fbpx
Wikipedia

Bluejacking

En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros. Bluejacking generalmente es inofensivo, ya que bluejacker no intercepta nada: únicamente utiliza una característica en su dispositivo, y en el del receptor. Ambas partes mantienen el control casi absoluto sobre su dispositivo, y el bluejacker no puede hacer casi nada.[1]

Origen

El término fue acuñado por un consultor informático de Malasia juntando el nombre de Bluetooth con su nombre de usuario, ajack, en un foro de usuarios de Sony Ericsson.[2]

Utilidad

Bluejacking generalmente es inofensivo, pero la gente que ha sufrido un bluejacked no sabe muy bien qué ha podido ocurrir en su teléfono móvil, por este motivo la gente piensa que su teléfono móvil simplemente funciona mal. Normalmente un bluejacker solo enviará un mensaje de texto, aunque en los modelos de teléfonos más recientes es posible enviar también imágenes y sonido.

Con el aumento del uso de la tecnología Bluetooth en dispositivos móviles se ha fomentado la aparición de bluejackers y con ellos software malicioso cuyo objetivo se basa al funcionamiento de un virus troyano.

También suele confundirse al bluejacking con el bluesnarfing, que es el método de hackear teléfonos móviles ilegalmente vía Bluetooth.

Software y herramientas bluejacking

Para bluejacking se han desarrollado muchos instrumentos. La mayor parte del desarrollo de este software sucedió desde el año 2000 hasta 2004, donde múltiples vulnerabilidades Bluetooth se descubrieron. La mayor parte de estos instrumentos son implementados por desarrolladores autónomos y tienen funciones muy específicas. Por un lado hay muchos instrumentos para ayudar al bluejacking , pero por otro lado existen herramientas ocultas en los aparatos que están disponibles para el bluesnarfing (es mucho más oscuro y peligroso que bluejacking) pero estos son secretos de fabricación de cada aparato.

En dispositivos modernos se ha añadido un método de seguridad que trata de solicitar un código de confirmación cuando un dispositivo trata de conectarse a nuestro aparato, pero existen maneras de saltarse esa solicitud (o directamente introducir códigos sencillos que vienen predeterminados en los aparatos) por lo que no es una manera definitiva de estar seguros.

Actualmente hay varios programas utilizados para esta práctica (como Bluetooth Messenger, Blueshoot, Easy Jack, etc.), aunque el más utilizado es Mobiluck. Ahora se está empezando a utilizar BT Info, que hace muchas más cosas: apaga el teléfono de la víctima, explora su agenda y sus sms, y hasta puede llamar y enviar mensajes.

Referencias

  1. Vania Tovilla Quesada; Patricia Trujano Ruíz; Jessica Dorantes Segura (2010). «RELACIONES INTERPERSONALES Y ESPACIOS VIRTUALES». pp. 6-8. 
  2. (en inglés) «Do You Speak American. Words That Shouldn't Be? Sez Who?» PBS. Consultado el 8 de septiembre de 2014.
  •   Datos: Q886008

bluejacking, seguridad, informática, término, bluejacking, refiere, técnica, consistente, enviar, mensajes, solicitados, entre, dispositivos, bluetooth, como, ejemplo, teléfonos, móviles, pdas, portátiles, tecnología, bluetooth, tiene, alcance, limitado, unos,. En seguridad informatica el termino bluejacking se refiere a una tecnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth como por ejemplo telefonos moviles PDAs o portatiles La tecnologia Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequenos como telefonos moviles aunque otros aparatos mas grandes como portatiles con transmisores mas potentes pueden alcanzar los 100 metros Bluejacking generalmente es inofensivo ya que bluejacker no intercepta nada unicamente utiliza una caracteristica en su dispositivo y en el del receptor Ambas partes mantienen el control casi absoluto sobre su dispositivo y el bluejacker no puede hacer casi nada 1 Indice 1 Origen 2 Utilidad 3 Software y herramientas bluejacking 4 ReferenciasOrigen EditarEl termino fue acunado por un consultor informatico de Malasia juntando el nombre de Bluetooth con su nombre de usuario ajack en un foro de usuarios de Sony Ericsson 2 Utilidad EditarBluejacking generalmente es inofensivo pero la gente que ha sufrido un bluejacked no sabe muy bien que ha podido ocurrir en su telefono movil por este motivo la gente piensa que su telefono movil simplemente funciona mal Normalmente un bluejacker solo enviara un mensaje de texto aunque en los modelos de telefonos mas recientes es posible enviar tambien imagenes y sonido Con el aumento del uso de la tecnologia Bluetooth en dispositivos moviles se ha fomentado la aparicion de bluejackers y con ellos software malicioso cuyo objetivo se basa al funcionamiento de un virus troyano Tambien suele confundirse al bluejacking con el bluesnarfing que es el metodo de hackear telefonos moviles ilegalmente via Bluetooth Software y herramientas bluejacking EditarPara bluejacking se han desarrollado muchos instrumentos La mayor parte del desarrollo de este software sucedio desde el ano 2000 hasta 2004 donde multiples vulnerabilidades Bluetooth se descubrieron La mayor parte de estos instrumentos son implementados por desarrolladores autonomos y tienen funciones muy especificas Por un lado hay muchos instrumentos para ayudar al bluejacking pero por otro lado existen herramientas ocultas en los aparatos que estan disponibles para el bluesnarfing es mucho mas oscuro y peligroso que bluejacking pero estos son secretos de fabricacion de cada aparato En dispositivos modernos se ha anadido un metodo de seguridad que trata de solicitar un codigo de confirmacion cuando un dispositivo trata de conectarse a nuestro aparato pero existen maneras de saltarse esa solicitud o directamente introducir codigos sencillos que vienen predeterminados en los aparatos por lo que no es una manera definitiva de estar seguros Actualmente hay varios programas utilizados para esta practica como Bluetooth Messenger Blueshoot Easy Jack etc aunque el mas utilizado es Mobiluck Ahora se esta empezando a utilizar BT Info que hace muchas mas cosas apaga el telefono de la victima explora su agenda y sus sms y hasta puede llamar y enviar mensajes Referencias Editar Vania Tovilla Quesada Patricia Trujano Ruiz Jessica Dorantes Segura 2010 RELACIONES INTERPERSONALES Y ESPACIOS VIRTUALES pp 6 8 en ingles Do You Speak American Words That Shouldn t Be Sez Who PBS Consultado el 8 de septiembre de 2014 Datos Q886008 Obtenido de https es wikipedia org w index php title Bluejacking amp oldid 135331681, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos