{"id":321,"date":"2022-09-19T14:43:49","date_gmt":"2022-09-19T14:43:49","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=321"},"modified":"2022-09-19T14:43:49","modified_gmt":"2022-09-19T14:43:49","slug":"uso-del-bluetooth-en-el-telefono","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/19\/uso-del-bluetooth-en-el-telefono\/","title":{"rendered":"Uso del bluetooth en el tel\u00e9fono"},"content":{"rendered":"\n<p>Las comunicaciones mediante bluetooth permiten a los usuario de tel\u00e9fonos m\u00f3viles poder ampliar sus capacidades con dispositivos de manos libres, teclados externos o, incluso, impresoras.<\/p>\n\n\n\n<p>El bluetooth es una tecnolog\u00eda muy potente desde la perspectiva de la interconexi\u00f3n de dispositivos en lo que se conoce como Redes personales; el concepto se conoce como PAN, redes de \u00e1rea personal. Son redes limitadas al \u00e1rea de la persona y no m\u00e1s all\u00e1.<\/p>\n\n\n\n<p>La idea general es que, mediante bluetooth (que tiene un alcance limitado y te\u00f3rico de hasta un m\u00e1ximo de diez metros, en casos concretos hasta cien), podemos llevar con nosotros una red de dispositivos conectados unos con otros.<\/p>\n\n\n\n<p>Por ejemplo, el tel\u00e9fono m\u00f3vil podr\u00eda comportarse como un elemento principal y tener conectados en esa red personal un mano libres, un dispositivo GPS, un teclado de f\u00e1cil transporte y una c\u00e1mara de fotos, por ejemplo. Todo ello, recordemos, en un alcance m\u00e1ximo (te\u00f3rico) de unos diez-cien metros alrededor nuestro.<\/p>\n\n\n\n<p>Los dispositivos se identifican unos con otros con configuraciones de seguridad, para evitar problemas de interferencia y aportar protecci\u00f3n y se \u201cvinculan\u201d mediante contrase\u00f1as espec\u00edficas; imaginemos que nos cruzamos con otra persona que lleva su propia red personal y, accidentalmente, uno de sus dispositivos se uniera a nuestra red.<\/p>\n\n\n\n<p>Con todas las posibilidades que brinda el desprenderse de los cables, debemos ser plenamente conscientes de los riesgos que la tecnolog\u00eda bluetooth implica.<\/p>\n\n\n\n<p>Hemos recalcado varias veces el alcance te\u00f3rico de diez-cien metros; este alcance puede ser superior, si contamos con antenas potentes. Un potencial intruso, con una buena antena y, conociendo el funcionamiento del protocolo, puede conectarse con nuestros dispositivos desde mucha distancia (demostrado que, desde casi dos kil\u00f3metros y, con toda probabilidad, distancias mucho mayores). Estos ataques a muy larga distancia se han bautizado como \u201cBluesniper\u201d (en ingl\u00e9s se conoce como \u201csniper\u201d al rifle de francotirador que tiene un alcance muy largo).<\/p>\n\n\n\n<p>Teniendo en cuenta que, adem\u00e1s, en diversos tel\u00e9fonos existen vulnerabilidades que permiten acceder a ellos mediante bluetooth sin necesidad de identificarse, nos encontramos en un escenario de riesgo elevado.<\/p>\n\n\n\n<p>Mediante una serie de problemas de seguridad, dependiendo de nuestros terminales, podemos enfrentarnos a situaciones tales como:<\/p>\n\n\n\n<ul><li>Un intruso nos roba la agenda desde mucha distancia sin que nos demos cuenta.<\/li><li>Un intruso es capaz de modificar datos de nuestra agenda, de la misma manera.<\/li><li>Se puede acceder a los SMS y otros mensajes almacenados en el tel\u00e9fono.<\/li><li>Se pueden modificar las configuraciones de llamada y, por ejemplo, obligar a nuestro tel\u00e9fono a reenviar todas las llamadas a n\u00fameros con tarifa especial en pa\u00edses extranjeros.<\/li><li>Instalar aplicaciones en el tel\u00e9fono (caballos de Troya en toda regla).<\/li><li>En general, quitar y poner, pr\u00e1cticamente cualquier tipo de fichero en el tel\u00e9fono.<\/li><\/ul>\n\n\n\n<p>Es por eso por lo que recomendamos mantener los servicios de bluetooth siempre desactivados y activarlos, exclusivamente, cuando vamos a darles uso.<\/p>\n\n\n\n<p>No basta con configurar el tel\u00e9fono para que no sea visible, existen diversos ataques para localizarlo aun teniendo esa configuraci\u00f3n. Lo recomendable es apagar el protocolo bluetooth por defecto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las comunicaciones mediante bluetooth permiten a los usuario de tel\u00e9fonos m\u00f3viles poder ampliar sus capacidades con dispositivos de manos libres, teclados externos o, incluso, impresoras. El bluetooth es una tecnolog\u00eda &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/19\/uso-del-bluetooth-en-el-telefono\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":3,"featured_media":322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[106,15,77,17],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/321"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=321"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/321\/revisions"}],"predecessor-version":[{"id":323,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/321\/revisions\/323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/322"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}