Artículo

Bluetooth no es 'malo' siempre que lo use correctamente

protection click fraud

Un artículo en Mashable, incisivamente llamado "Bluetooth es malo y deberías dejar de usarlo, "me llamó la atención porque tenía que ver por qué alguien lo diría, y si coincidía con mis razones de que Bluetooth es (puede ser, de todos modos) malo. Lo hace. Va a explicar cómo Bluetooth es vulnerable a miles de millones de cosas que los piratas informáticos pueden hacer para obtener datos. o meterse con el equipo que está usando una conexión Bluetooth o, lo que es más aterrador, solo tiene Bluetooth habilitado. En resumen, el artículo explica muy bien por qué Bluetooth puede ser una mala noticia y por qué no debería usarlo.

Sin embargo, aquí está el problema: no es que Bluetooth sea tan malo que no debas usarlo. Probablemente eso no sea posible en estos días, con la desaparición de las tomas de auriculares y más dispositivos que utilizan el protocolo que nunca. Es más, debe apagar Bluetooth cuando no lo esté usando, solo para estar seguro.

Verizon ofrece Pixel 4a por solo $ 10 / mes en nuevas líneas ilimitadas

Este es el por qué.

Los hackers no están en todas partes

Estoy paranoico con algunas cosas y la seguridad inalámbrica es una de ellas. Creo que pronto veremos un truco espectacular y devastador que afecta a millones de teléfonos, así que me gusta hacer todo lo posible para asegurarme de que el mío no sea uno de ellos. Mantener el software actualizado, no instalar aplicaciones en las que no confío, e incluso sacrificar algo de conveniencia por la seguridad, son cosas que trato de hacer siempre que puedo. Hago estas cosas para tratar de protegerme, pero también reconozco que los piratas probablemente no están sentados en la barra con computadoras portátiles ocultas creando ataques de intermediario para dispositivos habilitados para Wi-Fi y Bluetooth.

La vida real no es Hollywood y probablemente no haya un pirata informático escondido en la cafetería listo para robar sus datos.

Los piratas informáticos existen, y probablemente se han sentado en un bar y han intentado obtener contraseñas y nombres de usuario utilizando sofisticados esquemas de secuestro de redes. Pero la mayoría de las veces en el bar o Starbucks o en cualquier otro lugar encontrará mucha gente con sus teléfonos no tiene a alguien con los conocimientos técnicos y el equipo para robar todos sus datos Bluetooth. Mashable nos da algunos buenos consejos aquí: si estás en algo como la Conferencia de Seguridad Blackhat, no debes usar Bluetooth. Sin embargo, en el resto del mundo, probablemente nunca te encontrarás con esa persona que quiera hackear tu teléfono.

El seguimiento de la ubicación es un problema

Algo que el artículo original apenas toca es lo que creo que es la mejor razón para no confiar en su conexión Bluetooth: balizas de seguimiento.

Estos son pequeños dispositivos de red que intentan usar su conexión Bluetooth para rastrear sus movimientos. Los encontrará en lugares como centros comerciales, grandes almacenes, Disney World, estacionamientos y en cualquier otro lugar donde alguien pueda obtener datos suficientes para venderlos y ganar dinero. Eso es lo que hacen algunas empresas: utilizan estos datos agregados de Bluetooth para mostrar cuántas personas hay en un lugar en un momento determinado.

Es fácil rastrearlo usando balizas Bluetooth, pero solo si tiene Bluetooth activado.

Donde las cosas pueden ponerse feas es cuando una baliza puede funcionar con otras herramientas como una aplicación o un punto de acceso Wi-Fi para recopilar datos que pueden identificarlo. No me refiero a tu identidad real, me refiero a identificar tu teléfono y señalarlo. Si eso se puede hacer, se puede rastrear fácilmente cuándo y dónde se mueve. Haga coincidir las funciones de identificación de su teléfono con los mismos datos recopilados en diferentes ubicaciones y es como un mapa en tiempo real de dónde ha estado. Los usos legítimos para esto podrían ser mostrarle información específica en una aplicación o intentar orientarlo con anuncios basados ​​en la ubicación. Pero estos datos también pueden venderse o integrarse en una base de datos más grande que puede rastrearlo en diferentes lugares; su teléfono tiene las mismas características de identificación en Wal-mart que en el aeropuerto.

La forma en que funciona todo esto significa que no tienes que hacer nada para que te suceda. Es automático, puede ser intrusivo y, afortunadamente, es fácil de prevenir.

Apaga todo

instagram story viewer