• Audiencias Públicas
  • Ecologìa
    • Animales
    • Flores y Plantas
  • Economía y Empresa
    • Informática
    • Trabajo
  • Editorial
  • Espectàculos
  • Gourmet
    • Food
    • Menú vegano
    • Postres
    • Tragos
  • Medios
  • Policiales
    • Código 10-14
  • Polìtica
  • Salud
    • Psicología Social
    • Sexo
    • Significado de los sueños
  • Sociedad
    • Comunitarios
    • Estilos de Vida
    • Mujer
    • Vivienda
  • Turismo
viernes, mayo 23, 2025
Palermo
No Result
View All Result
Foro de Baires
Advertisement
  • Agenda
    • Arte
    • Cine
    • Cultura
    • Danza
    • Educaciòn
    • Literatura
    • Museos
    • Mùsica
    • Moda
    • Teatro
  • Cafès Porteños
    • Bares Modernos
    • Bares Notables
    • Heladerías
    • Restaurantes
  • Ciudad
  • Clubes de Barrio
  • Coberturas
    • Coberturas 2025
    • Coberturas 2024
    • Coberturas 2023
    • Coberturas 2022
    • Coberturas 2021
    • Coberturas 2020
    • Coberturas 2019
    • Coberturas 2017
    • Coberturas 2018
    • Coberturas 2016
    • Coberturas 2015
    • Coberturas 2014
    • Coberturas 2013
    • Coberturas 2012
    • Coberturas 2011
    • Coberturas 2010
  • Entrevistas
    • Entrevistas Cinèfilas
    • Entrevistas Culturales
    • Entrevistas Deportivas
    • Entrevistas Estilos de Vida
    • Entrevistas Foodie
    • Entrevistas Musicales
    • Entrevistas Psicológicas
    • Entrevistas Teatrales
  • Misceláneas
    • Comunitarios
    • Educaciòn
    • Estilos de Vida
    • Fantasmas de Bs As
    • Mujer
    • Niños
  • Iconos
    • Bibliotecas
    • Calesitas
    • Cementerios
    • Espacios Culturales y Teatros
    • Hospitales
    • Iglesias
    • Imágenes
    • Informes Especiales
    • Museos
    • Monumentos
    • Parques y Plazas
  • Palermo
    • Delincuencia e Infracciones
    • Embajadas
    • Graffitis y Murales
    • Homenajes
    • Pasajes
    • Sitios Históricos
  • Podcast
    • Audios Viejos
    • Audioteca
    • Cápsulas radiales
    • Fantasmas de Bs As
    • Paseos
    • Sitios y Personajes
  • Postales
    • Arte Urbano
    • Bs As Celebra
    • La Noche de los Museos
    • Teatros
  • Redes
  • Videos
Foro de Baires

Cinco ciberriesgos que demuestran que la tecnología bluetooth pone en peligro la información de los dispositivos

Suplantación de bluetooth, robo de datos, bluebugging, bluesnarfing y rastreo de dispositivos, los principales ciberriesgos asociados a esta tecnología

admin by admin
2 de julio de 2022
in Informática
0
Cinco ciberriesgos que demuestran que la tecnología bluetooth pone en peligro la información de los dispositivos

Imagen Gentileza: Brand Partners I Luciana Bugni

La tecnología bluetooth nació a principios de los años 90 como una revolución en el ámbito de la comunicación inalámbrica de corto alcance entre dispositivos que permitía transferir miles de archivos como fotos, vídeos o música mediante radiofrecuencia. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, quiere advertir de que el funcionamiento propio del bluetooth hace que esta tecnología no esté exenta de sufrir vulnerabilidades que permitan a los ciberdelincuentes acceder a los datos de los dispositivos a través de estas conexiones, y señala los principales problemas de seguridad que presenta.

