Listeners:
Top listeners:
RADIO32 SOMOS TU VOS
Con el aumento de casos de ciberataques y robos de datos guardados en celulares y otros dispositivos electrónicos, como contraseñas y fotos privadas, algunos trucos sencillos pueden hacer la diferencia al momento de reducir estas amenazas, como lo demostró un hacker al brindar una clave para evitar invasiones de seguridad.
En la reciente conferencia DEF CON en Las Vegas, el hacker e investigador tecnológico Jae Bochs ofreció una demostración sobre la importancia de desactivar correctamente el Bluetooth en los dispositivos móviles, particularmente en celulares iPhone.
Bochs, conocido por su aguda visión en el campo de la ciberseguridad, utilizó su intervención en a convención para ilustrar de manera contundente cómo una configuración aparentemente simple puede tener implicaciones graves para la seguridad personal.
Para explicar cómo pueden robar la información guardada en un iPhone, durante su presentación, Bochs empleó un dispositivo económico, valorado en alrededor de 70 euros, que simulaba un Apple TV. El objetivo era claro: mostrar cómo la falta de una desactivación adecuada del Bluetooth puede exponer a los usuarios a ciberataques.
La demostración de Bochs fue alarmante y reveladora. A lo largo de su presentación, muchos de los asistentes a la conferencia recibieron notificaciones en sus iPhones pidiendo compartir contraseñas guardadas.
Este acto no solo captó la atención del público presente, sino que reflejó un punto crucial: muchos usuarios creen erróneamente que desactivar el Bluetooth desde el Centro de Control de su iPhone es suficiente para protegerse contra posibles amenazas.
La percepción común entre los usuarios del iPhone es que al apagar el Bluetooth desde el Centro de Control, el dispositivo queda completamente seguro. Sin embargo, Bochs desmintió esta creencia en su demostración.
Desactivar el Bluetooth desde el Centro de Control solo coloca el puerto en un estado de reposo en el que sigue buscando dispositivos cercanos, enlazando con otros productos Apple y manteniéndose activo para la red de “Buscar”.
Este modo intermedio deja a los dispositivos vulnerables a posibles ataques y sugiere que el Bluetooth sigue siendo un vector de acceso potencial para los ciberdelincuentes.
El riesgo asociado con esta configuración intermedia es significativo. Los dispositivos que continúan en modo de reposo pueden ser detectados y engañados por atacantes que utilizan técnicas de ingeniería social y dispositivos falsos para inducir a los usuarios a compartir información sensible.
En la demostración de Bochs, el dispositivo simulador se aprovechó de esta vulnerabilidad, mostrando cómo un atacante puede fácilmente engañar a los usuarios, haciendo que compartan datos críticos como contraseñas sin sospechar que están interactuando con una amenaza.
Para evitar tales riesgos, Bochs destacó la importancia de desactivar el Bluetooth de manera completa. Esto se logra accediendo a la aplicación “Ajustes” en el iPhone. Una vez allí, se debe ir a la sección de Bluetooth y desactivarla completamente al deslizar el botón que normalmente está en verde.
Este proceso asegura que el Bluetooth esté completamente apagado y que el dispositivo no esté buscando activamente otros dispositivos o conectándose a redes. La persistencia de la conectividad, incluso en modo de reposo, puede ser una puerta abierta para que los atacantes encuentren formas de explotar el dispositivo.
Los riesgos asociados con una configuración incorrecta son especialmente preocupantes en un entorno digital cada vez más amenazante, donde la información personal y sensible está en constante peligro.
Del mismo modo, Bochs analizó la importancia de comprender cuando reactivar el Bluetooth adecuadamente, es decir, cuando se requiere usar funciones legítimas como AirDrop, AirPlay o la red Buscar.
Escrito por E-GRUPOCLAN
Esta radio es un espejo de vuestras almas. Nuestra misión es buscar y exponer buena música nueva a personas que de otro modo nunca la encontrarían.
© E-GRUPOCLAN PUERTO MADERO|
Copyright E-GRUPOCLAN - PUERTO MADERO