Blog Bi

¡No te pierdas nuestro nuevo contenido!

Suscríbete al Blog Bi y recibe mensualmente las noticias más relevantes en tu correo.

Gracias por suscribirte a nuestro blog

seguridad • Banco Industrial

Compartir:

¿Qué es el Bluejacking y el bluesnarfing?


El Bluejacking es un método de hacking que permite a una persona enviar mensajes anónimos a dispositivos compatibles con Bluetooth dentro de un radio determinado. En primer lugar, el hacker explora su entorno con un dispositivo compatible con Bluetooth, la búsqueda de otros dispositivos. El hacker envía un mensaje no solicitado a los dispositivos detectados.

El Bluejacking también se conoce como bluehacking.

La Techopedia explica el Bluejacking: "El Bluejacking explota una característica básica de Bluetooth que permite a los dispositivos enviar mensajes a los contactos dentro del alcance".

Hacer este tipo de invasiones sin la previa aceptación de la otra persona puede ser considerado un delito dependiendo del país donde vivas.

El Bluetooth fue creado para permitir la comunicación inalámbrica entre distintos dispositivos, el usuario puede configurar un dispositivo para que sea inaccesible, accesible a un dispositivo específico (a través de un proceso conocido como la conexión), o detectable, es decir, accesible a todos los dispositivos dentro del alcance. Aunque el Bluejacking es, en sí mismo, una actividad legítima, se ha habilitado un número de prácticas menos inocentes, incluidos los ataques bluesnarfing, lo que implica el robo de datos desde un dispositivo móvil, entre otros.

El Bluesnarfing es el robo de información desde un dispositivo inalámbrico a través de una conexión Bluetooth. El Bluetooth es una tecnología inalámbrica de alta velocidad pero de muy corto alcance para el intercambio de datos entre computadoras de escritorio y móviles, asistentes personales digitales (PDA) y otros dispositivos. Mediante la explotación de una vulnerabilidad en la forma de Bluetooth se lleva a cabo en un teléfono móvil, un atacante puede acceder a la información, tales como el calendario del usuario, lista de contactos y el correo electrónico y mensajes de texto, sin dejar ninguna evidencia del ataque. Otros dispositivos que utilizan Bluetooth, tales como ordenadores portátiles, también pueden ser vulnerables, aunque en menor medida, en virtud de sus sistemas más complejos. Trabajar en modo invisible protege algunos dispositivos, pero otros son vulnerables, siempre y cuando el Bluetooth esté activado.

 

Fuente: https://eduardoarea.blogspot.com/2013/02/que-es-el-bluejacking.html






seguridad • Banco Industrial

Compartir:

Artículos relacionados