“La tecnología bluetooth nació como solución a los problemas de conectividad por cable. Durante años fue

Related posts

Tecnología, agronegocios y futuro: cómo la transformación digital puede redefinir la agroindustria argentina

Tecnología, agronegocios y futuro: cómo la transformación digital puede redefinir la agroindustria argentina

19 de abril de 2025
Starlink quiere competir en Argentina

Starlink quiere competir en Argentina

31 de marzo de 2025

una de las grandes innovaciones y comenzó a utilizarse en teléfonos móviles, ordenadores portátiles, etc.,

pero con el desarrollo de nuevas tecnologías su uso ha quedado reducido a emparejar dispositivos wearables

como relojes inteligentes”, señala Alejandro Botter, gerente de ingeniería de Check Point para el sur de Latinoamérica. “Es frecuente cometer el error de pensar que este tipo de conexiones no suponen ningún peligro para la integridad de los datos que almacenan los dispositivos, pero en realidad, pueden convertirse en una brecha de seguridad de gran potencial que podría permitir a un ciberdelincuente acceder a una gran cantidad de información de su víctima”, añade Alejandro Botter.

A pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, lo cierto es que siguen siendo vulnerables. Lanzar ataques contra este tipo de conexiones puede generar grandes beneficios para los ciberdelincuentes debido a la gran cantidad de equipos que utilizan esta tecnología. De hecho, se estima que para este 2022 el número total de dispositivos equipados con Bluetooth supere los 5.000 millones. Por este motivo, desde Check Point Software señalan los principales peligros de esta tecnología: 

    1. BIAS (Bluetooth Impersonation AttackS): este tipo de ataque permitiría a un ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar su ataque. Al emparejar dos equipos, se produce un intercambio de claves para establecer ese vínculo, una de las cuáles sirve para que, de cara a interacciones posteriores, los dispositivos se reconozcan rápidamente. Este tipo de ciberataque aprovecha este código, que no varía, para suplantar a uno de los equipos y establecer conexión con el otro, y así poder tomar control del dispositivo al que engañó. Investigaciones demuestran que esta amenaza podría afectar a millones de dispositivos celulares.
  • Robo de datos y espionaje: otro de los principales ataques que se pueden producir aprovechando las vulnerabilidades anteriores o la de equipos con versiones antiguas de Bluetooth consiste en el robo de información e incluso actividades de espionaje (eavesdropping). Para ello, un atacante busca interceptar una transmisión Bluetooth y explotar fallos de seguridad existentes para después acceder a la información guardada o, incluso, poder escuchar (sin que la víctima se dé cuenta) una conversación que se esté produciendo a través del teléfono celular y utilizando un auricular inalámbrico.
  • Bluebugging: gracias a este ciberataque, se puede controlar de forma remota varios aspectos de un celular, como realizar llamadas o enviar mensajes, e incluso acceder a un registro de las pulsaciones realizadas (Keylogger). Para ello, el atacante accede al teléfono a través de la conexión bluetooth para crear una “puerta trasera” (backdoor) en el sistema operativo del terminal. Gracias a este bug, el cibercriminal puede controlar por completo el equipo infectado.
  • Bluesnarfing: se trata de un tipo de ataque informático que permitiría a un ciberdelincuente acceder a datos personales como fotografías, vídeos, eventos en el calendario, etc. Para ello, un atacante se aprovecha de que un dispositivo tenga el Bluetooth encendido y, además, esté en modo “visible para todo el mundo”, lo cual podría permitir establecer una conexión de emparejamiento sin consentimiento y sin que la víctima se dé cuenta de lo que está ocurriendo. De esta forma, el dispositivo y la información almacenada en él quedan a merced del atacante.  
  1. Rastreo de dispositivos: uno de los principales peligros de esta tecnología es que puede utilizarse para localizar la ubicación de un dispositivo. De hecho, cuando fue la pandemia, Check Point Software advirtió en una de sus investigaciones que algunas  aplicaciones de rastreo, entre las que podría encontrarse las destinadas a controlar los contagios por COVID-19, requieren el uso de Bluetooth de baja energía (BLE) para que funcionen, permitiendo a los dispositivos emitir rangos de señales que facilitan la identificación del contacto con otros dispositivos. Sin embargo, si no se implementan correctamente, un cibercriminal podría rastrear el dispositivo de una persona correlacionando el dispositivo y sus respectivos paquetes de señales de identificación.

