Los ataques informáticos son cada vez más sofisticados, dado que los métodos empleados por los ciberdelincuentes se están expandiendo rápidamente por todo el mundo, afectando la seguridad digital de millones de usuarios que interactúan a diario a través de redes sociales, aplicaciones de mensajería y llamadas telefónicas.
El objetivo principal de los piratas informáticos es vaciar cuentas bancarias mediante el engaño, utilizando técnicas de ingeniería social como el phishing, en las que suplantan la identidad de familiares, amigos o empresas legítimas para obtener datos personales con facilidad. Una vez obtenidos, manipulan y toman control total de los sistemas.
Más allá de las estrategias comunes que emplean los delincuentes, las funciones básicas de los dispositivos móviles pueden convertirse en blancos perfectos para la comisión de fechorías. Uno de los métodos de estafa más comunes es el uso del Bluetooth, una tecnología que permite conectar dispositivos móviles a periféricos como auriculares, teclados, mouse y controles de videojuegos inalámbricos.
La forma correcta de protegerse del ‘bluejacking’
El bluejacking es una técnica de hacking que permite a un atacante acceder de forma no autorizada a un dispositivo mediante la conexión Bluetooth. A través de diversas artimañas, los delincuentes logran robar información, escuchar conversaciones e incluso controlar ciertas funciones del dispositivo móvil.
Para mitigar el impacto negativo que esta amenaza puede ocasionar, existen varios métodos y recomendaciones que los usuarios pueden seguir para proteger su información confidencial. El primer paso es mantener actualizado el sistema operativo. Frecuentemente, los desarrolladores incorporan mejoras enfocadas en corregir errores y reforzar las capas de seguridad, lo que puede ser crucial para prevenir estos ataques cibernéticos.
La actualización se puede realizar desde la sección de ajustes, específicamente en la opción “Acerca del teléfono” o “Información del móvil”. Allí aparecerá la opción “Actualización de seguridad de Android” y la versión del dispositivo. Es importante hacer clic en esta opción para completar el proceso.
Por otro lado, se debe evitar dejar el Bluetooth encendido todo el tiempo, ya que de esta manera el acceso a la conexión se facilita, convirtiéndose en una puerta de entrada para los atacantes. Cada vez que sea necesario, se debe verificar en la barra de menú principal, ubicada en la parte superior derecha, si el Bluetooth está activado.
Además, las vinculaciones accidentales aumentan el riesgo, ya que podrían ser indicios de que alguien intenta conectarse al dispositivo con fines maliciosos. Por esta razón, es fundamental no aceptar ni hacer clic en nombres desconocidos que aparezcan en la pantalla. En caso de haber vinculado un dispositivo por error, lo más recomendable es desvincularlo rápidamente y bloquearlo.
Finalmente, un hábito clave para proteger los datos personales es desvincular todos los dispositivos que ya no se reconozcan o no se usen. Cuando los dispositivos están vinculados, se pueden conceder permisos automáticamente, lo que aumenta el riesgo de exposición ante los ciberdelincuentes.