{"id":21157,"date":"2023-07-25T10:12:55","date_gmt":"2023-07-25T10:12:55","guid":{"rendered":"https:\/\/domosistemas.com\/?p=21157"},"modified":"2023-07-25T10:12:55","modified_gmt":"2023-07-25T10:12:55","slug":"que-es-el-bluesnarfing-y-como-hasta-unos-auriculares-bluetooth-pueden-ser-una-mina-de-oro-para-los-hackers","status":"publish","type":"post","link":"https:\/\/domosistemas.com\/?p=21157","title":{"rendered":"Qu\u00e9 es el bluesnarfing y como hasta unos auriculares Bluetooth pueden ser una mina de oro para los hackers"},"content":{"rendered":"<div>\n<p>\n      <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/5a4ed3\/bt-2\/1024_2000.jpeg\" alt=\"Qu\u00e9 es el bluesnarfing y como hasta unos auriculares Bluetooth pueden ser una mina de oro para los hackers\">\n    <\/p>\n<p>Estamos acostumbrados a o\u00edr hablar de como un atacante malintencionado, puede entrar en nuestras vidas distintas formas. Desde usar la <a href=\"https:\/\/www.xataka.com\/seguridad\/ultima-victima-suplantacion-identidad-propia-policia-asi-usan-delincuentes-para-extorsionarte\">suplantaci\u00f3n de identidad<\/a> (en ingl\u00e9s <a href=\"https:\/\/www.xataka.com\/basics\/que-phishing-como-funciona\">phishing<\/a>) usando un simple correo electr\u00f3nico al uso de sistemas como el <a href=\"https:\/\/www.xatakahome.com\/a-fondo\/poca-gente-usa-este-boton-router-nos-permite-conectarnos-al-wifi-forma-sencilla-asi-funciona\">WPS de nuestro router<\/a>. <strong>Y por medio, aunque no tan conocido, est\u00e1 el bluesnarfing<\/strong>.<\/p>\n<p><!-- BREAK 1 --><\/p>\n<p>Quiz\u00e1s el nombre no te diga mucho, pero si te contamos que esta forma de hackeo <strong>se basa en aprovechar las debilidades de la conectividad Bluetooth<\/strong> ya te vas haciendo una idea, sobre todo por la cantidad de dispositivos que usan este protocolo de transmisi\u00f3n inal\u00e1mbrica. Por eso, vamos a intentar arrojar algo de luz al respecto.<\/p>\n<p><!-- BREAK 2 --><\/p>\n<h2>Atacante a la espera<\/h2>\n<div class=\"article-asset-image article-asset-normal article-asset-center\">\n<div class=\"asset-content\">\n<div class=\"base-wrapper-image\" style=\"padding-top:75%;\">\n<p>  <img decoding=\"async\" alt=\"Conexiones\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/c4fd01\/img_1235-en-tamano-grande\/450_1000.webp\"><\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>Para empezar hay que explicar en qu\u00e9 consiste el bluesnarfing (<strong>no confundir con el bluesniffing<\/strong>). Un t\u00e9rmino que se construye a partir de la uni\u00f3n de \u00abBluetooth\u00bb y \u00absnarf\u00bb y que viene a ser algo as\u00ed como coger llevarse algo sin permiso.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<p>Mientras este \u00faltimo (bluesniffing) se enfoca en la detecci\u00f3n pasiva de dispositivos Bluetooth cercanos, el bluesnarfing es un ataque activo que implica el acceso no autorizado a la memoria del dispositivo objetivo <strong>para extraer datos confidenciales<\/strong>. Y es que basta pensar en dispositivos Bluetooth muy habituales, como son m\u00f3viles, tabletas, relojes, inteligentes, Smart TV, teclados&#8230;<\/p>\n<p><!-- BREAK 4 --><\/p>\n<div class=\"article-asset-video article-asset-normal\">\n<div class=\"asset-content\">\n<div class=\"base-asset-video\">\n<div class=\"js-dailymotion\">\n    <script type=\"application\/json\">\n           {\"videoId\":\"x81h5t5\",\"autoplay\":true,\"title\":\"Meltdown y Spectre EXPLICADO las pesadillas de Intel, AMD y ARM\", \"tag\":\"malware\"}\n         <\/script>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>El bluesnarfing es una t\u00e9cnica maliciosa de hacking basada en <strong>aprovechar vulnerabilidades en dispositivos con tecnolog\u00eda Bluetooth<\/strong> y de esta forma robar informaci\u00f3n personal. Puede ser desde \u00a0contactos a mensajes pasando por correos electr\u00f3nicos, archivos y otra informaci\u00f3n sensible almacenada en el dispositivo.