Prevención, actualización y uso de VPNs, las medidas de seguridad para estar protegidos

Desde Check Point Software señalan que es muy importante estar protegidos frente a cualquier amenaza, pero sobre todo frente a aquellas herramientas tecnológicas que puedan parecer inofensivas, como es el Bluetooth. Por ello, es fundamental adoptar una estrategia de seguridad basada en la prevención, manteniendo dicha funcionalidad apagada cuando no se está utilizando o contar con una protección de amenazas para dispositivo móvil (MTD). Asimismo, es clave actualizar y contar siempre con la última versión disponible del software, ya que incorpora mejoras de seguridad y parches de protección frente a vulnerabilidades ya descubiertas y subsanadas. Como medida extra, y ante cualquier duda sobre la conexión utilizada, también es aconsejable utilizar VPNs (Virtual Private Network), una red virtual que impide que la conexión pueda ser rastreada por terceros.

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs. 

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas corporativas y gobiernos a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños. © Brand Partners I Luciana Bugni.

Tags: bluebuggingbluesnarfingBrand PartnersCinco ciberriesgosLuciana Bugnirastreo de dispositivosrobo de datosSuplantación de bluetooth
Previous Post

El sector logístico busca sumar más mujeres

Next Post

Lo de Amalia, una casona al mejor estilo español con buenos tragos y comida casera ubicada en Gurruchaga 1946

Next Post
Lo de Amalia, una casona al mejor estilo español con buenos tragos y comida casera ubicada en Gurruchaga 1946

Lo de Amalia, una casona al mejor estilo español con buenos tragos y comida casera ubicada en Gurruchaga 1946

