Connect with us

Hi, what are you looking for?

DIARIO32DIARIO32

JUEGOS

Desactiva esta función del celular antes de salir de casa y evita que otros espíen todas tus conversaciones

Autoridades encontraron que ciberdelincuentes pueden acceder a fotos, videos y contraseñas para realizar diversas actividades delictivas

Varias autoridades han alertado la aparición de un ciberataque que utiliza la tecnología Bluetooth, diseñada para facilitar la conexión entre dispositivos, como una forma de infiltrarse en un dispositivo y revisar toda la información que tiene guardada como conversaciones, fotos, videos y contraseñas bancarias y de redes sociales.

Tanto el Banco de España como la Organización de Consumidores y Usuarios (OCU) emitieron advertencias sobre los riesgos asociados con este tipo de conexión inalámbrica, porque estos actores malintencionados emplean programas especializados que les permiten conectarse a los dispositivos de sus víctimas sin necesidad de tener acceso.

El impacto de estas vulnerabilidades puede ser devastador. Los ciberdelincuentes no solo pueden revisar todos los datos guardados sino además, podrían suplantar la identidad de sus víctimas junto con realizar transacciones y compras online en su nombre.

Por qué es peligroso tener activado el bluetooth cuando se sale de casa

Estas señales son susceptibles a interferencias por parte de sujetos maliciosos. (Foto: Freepik)Estas señales son susceptibles a interferencias por parte de sujetos maliciosos. (Foto: Freepik)

Los ciberdelincuentes utilizan software avanzado para explotar las conexiones Bluetooth. Estos programas permiten establecer enlaces no autorizados con los dispositivos cercanos que tengan esta tecnología activada.

Una vez que consiguen la conexión, acceden a la información almacenada en el dispositivo, lo que incluye contraseñas, datos bancarios y otro tipo de información privada.

Este tipo de ataque es conocido como “bluejacking” o “bluesnarfing”. Mientras que el primero se limita a enviar mensajes no deseados, el segundo permite extraer datos de forma silenciosa.

El afectado puede terminar perdiendo todos sus datos. (Imagen Ilustrativa Infobae)El afectado puede terminar perdiendo todos sus datos. (Imagen Ilustrativa Infobae)

Lo más alarmante es que, en muchos casos, las víctimas no perciben que han sido atacadas hasta que los ciberdelincuentes ya han utilizado su información.

Qué consecuencias tiene este tipo de ciberataque

Los estragos de un ataque exitoso pueden ser devastadores. Una vez que los delincuentes acceden a los datos bancarios de una persona, pueden realizar compras online, transferencias y otros movimientos financieros sin su autorización. Además, la suplantación de identidad puede derivar en problemas legales y financieros graves para la víctima.

Por otro lado, el acceso a información personal también puede utilizarse para chantajes o estafas, amplificando los daños psicológicos y emocionales. Estos riesgos subrayan la importancia de tomar medidas preventivas y proteger los dispositivos frente a ataques.

Por qué genera alarmas esta modalidad de ciberataque

Al ser una opción que en ocasiones no se suele desactivar, hace que el riesgo crezca. (Imagen Ilustrativa Infobae)Al ser una opción que en ocasiones no se suele desactivar, hace que el riesgo crezca. (Imagen Ilustrativa Infobae)

La vulnerabilidad del Bluetooth radica en su capacidad para establecer conexiones automáticas y su amplia disponibilidad en dispositivos modernos. En muchas ocasiones, los usuarios dejan el Bluetooth activado de forma permanente, lo que facilita que los ciberdelincuentes localicen objetivos potenciales.

Además, algunos dispositivos no cuentan con sistemas de seguridad robustos, lo que los hace más susceptibles a ataques. El desconocimiento de las medidas de protección también juega un papel crucial en la exposición al riesgo.

Cómo protegerse de los ciberataques que usan Bluetooth

Para minimizar los riesgos es esencial desactivar el Bluetooth cuando no se está utilizando. Asimismo, es necesario configurar los dispositivos para que no sean visibles a otros aparatos cercanos. Estas medidas simples pueden reducir significativamente las probabilidades de sufrir un ataque.

Es necesario usar varias opciones de seguridad y protección en el dispositivo. (Foto: Freepik)Es necesario usar varias opciones de seguridad y protección en el dispositivo. (Foto: Freepik)

Otra buena práctica es mantener actualizado el software del dispositivo, porque los fabricantes suelen incluir parches de seguridad en las nuevas versiones. También, es una estrategia útil usar aplicaciones y herramientas de seguridad para prevenir próximas vulnerabilidades.

Cuál es el papel de educación en prevenir más casos de ciberataques

Autoridades de vigilancia y ciberseguridad de varios países han asumido un papel activo en la concienciación sobre los riesgos de la ciberdelincuencia. A través de campañas informativas, estas instituciones buscan educar a la población sobre la importancia de proteger sus datos personales y financieros.

No obstante, la responsabilidad no recae únicamente en las instituciones. Las empresas tecnológicas también deben redoblar esfuerzos para desarrollar dispositivos más seguros y educar a los usuarios en la gestión de sus configuraciones de privacidad.

MIRALO DEVUELTA

CHICA HOT

Fanática de los trajes de baño diminutos, se fotografió con sus models favoritos en las redes sociales y sus fans la halagaron. Romina Malaspina se...

Economia

El sector de las pequeñas y medianas empresas industriales (Pymes) expresó su preocupación ante el aumento de despidos y el cierre de compañías, y...

Tecnología

Mantenerse informado y adoptar medidas preventivas no solo protege a los usuarios individuales, sino que también, contribuye a frenar la proliferación de estas actividades...

Deportes

El exjugador de Boca Juniors inició una relación con la cantante y ya comparten muestras de su amor en redes El romántico posteo de...

Advertisement