En 1994, en la empresa Ericsson, dos Holandeses deseaban reemplazar el sistema de los engorrosos cables a la hora de compartir información entre los distintos dispositivos, así fue que los saltos de frecuencia de alta onda, también conocidos como bluetooth, llegaron a nuestras vidas.
¿Qué y para qué sirve el bluetooth?
Es un protocolo de comunicaciones que sirve para la transmisión inalámbrica de voz y datos entre diferentes dispositivos que se hallan a corta distancia, generalmente es de diez metros. Gracias a esta tecnología, podemos vincular los celulares con una impresora para imprimir nuestras fotos preferidas sin necesidad de cables.
![](https://wp.quomodosoft.com/itbin/wp-content/uploads/2020/07/blog_inner.jpg)
¿Cómo funciona el bluetooth?
La tecnología Bluetooth transmite inalámbricamente datos y voz a través de ondas de radio que operan en la banda ISM de los 2,4 GHz.
Lo invitamos a ver este video: https://www.youtube.com/watch?v=zK_LS9pSXlc
Tipos de ataques a través del Bluetooth
Los ataques de Bluetooth son una forma de piratería inalámbrica, se pueden usar para robar información u obtener acceso a tu dispositivo. Podemos ser víctima de los atacantes cibernéticos a través del Bluejacking, Bluebugging, Bluesnarfing.
Te explicamos en qué consisten:
- Bluejack: permite a una persona enviar mensajes anónimos a dispositivos dentro de un radio determinado, no es peligroso, aunque estos mensajes incluso podrían ser utilizados para lanzar ataques Phishing. Ejemplo: contenido publicitario.
- Bluebugging: Este es uno de los métodos que pueden usar para espiar a un usuario a través de Bluetooth. Ejemplo: Espiar llamadas telefónicas.
- Bluesnarfing: Es el robo de información desde un dispositivo, pueden copiar todo el contenido de tu teléfono o dispositivo. Ejemplo: Contraseñas.
![](https://tirescue.com/wp-content/uploads/2020/07/Como-funciona-el-bluetooth.jpg)
Lea también: https://www.avast.com/es-es/c-phishing
¡No dudes en contactarnos! protege tus datos, archivos e información personal de aplicaciones maliciosas como virus y malware.