Closet

  • Archivo 2007/ 2012
  • Situaciòn Legal
  • Todo Bicicletas y Ciclovìas

Historial de Artículos

Medios de Comunicación

Prensa y Redes

  • Audiencias Públicas

Todos los audios de «Foro de Baires» aquí

Todos los audios de «Foro de Baires» aquí

ACEH4D

ACEH4D

ACEH4D

ACEH4D

ACEH4D

ACEH4D

ACEH4D

ACEH4D

ACEH4D

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

slot gacor

slot gacor

aceh4d

toto slot

aceh4d

slot gacor

slot qris

slot qris

toto slot

toto slot

toto slot

toto slot

toto slot

toto slot

toto slot

jpmania

toto slot

toto slot

toto slot

toto slot

toto slot

toto slot

Slot gacor

aceh4d

toto slot

toto slot

Slot gacor

Slot gacor

Slot gacor

Poker Online

slot gacor

Poker Online

Poker Online

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

slot gacor

Bandar togel toto

Slot dana

Toto slot gacor

Bandar Toto 4D

Agen toto 88

Toto togel 4d

Bandar togel resmi

slot gacor

Scatter hitam

slot toto togel

Slot dana

Bandar togel online

Situs slot

slot toto togel

slot gacor

slot gacor

Bandar togel 4D

aceh4d login

toto slot

slot gacor

toto slot

slot gacor

aceh4d

aceh4d

aceh4d

aceh4d

Slot qris

slot qris

Bandar togel online

Togel online

aceh4d login

Slot gacor

Aceh4d

Togel Online

toto slot

slot toto

slot gacor

Togel toto macau

ACEH4D

ACEH4D

SLOT GACOR

SLOT GACOR

SLOT GACOR

Slot toto gacor

Togel online

Slot toto

Slot Toto

Slot qris

Slot gacor

aceh4d

Slot gacor

tus4d

Slot gacor

Aceh4d

slot gacor

slot gacor

slot toto

ACEH4D

Slot qris

https://simdabmd.bulungan.go.id/

scatter hitam

slot gacor

slot gacor

slot indonesia

togel online

aceh4d

slot gacor

tus4d

Togel toto online

Slot Gacor

Slot Toto

Bandar togel online

Slot indonesia

toto slot gacor

scatter hitam

slot gacor

slot toto gacor

aceh4d

neototo

slot indonesia

acehbola

situs toto slot

ACEH4D

acehbola

slot toto gacor

slot gacor

toto slot

slot gacor

aceh4d

toto slot

toto slot

Slot online gacor

aceh4d

aceh4d

Slot online

https://stitypilahat.ac.id/

ACEH4D LOGIN

Slot toto gacor

Bandar togel online

ACEH4D LOGIN

acehbola

aceh4d

Toto slot

Scatter hitam

jmkbet

aceh4d

ACEH4D

ACEH4D

ACEH4D

ACEH4D

ACEH4D

slot gacor

slot toto gacor

slot gacor

slot toto

togel toto macau

slot resmi gacor

slot gacor

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

Slot toto

acehbola

slot gacor

ACEH4D

ACEH4D

ACEH4D

tus4d

tus4d

Slot gacor

ACEH4D

ACEH4D

SCATTER HITAM

aceh4d

aceh4d

aceh4d

slot toto

slot toto

slot toto

slot toto

aceh4d

slot toto

slot gacor

slot toto

aceh4d

aceh4d

scatter hitam

scatter hitam

scatter hitam

Toto slot

ACEH4D

scatter hitam

scatter hitam

scatter hitam

scatter hitam

ACEH4D

ACEH4D

slot toto

tus4d

situs toto

slot toto

aceh4d

slot maxwin

aceh4d

slot toto

tus4d

tus4d

acehbola

slot toto gacor

slot online

ACEH4D

slot gacor online

slot toto 4d

toto 4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

aceh4d

scatter hitam

toto slot gacor

slot toto

slot toto

situs togel

situs togel

tus4d

tus4d

slot gacor slot gacor slot gacor slot gacor aceh4d slot gacor slot gacor slot gacor slot gacor slot gacor aceh4d aceh4d aceh4d toto slot toto slot toto slot toto slot toto slot toto slot toto slot toto slot toto slot toto slot Aceh4d acehbola aceh4d slot online slot online, acehbola aceh4d aceh4d slot online slot toto slot bet 400 Slot Online acehbola acehbola Aceh4d Slot Big Win lapak7d, toto slot scatter hitam Slot online Situs Slot, togel online tus4d scatter hitam scatter hitam Situs Bet 100 perak acehbola, situs slot online acehbola, slot online acehbola, Toto Togel aceh4d, slot toto Slot Gacor Slot Gacor Slot Gacor Situs Bet 100 perak Scatter Hitam Parlay Bola Acehbola aceh4d aceh4d aceh4d, situs toto 4d aceh4d, situs togel Slot Gacor Toto4d