
Práctica habitual sobre todo en los teléfonos móviles, puede convertirse en una puerta de entrada para los ciberdelincuentes
17 sep 2025 . Actualizado a las 13:29 h.Demasiados riesgos corremos ya en nuestras compras online, como diana de mensajes engañosos o con llamadas que intentan llevarnos al huerto, como para estar pendientes de un botón que activamos en nuestro teléfono y del que normalmente nunca más volvemos a ser conscientes. En este mundo hiperconectado, las autoridades y expertos ponen de forma cíclica la atención sobre el bluetooth.
Qué es el «bluetooth»
Creado en los 90, el bluetooth nació como un sistema de radio de corto alcance para sustituir los cables de los teléfonos, ordenadores u otros accesorios. La tecnología empezó a expandirse globalmente a punto de comenzar los 2000.
El bluetooth permite intercambiar datos entre dispositivos y su diseño fue pensado para mantener conexiones estables y seguras a pocos metros.
A día de hoy lo usamos ya de forma natural y automática para emparejar nuestros móviles o tablets con altavoces, relojes, auriculares inalámbricos o los sistemas electrónicos de nuestro coche, desde el manos libres a la música.
Los peligros
De forma natural, los usuarios activan una vez el bluetooth de su smartphone y el modo activado se queda así hasta el fin de los días del teléfono. De lo que no solemos ser conscientes es que, de este modo, el aparato queda siempre visible, por lo que otros usuarios con malas intenciones pueden intentar conectarse a nuestro dispositivo.
Qué es el «bluesnarfing»
Las alertas por parte de los Cuerpos de Seguridad y expertos en ciberseguridad sobre el bluesnarfing son recurrentes. El concepto nace de dos palabras en inglés, la tecnología inalámbrica bluetooth y snarf, que se refiere a la «copia o a la extracción indiscriminada de datos sin permiso», explica el Instituto Nacional de Ciberseguridad, INCIBE.
El bluesnarfing define un método delictivo en el que los delincuentes acceden de forma no autorizada a dispositivos con bluetooth para extraer información personal y confidencial.
Las áreas sensibles en esta práctica son desde los contactos, mensajes y correos electrónicos hasta archivos, que se usan «en actividades como spam, phishing o incluso el robo de dinero. Cualquier dispositivo con el bluetooth activado y configurado en modo visible es vulnerable a este ataque, especialmente si no cuenta con las actualizaciones pertinentes o tiene configuraciones de seguridad inadecuadas», explica INCIBE.
El modo de actuación
Los ciberdelincuentes acceden de este modo a dispositivos cercanos que también se encuentren conectados vía bluetooth. Es importante no tener este modo de conexión activo y visible y es especialmente importante tener los sistemas actualizados, que constantemente añaden nuevas capas de seguridad.
Para esta actuación, los ciberdelincuentes deben estar a pocos metros del dispositivo. «Un aspecto clave que facilita estos ataques es la existencia de debilidades en los protocolos de comunicación que utilizan el bluetooth», explican desde INCIBE, que señalan que los protocolos encargados de permitir que los dispositivos se conecten entre sí pueden tener fallos. «Los ciberdelincuentes utilizan herramientas diseñadas específicamente para explotar estas debilidades, logrando acceder a información personal del dispositivo sin que el usuario lo note», apuntan.
Especialmente sensibles a estos ataques son los usuarios que usan a menudo el bluetooh para conectar sus auriculares, altavoces o sistemas de manos libres y no tiene presente que pueden dejar así una puerta abierta a los malhechores.
«Lugares públicos como centros comerciales, aeropuertos o eventos concurridos son entornos ideales para los ciberdelincuentes, que aprovechan la cercanía y las conexiones activas para llevar a cabo sus actividades maliciosas», dice INCIBE.
Aquellos que percibe que alguien «ha entrado» en su teléfono o tablet notan que el móvil se bloquea de forma inesperada o que las aplicaciones han enviado mensajes que el usuario no ha escrito. El Instituto Nacional de Ciberseguridad apunta a que el ataque se puede notar con un incremento repentino en el consumo de batería. Los delincuentes también suelen dejar rastro en el historial de dispositivos conectados a través de bluetooth, así que no está mal hacer una revisión frecuente. «Si aparece algún dispositivo que no reconoces o recuerdas haber autorizado, podría ser un signo de bluesnarfing», dice INCIBE.
¿Qué sucede si has sido víctima de esta práctica? Pues que tus datos, desde contactos, a mensajes, fotos, correos electrónicos o contraseñas bancarias pueden estar comprometidas. Los fraudes, chantajes y extorsiones pueden ser directos o las personas cercanas a la víctima también pueden ser atacadas. «El acceso a la lista de contactos les permite enviar mensajes de smishing o phishing a otras personas. Esto no solo multiplica los daños, sino que expone a más usuarios al riesgo de ciberataques».
Desde INCIBE insisten en la necesidad de desactivar el bluetooh cuando no lo estás usando. Solo activarlo, por lo tanto, cuando sea necesario. También es clave configurarlo para que no sea visible para dispositivos cercanos y evitar conexiones desconocidas. Es decir, si aparece en tu smartphone una solicitud de emparejamiento de dispositivos, no permitas el acceso a dispositivos que no reconozcas. «Configura tu dispositivo para que requiera tu autorización antes de conectarse automáticamente a otro», dicen los expertos que añaden otro consejo: cambiar de forma recurrente la contraseña del bluetooth y que sea única, larga y segura.
«Si el fabricante de un dispositivo ya no proporciona actualizaciones, este se irá volviendo cada vez menos seguro», añaden en su guía desde Ciberseguridade Galicia.