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<p>Esta actividad explota las vulnerabilidades de seguridad presentes en algunos dispositivos Bluetooth, permitiendo a los atacantes <strong>acceder y copiar datos sin el conocimiento ni el consentimiento del propietario<\/strong> del dispositivo afectado.<\/p>\n<p><!-- BREAK 6 --><\/p>\n<p>Para llevar a cabo un ataque de bluesnarfing, hay que tener eso s\u00ed unos <strong>conocimientos m\u00ednimos y unas herramientas adecuadas<\/strong> que son las que el hacker utiliza para detectar y explotar las debilidades de seguridad en el protocolo Bluetooth.<\/p>\n<p><!-- BREAK 7 --><\/p>\n<div class=\"article-asset-image article-asset-normal article-asset-center\">\n<div class=\"asset-content\">\n<div class=\"caption-img \">\n<div class=\"base-wrapper-image\" style=\"padding-top:59.297218155198%;\">\n<p>  <img decoding=\"async\" alt=\"Bluetooth\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/3be284\/bluetooth\/450_1000.webp\"><\/p><\/div>\n<p>         <span>Iv\u00e1n Linares para Xataka Android<\/span>\n   <\/div>\n<\/p><\/div>\n<\/div>\n<p>Adem\u00e1s, y dadas las caracter\u00edsticas del funcionamiento del Bluetooth, para aprovechar este tipo de ataques <strong>se requiere que el atacante se encuentre cerca de nosotros<\/strong>, pues no hay que olvidar que para conectar un dispositivo Bluetooth tanto al emisor, el receptor deben estar en un radio de entre 10 y 15 metros.<\/p>\n<p><!-- BREAK 8 --><\/p>\n<p>Estos ataques suelen dirigirse a <strong>dispositivos Bluetooth que no usan contrase\u00f1as seguras o que utilizan versiones de Bluetooth antiguas<\/strong> con vulnerabilidades conocidas y suelen aprovechar el proceso de emparejamiento en el que se autoriza la conexi\u00f3n por medio de una clave. Este es el paso que se salta el atacante.<\/p>\n<p><!-- BREAK 9 --><\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xatakahome.com\/altavoces\/como-convertir-altavoz-nest-home-nest-home-mini-altavoz-bluetooth-para-usarlo-movil\"><br \/>\n     <img decoding=\"async\" alt=\"Como convertir un altavoz Nest Home o Nest Home Mini en un altavoz Bluetooth para usarlo con el m\u00f3vil\" src=\"https:\/\/i.blogs.es\/f4c0b7\/nest\/375_142.webp\" onerror='this.src=\"https:\/\/i.blogs.es\/f4c0b7\/nest\/375_142.jpeg\"'><br \/>\n    <\/a>\n   <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n     <a href=\"https:\/\/www.xatakahome.com\/altavoces\/como-convertir-altavoz-nest-home-nest-home-mini-altavoz-bluetooth-para-usarlo-movil\" class=\"desvio-taxonomy-anchor\">En Xataka Smart Home<\/a>\n    <\/div>\n<p>    <a href=\"https:\/\/www.xatakahome.com\/altavoces\/como-convertir-altavoz-nest-home-nest-home-mini-altavoz-bluetooth-para-usarlo-movil\" class=\"desvio-title js-desvio-title\">Como convertir un altavoz Nest Home o Nest Home Mini en un altavoz Bluetooth para usarlo con el m\u00f3vil<\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>De ah\u00ed la importancia de <strong>usar dispositivos con versiones de Bluetooth actualizadas, <\/strong>pues estas tendr\u00e1n parcheados los fallos de seguridad que pretende aprovechar el bluesnarfing, el cu\u00e1l es efectivo en dispositivos que tienen una seguridad deficiente.<\/p>\n<p><!-- BREAK 10 --><\/p>\n<p>De cara a protegerse frente al bluesnarfing se pueden adoptar unas <strong>medidas l\u00f3gicas y muy f\u00e1ciles de implementar<\/strong>:<\/p>\n<p><!-- BREAK 11 --><\/p>\n<ul>\n<li><strong>Mantener actualizado el firmware<\/strong> del dispositivo para corregir posibles vulnerabilidades de seguridad.