Slot Gacor Scatter hitam Situs Bet 200 400 800 perak acehbola, toto slot, agen togel Tus4D, Situs Slot Online acehbola, Slot Judi Bola aceh4d, slot bet 200 tus4d, slot online, bandar togel aceh4d, slot online, slot bet 100 aceh4d, slot toto acehbola, Link Togel acehbola, slot bet 200 aceh4d acehbola, slot toto aceh4d aceh4d aceh4d scatter hitam tus4d, situs toto & togel 4d aceh4d acehbola ksr88 Toto Togel Agen Slot Toto aceh4d aceh4d acehbola acehbola acehbola, toto togel acehbola aceh4d aceh4d tus4d acehbola Agen Toto 4D slot bet 200 acehbola, slot toto Toto Slot slot dana slot qris dana Slot Online Gacor Slot Online Aceh4D Scatter Hitam slot bet 200 aceh4d aceh4d tus4d Slot gacor Slot gacor Slot gacor Slot gacor Slot gacor Slot gacor Slot gacor Slot gacor Slot gacor Slot gacor Slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot toto togel slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot toto slot gacor slot gacor slot gacor slot gacor slot gacor SLOT ONLINE Toto Slot acehbola aceh4d slot toto lapak7d slot gacor slot gacor Acehbola, Agen Togel Agen Slot Gacor Slot Gacor Slot Toto Toto Bet 200 slot gacor Slot Toto slot gacor slot gacor slot gacor situs wd besar ACEH4D slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor slot gacor Slot Online toto slot Slot bet 200 slot dana Scatter Hitam slot gacor poker online slot gacor toto slot situs togel SLOT GACOR SLOT GACOR aceh4d jmkbet jmkbet SLOT GACOR Bandar Toto Togel Toto Macau 4D Toto Macau Aceh4d Aceh4d Aceh4d Aceh4d Aceh4d Aceh4d Aceh4d bandar togel Aceh4d gacor Aceh4d Tus4D slot gacor slot toto slot toto slot toto Lapak7d
No Result
View All Result
  • Agenda
    • Arte
    • Cine
    • Cultura
    • Danza
    • Educaciòn
    • Literatura
    • Museos
    • Mùsica
    • Moda
    • Teatro
  • Cafès Porteños
    • Bares Modernos
    • Bares Notables
    • Heladerías
    • Restaurantes
  • Ciudad
  • Clubes de Barrio
  • Coberturas
    • Coberturas 2025
    • Coberturas 2024
    • Coberturas 2023
    • Coberturas 2022
    • Coberturas 2021
    • Coberturas 2020
    • Coberturas 2019
    • Coberturas 2017
    • Coberturas 2018
    • Coberturas 2016
    • Coberturas 2015
    • Coberturas 2014
    • Coberturas 2013
    • Coberturas 2012
    • Coberturas 2011
    • Coberturas 2010
  • Entrevistas
    • Entrevistas Cinèfilas
    • Entrevistas Culturales
    • Entrevistas Deportivas
    • Entrevistas Estilos de Vida
    • Entrevistas Foodie
    • Entrevistas Musicales
    • Entrevistas Psicológicas
    • Entrevistas Teatrales
  • Misceláneas
    • Comunitarios
    • Educaciòn
    • Estilos de Vida
    • Fantasmas de Bs As
    • Mujer
    • Niños
  • Iconos
    • Bibliotecas
    • Calesitas
    • Cementerios
    • Espacios Culturales y Teatros
    • Hospitales
    • Iglesias
    • Imágenes
    • Informes Especiales
    • Museos
    • Monumentos
    • Parques y Plazas
  • Palermo
    • Delincuencia e Infracciones
    • Embajadas
    • Graffitis y Murales
    • Homenajes
    • Pasajes
    • Sitios Históricos
  • Podcast
    • Audios Viejos
    • Audioteca
    • Cápsulas radiales
    • Fantasmas de Bs As
    • Paseos
    • Sitios y Personajes
  • Postales
    • Arte Urbano
    • Bs As Celebra
    • La Noche de los Museos
    • Teatros
  • Redes
  • Videos

© 2021 JNews - Premium WordPress news & magazine theme by Jegtheme.

Add more content here...
  • Audiencias Públicas
  • Ecologìa
    ▼
    • Animales
    • Flores y Plantas
  • Economía y Empresa
    ▼
    • Informática
    • Trabajo
  • Editorial
  • Espectàculos
  • Gourmet
    ▼
    • Food
    • Menú vegano
    • Postres
    • Tragos
  • Medios
  • Policiales
    ▼
    • Código 10-14
  • Polìtica
  • Salud
    ▼
    • Psicología Social
    • Sexo
    • Significado de los sueños
  • Sociedad
    ▼
    • Comunitarios
    • Estilos de Vida
    • Mujer
    • Vivienda
  • Turismo