1/ Es una técnica que los ciberdelincuentes utilizan para acceder a tus dispositivos sin que te des cuenta. Cómo funciona y cómo puedes protegerte.
2/ #Bluejacking Este es el método más simple, donde los atacantes envían mensajes no solicitados a tu dispositivo Bluetooth. Aunque no es peligroso, puede ser molesto y es una forma de spam.
3/ #Bluesnarfing Aquí la cosa se pone seria. Los atacantes pueden acceder a tu dispositivo y robar datos como contactos, mensajes o fotos. Todo esto sin que te des cuenta, solo por tener el Bluetooth activado.
4/ #Bluebugging El peor de todos. Este ataque permite a los ciberdelincuentes tomar control total de tu dispositivo: hacer llamadas, enviar mensajes, escuchar tus conversaciones y más ¡Todo sin que lo sepas!
5/ ¿Cómo protegerte? Desactiva el Bluetooth cuando no lo estés usando. Activa el modo no visible para otros dispositivos. Mantén tu dispositivo actualizado con los últimos parches de seguridad.
6/ No aceptes solicitudes de conexión #Bluetooth de dispositivos que no conozcas ¡Es mejor prevenir que lamentar!
#CiberSeguridad #SecretariaDeInnovacion #JusticiaDeLaCiudad #MasCercaTuyo #PoderJudicial