{"id":25533,"date":"2024-07-11T11:47:00","date_gmt":"2024-07-11T11:47:00","guid":{"rendered":"https:\/\/www.iprofesional.com\/tecnologia\/409433-como-evitar-que-te-roben-tus-datos-bancarios-desactivando-una-funcion-del-celular"},"modified":"2024-07-11T11:47:00","modified_gmt":"2024-07-11T11:47:00","slug":"la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios","status":"publish","type":"post","link":"https:\/\/latecordoba.com\/index.php\/2024\/07\/11\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios\/","title":{"rendered":"La funci\u00f3n del celular que deb\u00e9s desactivar para que no te roben datos bancarios"},"content":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios.jpg\"><\/div>\n<div id>\n<p> Los objetivos de los atacantes son diversos, desde&nbsp;ciberespionaje hasta robo de datos, propagaci\u00f3n de virus e incluso creaci\u00f3n de redes botnet <\/p>\n<p><strong>11\/07\/2024<\/strong> &#8211; 08:47hs<\/p>\n<div class=\"image-container img-wide padding-b\"> <picture><source media=\"(min-width:650px)\" srcset=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios.webp\" data-srcset=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios.webp\" class><source media=\"(min-width:465px)\" srcset=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios.webp\" data-srcset=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios.webp\" class><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios.webp\" data-src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios.webp\" class alt=\"Evit\u00e1 estafas y que te roben datos bancarios desactivando esta funci\u00f3n del celular\" width=\"1280px\" height=\"720px\"> <\/picture> <\/div>\n<\/p><\/div>\n<div readability=\"127.96310344828\">\n<p>La conectividad&nbsp;<a href=\"https:\/\/www.iprofesional.com\/tecnologia\/401933-wi-fi-estas-tecnologias-aceleraran-la-conexion-en-tu-casa\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Bluetooth <\/strong><\/a>encendida en un <strong>tel\u00e9fono celular<\/strong> smartphone no solo puede descargar de manera prematura la bater\u00eda del dispositivo, sino tambi\u00e9n abrir la puerta a un ataque de hackers.\n<\/p>\n<p>&#8220;<span>Si los usuarios mantienen <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/312841-los-mejores-auriculares-bluetooth-de-2020\" target=\"_blank\" rel=\"noopener noreferrer\">el Bluetooth encendido y disponible para su detecci\u00f3n<\/a>, puede agotar la bater\u00eda un poco m\u00e1s r\u00e1pido<\/span>&#8220;, advirti\u00f3 Vojtech Bochek, ingeniero principal de seguridad digital de la compa\u00f1\u00eda Avast (reconocida por sus programas antivirus).\n<\/p>\n<p>Adem\u00e1s, el Bluetooth pasa autom\u00e1ticamente al modo de detecci\u00f3n por un corto tiempo, para que el usuario pueda conectarse a otro dispositivo de la red. Esta caracter\u00edstica funciona para la comodidad del usuario, pero tambi\u00e9n aumenta el riesgo de que otros se conecten a su tel\u00e9fono.\n<\/p>\n<p>&#8220;Desactivar el modo de detecci\u00f3n de Bluetooth, o simplemente desactivar Bluetooth por completo, impide que otros dispositivos no autorizados intenten enviar datos o conectarse a su tel\u00e9fono&#8221;, recomend\u00f3 el especialista.\n<\/p>\n<p>Asimismo, en caso de que el Bluetooth est\u00e9 activado, los usuarios tienen que confirmar todas las actividades como por ejemplo aceptar el accesorio o establecer una conexi\u00f3n con otros tel\u00e9fonos inteligentes, se\u00f1al\u00f3.