¿Cuidado con el bluejacking?

Antes de que abordemos al tema; les quiero dar el significado de Bluetooth.

¿Qué es Bluetooth?

El Bluetooth Special Interest Group (SIG), una asociación comercial formada por líderes en telecomunicación, informática e industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica Bluetooth y llevándola al mercado.

La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores.

Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. Esto significa que, por ejemplo, puedes oír tus mp3 desde tu comedor, cocina, cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde tu portátil usando tu teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios etc en tu PDA, teléfono móvil, ordenador de sobremesa y portátil automáticamente y al mismo tiempo.

Los promotores de Bluetooth incluyen Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, y centenares de compañías asociadas.

¿De dónde viene el nombre Bluetooth?

El nombre viene de Harald Bluetooth, un Vikingo y rey de Dinamarca a de los años 940 a 981, fue reconocido por su capacidad de ayudar a la gente a comunicarse. Durante su reinado unió Dinamarca y Noruega.

¿Qué puedo hacer con los productos con tecnología Bluetooth?

Las posibilidades son casi ilimitadas, pero a continuación enumeramos algunas de las posibilidades actuales:

  • Eliminación de la necesidad de conexiones por cable entre los productos y accesorios electrónicos.
  • Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de Bluetooth.
  • Sincronización y transferencia de archivos entre dispositivos.
  • Conexión a determinados contenidos en áreas públicas.
  • Como mandos a distancia funcionan como llave, entradas y monederos electrónicos.

ahora que ya sabemos que es Bluetooth; ahora abordaremos lo que es un BLUEJACKING.

Como suele suceder, con el nacimiento de una nueva tecnología informática surgen también los problemas asociados cuando en manos inescrupulosas se atentar contra los usuarios mediante la creación de virus.
El Bluejacking se basa en una técnica mediante la cual son enviados mensajes dañinos no deseados, es decir virus, entre equipos que se comunican a través de una red Bluetooth, como lo son los teléfonos celulares, computadoras portátiles, PDAs, entre otros.
Si bien la tecnología Bluetooth permite una comunicación limitada de sólo 10 metros entre los dispositivos más comunes, cabe destacar que en algunos casos de computadoras portátiles vienen provistas de transmisores que logran alcanzar los 100 metros, permitiendo de esta manera un rango mayor de radio y acrecentando así los peligros de convertirse en víctima de la técnica de Bluejacink.
El término Bluejacking nació de una anécdota que cuenta que en una oportunidad un hombre llamado Jack se encontraba en un banco con un dispositivo móvil intentando comunicarse con otros equipos que dispusieran de Bluetooth. En sus intentos, finalmente logró entablar comunicación con un móvil de marca Nokia modelo 7650, al cual le envió un mensaje que rezaba "Buy Ericsson". Este humorístico episodio fue definido por Jack como Bluejacking, por lo que este tipo de actividad es denominada de esta manera.
Si bien suele ser tomado como un hecho inofensivo, ya que las personas que realizan Bluejacking no pueden jamás acceder a la información personal de sus víctimas, lo cierto es que puede convertirse en un hecho dañino cuando mediante en mensaje enviado se introduce un virus en el dispositivo.

Por otra parte
Resulta en extremo molesto recibir constantemente mensajes no deseados en nuestros equipos portátiles, aunque estos no atenten con el funcionamiento de nuestro aparato.
Para realizar Bluejacking, aquellos usuarios malintencionados se valen de una serie de herramientas de software que han sido desarrolladas para ello, como es el caso del Bluetooth Messenger, el EasyJack y el Mobiluck.
Sin embargo en los últimos años se ha comenzado a utilizar más frecuentemente el Super Bluetooth Hack, más conocido como BT Info, mediante el cual el victimario puede lograr leer los SMS de la víctima, acceder a su agenda de contactos, utilizar su teléfono para realizar llamadas y enviar mensajes, y hasta apagar el móvil.
En el caso de los teléfonos celulares, que suelen ser los dispositivos más vulnerables, pueden prevenirse este tipo de ataques de manera sencilla.
Lo más recomendable es que recordemos siempre desactivar la funcionalidad de Bluetooth, por que obviamente un usuario que mantiene el Bluetooth desactivado no puede convertirse en víctima del Bluejacking.

Para tener en cuenta
Siempre que activemos la función de Bluetooth de nuestro móvil, al terminar de utilizar este tipo de conexión es conveniente desactivar la misma.
Asimismo, al adquirir un dispositivo que disponga de Bluetooth deberemos hacer hincapié en qué tipo de protocolo de seguridad nos ofrece, ya que existen diferentes estándares.
Lo mejor es adquirir un celular que trabaje con seguridad de Bluetooth del Modo 2, es decir con una seguridad forzada a nivel de servicio. De esta manera estaremos protegidos de forma automática.
Otra forma de evitar el Bluejacking es configurar nuestro dispositivo en el modo oculto, con el fin de que no aparezca visible para otros equipos que se encuentren en cercanías de nuestro móvil.
También puede utilizarse algún Passkey. Si bien para establecer una comunicación entre dos equipos BT no es necesaria la autenticación, podemos proteger los servicios y recursos de nuestro aparato mediante un PIN que se solicitará cada vez que alguien desee realizar una transacción con nuestro dispositivo.
Algunos de estos trucos pueden llegar a ser muy útiles para evitar el molesto y dañino Bluejacking, y que sin darnos cuenta nos convirtamos en víctimas de algún spammer o hacker.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: