
Con el aumento de casos de ciberataques y robos de datos guardados en celulares y otros dispositivos electrónicos, como contraseñas y fotos privadas, algunos trucos sencillos pueden hacer la diferencia al momento de reducir estas amenazas, como lo demostró un hacker al brindar una clave para evitar invasiones de seguridad.
En la reciente conferencia DEF CON en Las Vegas, el hacker e investigador tecnológico Jae Bochs ofreció una demostración sobre la importancia de desactivar correctamente el Bluetooth en los dispositivos móviles, particularmente en celulares iPhone.
Bochs, conocido por su aguda visión en el campo de la ciberseguridad, utilizó su intervención en a convención para ilustrar de manera contundente cómo una configuración aparentemente simple puede tener implicaciones graves para la seguridad personal.
Cómo pueden robar la información de un iPhone

Para explicar cómo pueden robar la información guardada en un iPhone, durante su presentación, Bochs empleó un dispositivo económico, valorado en alrededor de 70 euros, que simulaba un Apple TV. El objetivo era claro: mostrar cómo la falta de una desactivación adecuada del Bluetooth puede exponer a los usuarios a ciberataques.
La demostración de Bochs fue alarmante y reveladora. A lo largo de su presentación, muchos de los asistentes a la conferencia recibieron notificaciones en sus iPhones pidiendo compartir contraseñas guardadas.
Este acto no solo captó la atención del público presente, sino que reflejó un punto crucial: muchos usuarios creen erróneamente que desactivar el Bluetooth desde el Centro de Control de su iPhone es suficiente para protegerse contra posibles amenazas.
El error que se comete al usar un iPhone

La percepción común entre los usuarios del iPhone es que al apagar el Bluetooth desde el Centro de Control, el dispositivo queda completamente seguro. Sin embargo, Bochs desmintió esta creencia en su demostración.
Desactivar el Bluetooth desde el Centro de Control solo coloca el puerto en un estado de reposo en el que sigue buscando dispositivos cercanos, enlazando con otros productos Apple y manteniéndose activo para la red de “Buscar”.
Este modo intermedio deja a los dispositivos vulnerables a posibles ataques y sugiere que el Bluetooth sigue siendo un vector de acceso potencial para los ciberdelincuentes.
Por qué se debe apagar correctamente el Bluetooth en un iPhone

El riesgo asociado con esta configuración intermedia es significativo. Los dispositivos que continúan en modo de reposo pueden ser detectados y engañados por atacantes que utilizan técnicas de ingeniería social y dispositivos falsos para inducir a los usuarios a compartir información sensible.
En la demostración de Bochs, el dispositivo simulador se aprovechó de esta vulnerabilidad, mostrando cómo un atacante puede fácilmente engañar a los usuarios, haciendo que compartan datos críticos como contraseñas sin sospechar que están interactuando con una amenaza.
Cómo apagar correctamente el Bluetooth en un iPhone
Para evitar tales riesgos, Bochs destacó la importancia de desactivar el Bluetooth de manera completa. Esto se logra accediendo a la aplicación “Ajustes” en el iPhone. Una vez allí, se debe ir a la sección de Bluetooth y desactivarla completamente al deslizar el botón que normalmente está en verde.

Este proceso asegura que el Bluetooth esté completamente apagado y que el dispositivo no esté buscando activamente otros dispositivos o conectándose a redes. La persistencia de la conectividad, incluso en modo de reposo, puede ser una puerta abierta para que los atacantes encuentren formas de explotar el dispositivo.
Los riesgos asociados con una configuración incorrecta son especialmente preocupantes en un entorno digital cada vez más amenazante, donde la información personal y sensible está en constante peligro.
Del mismo modo, Bochs analizó la importancia de comprender cuando reactivar el Bluetooth adecuadamente, es decir, cuando se requiere usar funciones legítimas como AirDrop, AirPlay o la red Buscar.
Últimas Noticias
Anthropic expande la función de memoria a la versión gratuita de Claude
La aplicación se ubicó en el primer puesto de descargas en la categoría de productividad en iOS en Estados Unidos

Adiós a las estafas telefónicas: dos palabras que nunca debes revelar en una llamada desconocida
La ingeniería social y la manipulación psicológica son las principales herramientas de los ciberdelincuentes para ejecutar fraudes y suplantación de identidad

El 60 % de usuarios digitales en América Latina prefiere conectar su TV a internet que usar la TV tradicional
Un informe de Comscore señala que cada vez más usuarios digitales usan televisores conectados a internet para ver películas y fútbol

Precio de ethereum y otras principales criptomonedas para este 4 de marzo
Así se han movido las criptomonedas en las últimas horas

Cuál es el iPhone más barato, más nuevo y qué tiene que ver el 17e
Este dispositivo repite la apuesta por lo básico, conservando una pantalla OLED con resolución Retina XDR de 2.532 x 1.170 píxeles