\n<\/p>\n<p>Para llevar a cabo un ciberataque, los hackers primero necesitan averiguar la direcci\u00f3n MAC del adaptador Bluetooth. &#8220;Es mucho m\u00e1s f\u00e1cil hacerlo si el tel\u00e9fono es detectable. As\u00ed que definitivamente es mejor apagar <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/240459-que-significa-el-logo-de-bluetooth\" target=\"_blank\" rel=\"noopener noreferrer\">el Bluetooth del smartphone <\/a>o hacerlo inaccesible a otros dispositivos cuando no se usa&#8221;, subray\u00f3 el experto.\n<\/p>\n<div class=\"imagen\" readability=\"8\"><img decoding=\"async\" loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios-1.jpg\" alt=\"Desactivar el Bluetooth, una acci\u00f3n siempre recomendable.\" width=\"880\" height=\"495\"><\/p>\n<p>Desactivar el Bluetooth, una acci\u00f3n siempre recomendable.<\/p>\n<\/div>\n<h2>Los riesgos de tener el Bluetooth activo<\/h2>\n<p><strong>Bluetooth <\/strong>es una c<strong>onexi\u00f3n inal\u00e1mbrica<\/strong> de corto alcance (llega hasta 10 metros) que permite <strong>enviar y recibir datos <\/strong>entre tel\u00e9fonos m\u00f3viles, computadoras y hasta equipos de audio, entre otros.Aunque generalmente se utiliza <strong>sin preocupaci\u00f3n<\/strong> alguna, lo cierto es que conviene ser responsable con su utilizaci\u00f3n.\n<\/p>\n<p>A continuaci\u00f3n, los diferentes peligros que afectan a la conexi\u00f3n Bluetooth y qu\u00e9 medidas tomar para protegerse.\n<\/p>\n<p><strong>&#8211; Bluebugging<\/strong>\n<\/p>\n<p>Este tipo de ataques son los m\u00e1s graves y se aprovechan de &#8220;<strong>bugs<\/strong>&#8221; -errores- en la identificaci\u00f3n del dispositivo para <strong>controlarlo por completo<\/strong>.\n<\/p>\n<p>Los objetivos de los atacantes son diversos, desde&nbsp;<strong>ciberespionaje <\/strong>hasta robo de datos, propagaci\u00f3n de virus e incluso creaci\u00f3n de redes <strong>botnet <\/strong>(robots inform\u00e1ticos).\n<\/p>\n<p>Estos ataques no requieren de ninguna acci\u00f3n por parte del usuario. Ni siquiera necesitan que alguien haga clic en un enlace para actuar.\n<\/p>\n<p>Si el Bluetooth est\u00e1 activado, en&nbsp;<strong>10 segundos<\/strong> pueden realizar su infeccioso trabajo.\n<\/p>\n<div class=\"imagen\" readability=\"7\"><img decoding=\"async\" loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios-2.jpg\" alt=\"La conectividad Bluetooth est\u00e1 disponible en smartphones y laptops.\" width=\"880\" height=\"495\"><\/p>\n<p>La conectividad Bluetooth est\u00e1 disponible en smartphones y laptops.<\/p>\n<\/div>\n<p><strong>&#8211; Bluejacking<\/strong>\n<\/p>\n<p>Otro de los peligros es el &#8220;bluejacking&#8221;, que consiste en el <strong>env\u00edo masivo<\/strong> de <strong>spam <\/strong>entre dispositivos conectados a Bluetooth.En este caso, el atacante usa el protocolo del sistema para enviar mensajes no solicitados a la v\u00edctima a trav\u00e9s de una <strong>vCard <\/strong>(tarjeta personal electr\u00f3nica), una nota o un contacto.Suele usar el propio nombre del dispositivo como <strong>spam <\/strong>para ser m\u00e1s efectivo.Es una t\u00e9cnica molesta y hasta hace poco <strong>inofensiva <\/strong>en cuanto a infecciones o ataques malware, aunque con el tiempo los hackers desarrollaron nuevas herramientas que les permiten acceder a la <strong>agenda<\/strong>, <strong>mensajes <\/strong>y <strong>datos <\/strong>del celular.\n<\/p>\n<p><strong>&#8211; Bluesnarfing<\/strong>\n<\/p>\n<p>Es m\u00e1s oscuro y <strong>peligroso<\/strong> que <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/284903-los-10-consejos-para-proteger-tu-telefono-movil-con-android\" target=\"_blank\" rel=\"noopener noreferrer\">bluejacking<\/a>, pues implica necesariamente el <strong>robo de informaci\u00f3n<\/strong>.Lo m\u00e1s habitual es el robo de <strong>contactos<\/strong>, pero puede acceder a otro tipo de datos dentro del tel\u00e9fono, tablet o computadora, incluidas las comunicaciones y <strong>mensajes privados<\/strong> y las <strong>im\u00e1genes<\/strong>. Claro que para que esto funcione, el atacante tiene que estar situado a 10 metros \u2013o menos- del aparato, se\u00f1ala BBC Mundo.