Ultimas Noticias

Cómo protegerte de ciberataques por Bluetooth: nuestros consejos para evitar hackeos y vulnerabilidades

Vamos a decirte varios consejos para protegerte de ciberataques por Bluetooth,y así tener tu móvil más protegido. El Bluetooth es uno de los principales estándares de conexión entre dispositivos, especialmente para conectar tu móvil u ordenador a accesorios como auriculares inalámbricos o relojes. Y al ser un estándar tan usado, también es el objetivo de muchos ataques.

En este artículo no te vamos a hablar de cómo protegerte de ataque en general. Son solo una serie de consejos sencillos para evitar los tipos de ataques más comunes, como hackeos por ataques man-in-the-middle o el Bluesnarfing para robarte datos personales por proximidad, además de otros tipos de riesgos de seguridad.

Consejos para evitar ataques por Bluetooth

Aquí tienes nuestra lista de consejos para evitar ataques por Bluetooth o que se aprovechan de posibles vulnerabilidades. Son consejos muy fáciles de hacer que no te llevarán demasiado tiempo, pero que lamentablemente por pereza no siempre seguimos.

  • Mantén el dispositivo actualizado: El consejo más esencial es tener todos los dispositivos siempre actualizados a la última versión de su software. Tanto tu móvil como tu portátil o tu tableta sobre todo, porque es donde tienes tus datos personales, pero también es importante mantener actualizados tus accesorios como los auriculares, cuyas actualizaciones. parches de seguridad suelen llegar por las apps oficiales para solucionar vulnerabilidades.
  • Activa el Bluetooth sólo cuando lo usas: Es muy tentador despreocuparte y dejar el Bluetooth activado en tu móvil de forma indefinida, sobre todo para evitar la molestia de estar activándolo y desactivándolo. Pero ir por la calle con el Bluetooth activado permite que un cibercriminal se acerque e intenta hacerte algún tipo de ataque, ya que has dejado esa puerta abierta. Si vas a escuchar música con los auriculares lo activas, y cuando termines lo desactivas.
  • No aceptes solicitudes de vinculación que no identifiques: Si no estás configurando ningún dispositivo Bluetooth y te llega un aviso de que un accesorio se quiere conectar, desconfía siempre. Muchos atacantes intentarán acceder a tu móvil así con la esperanza de que aceptes la solicitud casi sin mirar y puedan tener acceso a tu móvil. La notificación te llegará con una ventana emergente, y nunca debes aceptarla si no es de un dispositivo tuyo que conozcas, y en un entorno seguro.
  • Elimina dispositivos que ya no usas: Tu móvil y tu ordenador, mantienen un historial de los dispositivos Bluetooth a los que te has conectado para volver a conectarte a ellos automáticamente. Por eso, es importante revisar este historial y borrar los accesos a dispositivos que ya no uses, sobre todo si son algunos a los que te conectaste temporalmente, como unos altavoces o una tele de una oficina u hotel.
  • No pongas nombres fáciles de identificar: Cuando configuras un accesorio Bluetooth, como unos auriculares, a veces por defecto se usan nombres como «los auriculares de Yúbal». Es aconsejable usar otro tipo de nombre que no te puedan identificar.
  • Cuidado con los nombres por defecto: También es importante que no uses en tus accesorios el nombre por defecto con el que se configuran, como el su nombre de modelo. Algún cibercriminal que vea el tipo de accesorio que usas podría intentar engañarte solicitando conectarse a tu móvil con otro dispositivo al que le ha puesto el mismo nombre por defecto.
  • Cuidado con dónde compras tus dispositivos Bluetooth: Es importante que si vas a comprar un dispositivo o accesorio Bluetooth, lo hagas por canales oficiales. Vamos, que no te expongas a recibir falsificaciones o dispositivos que hayan sido alterados por terceros para acceder a tus datos.

En Xataka Basics | Ciberseguridad para tus vacaciones: consejos y recomendaciones para antes y durante tus días libres

source

Mostrar más
Botón volver arriba