<\/li>\n<li>Configurar el Bluetooth en <strong>modo \u00abno visible\u00bb o \u00abno detectable\u00bb<\/strong> para limitar la visibilidad a otros dispositivos cercanos.<\/li>\n<li><a href=\"https:\/\/www.xatakamovil.com\/conectividad\/tres-motivos-que-tener-bluetooth-tu-telefono-siempre-activado-no-buena-idea\">Deshabilitar el Bluetooth<\/a> cuando no se est\u00e1 utilizando.<\/li>\n<li>Evitar conectar dispositivos Bluetooth a redes o dispositivos desconocidos o no confiables.<\/li>\n<li><strong>Utilizar contrase\u00f1as fuertes<\/strong> y cambiar las contrase\u00f1as predeterminadas en dispositivos que permiten el acceso Bluetooth. Nada de usar Las contrase\u00f1as por defecto de la conexi\u00f3n Bluetooth (0000 y 1234) que no ayudan a combatir estas malas pr\u00e1cticas.<\/li>\n<\/ul>\n<p>En general, es importante ser consciente de los riesgos cuando usamos la conexi\u00f3n Bluetooth, a pesar de ser <strong>menos peligrosa en el imaginario colectivo si se compara con el WiFi<\/strong> y tomar medidas que nos ayuden a proteger la informaci\u00f3n personal y la seguridad de los dispositivos que utilizamos.<\/p>\n<p><!-- BREAK 12 --><\/p>\n<p><strong>En Xataka SmartHome |<\/strong> <a href=\"https:\/\/www.xatakahome.com\/tutoriales\/como-conectar-unos-auriculares-bluetooth-a-tele-al-chromecast-a-fire-tv\">Como conectar unos auriculares Bluetooth a la tele, al Chromecast o a un Fire TV<\/a><\/p>\n<p><!-- BREAK 13 --><script>\n (function() {\n  window._JS_MODULES = window._JS_MODULES || {};\n  var headElement = document.getElementsByTagName('head')[0];\n  if (_JS_MODULES.instagram) {\n   var instagramScript = document.createElement('script');\n   instagramScript.src = 'https:\/\/platform.instagram.com\/en_US\/embeds.js';\n   instagramScript.async = true;\n   instagramScript.defer = true;\n   headElement.appendChild(instagramScript);\n  }\n })();\n<\/script><\/p>\n<p> &#8211; <br \/> La noticia<br \/>\n      <a href=\"https:\/\/www.xatakahome.com\/a-fondo\/que-bluesnarfing-como-unos-auriculares-bluetooth-pueden-ser-mina-oro-para-hackers?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=25_Jul_2023\"><br \/>\n       <em> Qu\u00e9 es el bluesnarfing y como hasta unos auriculares Bluetooth pueden ser una mina de oro para los hackers <\/em><br \/>\n      <\/a><br \/>\n      fue publicada originalmente en<br \/>\n      <a href=\"https:\/\/www.xatakahome.com\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=25_Jul_2023\"><br \/>\n       <strong> Xataka Smart Home <\/strong><br \/>\n      <\/a><br \/>\n            por <a href=\"https:\/\/www.xatakahome.com\/autor\/jose-antonio-carmona?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=25_Jul_2023\"><br \/>\n       Jose Antonio Carmona<br \/>\n      <\/a><br \/>\n      . <\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Estamos acostumbrados a o\u00edr hablar de como un atacante malintencionado, puede entrar en nuestras vidas distintas formas. Desde usar la suplantaci\u00f3n de identidad (en ingl\u00e9s phishing) usando un simple correo electr\u00f3nico al uso de sistemas como el WPS de nuestro router. Y por medio, aunque no tan conocido, est\u00e1 el bluesnarfing. Quiz\u00e1s el nombre no &hellip; <a href=\"https:\/\/domosistemas.com\/?p=21157\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">Qu\u00e9 es el bluesnarfing y como hasta unos auriculares Bluetooth pueden ser una mina de oro para los hackers<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-21157","post","type-post","status-publish","format-standard","hentry","category-xataka"],"_links":{"self":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/21157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21157"}],"version-history":[{"count":0,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/21157\/revisions"}],"wp:attachment":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}