos avanzados de quien esté accediendo. Existen dos formas de acceso: Invasiva, conectándose de un dispositivo a otro o, por Programas que permiten hacer un escaneo de los dispositivos ubicados al rededor.

Por eso es mejor no subestimar, puede que usted se enfrente sin saberlo a un experto en el tema (delincuente informático), que pueda emparejar su dispositivo con otro y crear un programa que permita realizar una solicitud de descarga y transfiera un .txt (archivo de texto) de información, transportando datos importantes como contraseñas e incluso, lograr exportar una conversación de WhatsApp.

Es por esto que los expertos de Adalid, ofrecen las siguientes recomendaciones

• Cambiar la contraseña por defecto 0000 y por números que no sean seguidos, es decir, no “1234” sino lo más aleatorios posibles tipo “6194”

• Tener cuidado dónde abro mi Bluetooth, hay que tener presente en qué lugar me encuentro.

• Siempre verificar qué permiso se le da al dispositivo en el momento de la interconexión.

• En autos, aunque por defecto siempre se va a estar emitiendo una señal de conexión, configurar y cambiar la contraseña.

Es por esto, que aunque no parezca de importancia, es mejor mantener el Bluetooth apagado y así evitar la pérdida de información. Recuerde que en la medida que los sistemas son más sofisticados, en ese mismo aspecto los delincuentes informáticos, están más preparados para quitarle lo que usted más valora: Su información.