Enséñame de Ciencia
Curiosidades Científicas y más.Tecnología

La importante razón por la que debes mantener apagado el Bluetooth de tu celular, según un hacker

Vivimos en una era tecnológica, en donde la mayor parte de nuestro alrededor se basa en aparatos electrónicos avanzados que hacen de nuestro día a día más sencillo.

Sin duda, toda esa tecnología de punta desarrollada por nuestra raza es de gran utilidad, por ejemplo, estas son aplicadas en áreas como la construcción, la medicina, la comunicación, el entretenimiento, entre otras áreas igual de importantes.

Sin embargo, aunque es claro el nivel de utilidad que se le da a toda esta tecnología, no todo lo que causa es beneficio, puesto que, así como hay personas dispuestas a hacer el bien con todos esos avances, existe también gente con conocimientos avanzados en tecnología que lo único que busca es perjudicar a los cibernautas, robas sus datos, usurpar identidades, bloquear cuentas de acceso, entre otras cosas, a estos delincuentes se les suele conocer como hackers.

Así mismo, es clave mencionar la llegada de los teléfonos inteligentes, o smartphones, estos son aparatos electrónicos móviles, creados con la capacidad de almacenar, dependiendo el modelo, cientos y cientos de archivos multimedia y de texto, y más, con funciones variadas desde conexión a internet, cámara fotografía, bluetooth, entre otros.

Desde el lanzamiento del primer smartphone hasta el día de hoy, estos dispositivos han ido evolucionando hasta lo que conocemos en la actualidad, avanzando paso a paso al nivel de tecnología que observamos en el celular más avanzado hoy en día, sin embargo, siempre hay agujeros cibernéticos en cualquier software, espacios que aprovechan los hackers para robar información privada de usuarios de estos smartphones.

Recientemente, durante una exposición de tecnología en Las Vegas, la <<DEF CON>>, en una conferencia llevada a cabo por Joe Bosch, un hacker experto e investigador, habló de la importancia de apagar correctamente el bluetooth cuando no esté en uso, ya que, de no hacerlo se podría correr el riesgo de ser víctima de la ciberdelincuencia.

Bosch realizó una demostración práctica ante el público, para demostrar de primera mano las consecuencias que pueden suceder si no se apaga debidamente el bluetooth de tu dispositivo móvil.

Para la demostración, Joe enfocó su discurso hacia los dispositivos iPhone, los cuales tienen dos formas de desactivar el Bluetooth, por medio del centro de control, el cual solo desconecta tus dispositivos de una conexión, y por medio de la aplicación de configuraciones, lugar en donde se apaga en su totalidad.

Para la conferencia se construyó un dispositivo a base de dos antenas y un adaptador bluetooth con compatibilidad con Linux, así como un Raspberry Pi Zero 2 W y una batería portátil, artefactos los cuales costaron un aproximado de $1300 pesos mexicanos, ya en conversión de euro a peso.

Al empezar la prueba, los resultados fueron los que se esperaban, puesto que el dispositivo construido por Joe mandaba a un iPhone notificaciones donde se les solicitaba sus contraseñas o acceso biométrico como si de una notificación de Apple se tratara.

Por suerte, para el celular de prueba, Bosch configuró este dispositivo solo para hackear, pero no para extraer datos, configuración a la que sin problemas podría acceder cualquier hacker para hacerse con los datos de cualquier usuario que tenga su bluetooth activo.

El trabajo del dispositivo del hacker es aprovechar el Bluetooth baja energía o BLE, esa herramienta que todos conocemos y usamos, este funciona como si fuera otro dispositivo Apple tratando de acceder tu iPhone, arrojando ventanas de notificaciones repetidamente.

Para evitar este tipo de situaciones, los expertos recomiendan siempre tener desactivado el Bluetooth desde configuraciones, para evitar que tu dispositivo esté constantemente buscando conexiones, y activarlo de la misma manera solo cuando se ocupe.

Comparte ciencia, comparte conocimiento.

Descubre más desde Enséñame de Ciencia

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo