El Bluetooth también puede ser utilizado para robarte datos o espiarte
Aunque las nuevas versiones cuentan con un cifrado de datos, lo cierto es que el Bluetooth sigue siendo vulnerable y puede convertirse en una brecha de seguridad para que el ciberdelincuente acceda a gran información de la víctima
En la Ciberguarida (24-02-2026): El Bluetooth también puede ser utilizado para robarte datos o espiarte
Fuenlabrada
El Bluetooth surgió como solución a los problemas de conectividad por cable, de forma que durante un tiempo se convirtió en una de las grandes innovaciones, comenzando a usarse en teléfonos móviles u ordenadores portátiles, entre otras cosas.
Sin embargo, “el desarrollo de otras tecnologías ha hecho que se haya quedado destinado solamente a ‘emparejar’ dispositivos wearables como relojes inteligentes”, cuenta Eusebio Nieva, director técnico de Check Point para Iberia. Pero esto, advierte, no significa que este tipo de conexiones no puedan suponer un peligro para integridad de los datos que almacenan los dispositivos, ya que pueden ser vulnerables y los ciberdelincuentes lanzar ataques contra este tipo de conexiones.
Diferentes ataques
Uno de los ataques que se puede producir es el conocido como Bluesnarfing, una modalidad que permite a un ciberdelincuente acceder a datos personales como fotografías o videos, entre otras cosas. Este ataque funciona si un dispositivo tiene encendido el Bluetooth en modo visible para todo el mundo, lo que permitiría establecer una conexión sin consentimiento y sin que la víctima se dé cuenta, según cuenta Nieva.
Otro de los ataques más habituales consiste en aprovechar las vulnerabilidades anteriores o las de equipos que tienen versiones antiguas de Bluetooth, lo que permite, en muchos casos, robar información o incluso realizar actividades de espionaje.
Peligro de rastreo de un equipo
También se puede realizar rastreo de dispositivos. Durante la pandemia, Check Point Software alertó en una de sus investigaciones que algunas aplicaciones de rastreo requerían el uso de Bluetooth de baja energía para que funcionasen, con lo que permitían a los dispositivos emitir señales que facilitan la identificación del contacto con otros dispositivos. El problema es que si no se implementan correctamente un cibercriminal podría rastrear el dispositivo.
Este experto habla también de un ataque conocido como BIAS, Bluetooth Impersonation AttackS. Esto permite al ciberdelincuente poder suplantar la identidad de un dispositivo y conectarse con otro para lanzar un ataque, según explica Nieva. Cuando se emparejan dos dispositivos se intercambian claves para hacer posible el vínculo, una de ellas permite que en contactos posteriores los equipos se reconozcan de forma rápida. Este ataque lo que hace es aprovecharse de esa clave para suplantar uno de los dispositivos, establecer la conexión y tomar el control.
Ante estos riesgos, Nieva recomienda tener una “estrategia basada en la prevención”, por lo que es conveniente que el Bluetooth esté apagado cuando no se utiliza. Además, es muy importante tener actualizada y contar siempre con la última versión disponible del software en nuestros equipos, ya que suelen incorporar parches de protección frente a vulnerabilidades ya descubiertas. Por último, la recomendación de este experto pasa también por el uso de VPNs, que impiden que la conexión pueda ser rastreada por terceros.
Pilar García
Pilar García González es Licenciada en Ciencias...Pilar García González es Licenciada en Ciencias de la Información (Periodismo) y redactora de informativos en SER Madrid Sur. Dirige y presenta el espacio de ciberseguridad ‘En la Ciberguarida’, que se emite en ‘Hoy por hoy, Madrid Sur’, además de llevar la sección cultural del programa.