
Con el aumento de casos de ciberataques y robos de datos guardados en celulares y otros dispositivos electrónicos, como contraseñas y fotos privadas, algunos trucos sencillos pueden hacer la diferencia al momento de reducir estas amenazas, como lo demostró un hacker al brindar una clave para evitar invasiones de seguridad.
En la reciente conferencia DEF CON en Las Vegas, el hacker e investigador tecnológico Jae Bochs ofreció una demostración sobre la importancia de desactivar correctamente el Bluetooth en los dispositivos móviles, particularmente en celulares iPhone.
Bochs, conocido por su aguda visión en el campo de la ciberseguridad, utilizó su intervención en a convención para ilustrar de manera contundente cómo una configuración aparentemente simple puede tener implicaciones graves para la seguridad personal.
Cómo pueden robar la información de un iPhone

Para explicar cómo pueden robar la información guardada en un iPhone, durante su presentación, Bochs empleó un dispositivo económico, valorado en alrededor de 70 euros, que simulaba un Apple TV. El objetivo era claro: mostrar cómo la falta de una desactivación adecuada del Bluetooth puede exponer a los usuarios a ciberataques.
La demostración de Bochs fue alarmante y reveladora. A lo largo de su presentación, muchos de los asistentes a la conferencia recibieron notificaciones en sus iPhones pidiendo compartir contraseñas guardadas.
Este acto no solo captó la atención del público presente, sino que reflejó un punto crucial: muchos usuarios creen erróneamente que desactivar el Bluetooth desde el Centro de Control de su iPhone es suficiente para protegerse contra posibles amenazas.
El error que se comete al usar un iPhone

La percepción común entre los usuarios del iPhone es que al apagar el Bluetooth desde el Centro de Control, el dispositivo queda completamente seguro. Sin embargo, Bochs desmintió esta creencia en su demostración.
Desactivar el Bluetooth desde el Centro de Control solo coloca el puerto en un estado de reposo en el que sigue buscando dispositivos cercanos, enlazando con otros productos Apple y manteniéndose activo para la red de “Buscar”.
Este modo intermedio deja a los dispositivos vulnerables a posibles ataques y sugiere que el Bluetooth sigue siendo un vector de acceso potencial para los ciberdelincuentes.
Por qué se debe apagar correctamente el Bluetooth en un iPhone

El riesgo asociado con esta configuración intermedia es significativo. Los dispositivos que continúan en modo de reposo pueden ser detectados y engañados por atacantes que utilizan técnicas de ingeniería social y dispositivos falsos para inducir a los usuarios a compartir información sensible.
En la demostración de Bochs, el dispositivo simulador se aprovechó de esta vulnerabilidad, mostrando cómo un atacante puede fácilmente engañar a los usuarios, haciendo que compartan datos críticos como contraseñas sin sospechar que están interactuando con una amenaza.
Cómo apagar correctamente el Bluetooth en un iPhone
Para evitar tales riesgos, Bochs destacó la importancia de desactivar el Bluetooth de manera completa. Esto se logra accediendo a la aplicación “Ajustes” en el iPhone. Una vez allí, se debe ir a la sección de Bluetooth y desactivarla completamente al deslizar el botón que normalmente está en verde.

Este proceso asegura que el Bluetooth esté completamente apagado y que el dispositivo no esté buscando activamente otros dispositivos o conectándose a redes. La persistencia de la conectividad, incluso en modo de reposo, puede ser una puerta abierta para que los atacantes encuentren formas de explotar el dispositivo.
Los riesgos asociados con una configuración incorrecta son especialmente preocupantes en un entorno digital cada vez más amenazante, donde la información personal y sensible está en constante peligro.
Del mismo modo, Bochs analizó la importancia de comprender cuando reactivar el Bluetooth adecuadamente, es decir, cuando se requiere usar funciones legítimas como AirDrop, AirPlay o la red Buscar.
Últimas Noticias
El código de ChatGPT revela integración en desarrollo con Apple Health
Informes señalan que OpenAI estaría trabajando para que su popular chatbot pueda acceder a los datos recolectados por la app Salud de Apple

AWS lanza nuevas herramientas para crear y personalizar LLMs sin gestionar infraestructura
El avance principal presentado por Amazon Web Services es la posibilidad de adaptar modelos de lenguaje grandes a medida utilizando dos de sus plataformas más relevantes en IA en la nube

Jensen Huang, CEO de Nvidia, admite que trabaja 7 días a la semana: “Es agotador”
La presión constante y la ansiedad marcan la vida del CEO de Nvidia, quien considera que la adversidad es clave para alcanzar grandes logros

Cuáles fueron las canciones más buscadas en Google este 2025: Bad Bunny y Taylor Swift lideran
DtMF y Eldest Daughter son dos de las canciones más buscadas en el mundo en Google

Optimus, el robot de Elon Musk, aprende a correr como los humanos
El prototipo sorprende con su capacidad de locomoción y anticipa una nueva era para los robots humanoides