\n<\/p>\n<h2>Ataques por Bluetooth: c\u00f3mo protegerse<\/h2>\n<p>En dispositivos modernos se puede solicitar un<strong> c\u00f3digo de confirmaci\u00f3n <\/strong>cuando alguien trata de conectarse a un aparato a trav\u00e9s de Bluetooth. De esta manera se evita cualquier tipo de <strong>conexi\u00f3n furtiva<\/strong>.- Adem\u00e1s, conviene utilizar Bluetooth del <strong>Modo 2<\/strong>, que tiene <strong>seguridad forzada<\/strong> a nivel de servicio.-\n<\/p>\n<p>Tamb\u00eden se pueden configurar un dispositivo en el &#8220;<strong>Modo oculto<\/strong>&#8221; para que sea invisible a los hackers.- Y, finalmente, lo m\u00e1s efectivo para estar a salvo es mantener <strong>desactivada <\/strong>la <strong>conexi\u00f3n <\/strong>a Bluetooth cuando no se est\u00e9 usando.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios.jpg\"><\/div>\n<p> Los objetivos de los atacantes son diversos, desde\u00a0ciberespionaje hasta robo de datos, propagaci\u00f3n de virus e incluso creaci\u00f3n de redes botnet <iframe width=\"0\" height=\"0\" border=\"0\"> <script> (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','https:\/\/www.google-analytics.com\/analytics.js','ga'); ga('create', 'GTM-5LW5KQD', 'auto'); ga('require', 'displayfeatures'); ga('set', 'campaignSource', 'RSS Client for iProfesional'); ga('set', 'campaignMedium', 'RSS Client for iProfesional'); ga('set', {\"dataSource\": \"rss.atom.iprofesional.com\"}); ga('set', {\"referrer\": \"rss.atom.iprofesional.com\"}); ga('set', 'title', 'RSS Client for iProfesional'); ga('send', 'pageview'); <\/script> <!-- Begin comScore Tag --> <script> var _comscore = _comscore || []; _comscore.push({ c1: \"2\", c2: \"16597048\" }); (function() { var s = document.createElement(\"script\"), el = document.getElementsByTagName(\"script\")[0]; s.async = true; s.src = \"https:\/\/sb.scorecardresearch.com\/cs\/16597048\/beacon.js\"; el.parentNode.insertBefore(s, el); })(); <\/script> <noscript> <img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2024\/07\/la-funcion-del-celular-que-debes-desactivar-para-que-no-te-roben-datos-bancarios.gif\"> <\/noscript> <!-- End comScore Tag --> <\/iframe> <iframe border=\"0px\" style=\"display: none\" width=0 height=0 src=\"https:\/\/www.iprofesional.com\/ga4.html?gtag_id=G-N13KWJP8BK&amp;title=La funci\u00f3n del celular que deb\u00e9s desactivar para que no te roben datos bancarios&amp;location=https:\/\/www.iprofesional.com\/tecnologia\/409433-como-evitar-que-te-roben-tus-datos-bancarios-desactivando-una-funcion-del-celular&amp;referrer=rss.atom.iprofesional.com&amp;ci=RSS Client for iProfesional&amp;cs=RSS Client for iProfesional&amp;cm=RSS&amp;cn=RSS Client for iProfesional&amp;cc=RSS Client for iProfesional\"><\/iframe>  <\/p>\n","protected":false},"author":1,"featured_media":25534,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/25533"}],"collection":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/comments?post=25533"}],"version-history":[{"count":0,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/25533\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media\/25534"}],"wp:attachment":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media?parent=25533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/categories?post=25533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/tags?post=25533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}