Evitar ataques inalámbricos mediante el teléfono móvil Bluetooth

Evitar ataques inalámbricos mediante el teléfono móvil Bluetooth

La tecnología inalámbrica Bluetooth® está incluida en numerosos teléfonos móviles y PDA. Inicialmente se diseñó para poder intercambiar documentos con otros dispositivos Bluetooth sin la necesidad de molestos cables de conexión, pero se ha ampliado hasta proporcionar servicios como conectividad Web y juegos en línea.

No obstante, cada vez que transmite información en línea es vulnerable a los ataques en línea; del mismo modo que ha aumentado la popularidad de Bluetooth, también lo hace el interés de los cibercriminales.

Proceso y vulnerabilidad de Bluetooth

Cuando se configura en modo detectable, el teléfono móvil o PDA Bluetooth envía una señal que indica que está disponible para emparejarse con otro dispositivo Bluetooth y transmitir datos en ambos sentidos. No obstante, si un atacante detecta esta señal también puede intentar emparejarse con el dispositivo y robar su número de identificación personal (NIP). Puede seguir felizmente ignorante mientras el atacante, que ha averiguado el NIP, podría estar:

  • Robando la información almacenada en el dispositivo, incluidas las listas de contacto, correo electrónico y mensajes de texto.
  • Enviando mensajes de texto o imágenes no solicitados a otros dispositivos preparados para Bluetooth.
  • Accediendo a los comandos del teléfono móvil, lo que le permite al atacante utilizarlo para realizar llamadas telefónicas, enviar mensajes de texto, leer y escribir contactos de la libreta de teléfonos, escuchar conversaciones y conectarse a Internet.
  • Instalando un virus en el dispositivo que podría causar los mismos estragos que un virus en un equipo informático; por ejemplo, ralentizar o deshabilitar el servicio, o bien destruir o robar la información.

También se sabe que los criminales van en coche con detectores Bluetooth, buscando teléfonos móviles y PDA para infiltrarse, y provistos de equipos portátiles con antenas eficaces con el fin de interceptar las señales Bluetooth a una distancia de casi un kilómetro.

Entre las últimas formas de ataque de alta tecnología se incluye el obligar a los dispositivos Bluetooth a emparejarse con el dispositivo del atacante cuando no están en el modo detectable (también es una tarea que requiere mucho trabajo, por lo que los objetivos tienden a ser personas de las que se sabe que tienen una cuenta bancaria muy abultada o guardan secretos caros).

Sugerencias para mejorar la seguridad Bluetooth

  • Mantenga la configuración de Bluetooth en «no detectable» (transmisión deshabilitada) y cambie a detectable sólo cuando lo utilice. Dejar el teléfono móvil o PDA en el modo detectable lo mantiene peligrosamente abierto para la transmisión Bluetooth: un usuario Bluetooth en el alcance de 10 metros puede recibir la señal y potencialmente utilizarla para tener acceso al dispositivo cuando pasea por la ciudad, conduce o incluso está en la oficina.
  • Utilice un código NIP seguro. Los códigos de cinco o más dígitos son más difíciles de desproteger.
  • Evite almacenar datos confidenciales, como el número de la seguridad social, los números de tarjeta de crédito y contraseñas en ningún dispositivo inalámbrico.
  • Manténgase al día de los desarrollos y problemas de seguridad de Bluetooth y compruebe periódicamente si el fabricante del dispositivo dispone de actualizaciones de software o noticias sobre vulnerabilidades de seguridad específicas.


Más información acerca de Bluetooth

P: ¿Por qué esta tecnología se denomina Bluetooth?

R: Del mismo modo que la tecnología inalámbrica Bluetooth vincula dos dispositivos distintos, el rey danés del siglo X Harald «Blatand» unió los reinos independientes de Dinamarca y Noruega. «Blatand» se puede traducir libremente como «Bluetooth» (diente azul) en inglés.

P: ¿Qué significa que alguien sea víctima de «bluejacking»?

R: «Bluejacking» es uno de los numerosos términos de la jerga de ataque de Bluetooth:•
Bluejacking: envío de mensajes de texto no solicitados
• Bluesnarfing: robo de información
• Bluebugging: robo de comandos de teléfono móvil
• War-nibbling: ir en coche buscando señales Bluetooth para atacarlas
• Bluesniping: uso de un equipo portátil y una antena eficaz para atacar a distancia

Las marcas comerciales Bluetooth son propiedad de Bluetooth SIG, Inc.