Cómo saber si tu móvil es vulnerable a Blueborne

Seguramente hayas oído hablar en los últimos días de la vulnerabilidad que afecta a millones de terminales Android, una vulnerabilidad conocida como Blueborne que aprovecharía la conectividad Bluetooth de nuestro Android para colarse en nuestro dispositivo y tomar el control del mismo para hacer y deshacer a su antojo, robándonos nuestros preciados datos como correos electrónicos, contactos, documentos e incluso nuestras fotos privadas.

Pues bien, en el siguiente post acompañado de un vídeo de creación propia, les voy a hablar de este malware para Android que aprovecha la conexión Bluetooth par infectar a nuestros terminales Android. Hablar de cosas tan importantes como saber si tu móvil es vulnerable a Blueborne, si es tan peligroso como parece a primera vista y algunos consejos útiles para estar a salvo de este peligroso malware para Android, el cual si lo conocemos y sabemos como actúa no es tan peligroso como parece. Así que es de vital importancia que por el bien de toda la comunidad Android compartáis este vídeo post con todos vuestros contactos que usen el sistema operativo Android.

Cómo saber si tu móvil es vulnerable a Blueborne

Blueborne comprobar vulnerabilidad Android

Para saber si tu móvil es vulnerable a Blueborne no vamos a necesitar de ninguna aplicación ni nada por el estilo, tan solo dirigirnos a los ajustes de nuestro terminal Android y en la opción de acerca del dispositivo o información de software comprobar la fecha de la última actualización del parche de seguridad de Android.

Si este parche su fecha de actualización es anterior al mes de septiembre de 2017 tu terminal seguramente sea vulnerable a Blueborne, vamos seguramente no seguro seguro que es vulnerable al mismo.

Si lo prefieres puedes descargarte la aplicación que os muestro en el vídeo, una aplicación que bajo el nombre de BlueBorne Scanner va a comprobar de manera automática, primero si tu terminal Android es vulnerable a Blueborne y después te va a dar la opción de hacer un scaneo general para también comprobar todos los terminales que hayan al alcance de tu radio de Bluetooth y decirte cuales de ellos son vulnerables a Blueborne.

Descargar Blueborne Scanner gratis desde el Play Store de Google

Pero, ¿es tan peligroso como lo pintan este Blueborne?

Blueborne comprobar vulnerabilidad Android

Cómo os muestro en el vídeo que os he dejado al principio de este post, este malware no es tan peligroso si sabemos a lo que nos enfrentamos y tomamos unas pequeñas medidas de seguridad. Unas medidas de seguridad que ya vienen implementadas por defecto en versiones de Android Lollipop en adelante ya que aunque tengamos el Bluetooth habilitado este no está visible para ningún terminal que no hayamos pareado antes, a no ser que entremos en los propios ajustes del Bluetooth, momento en el que nuestro terminal Android se hace visible para todos los terminales que tengamos a nuestro Alrededor.

En versiones anteriores a Lollipop está opción no está habilitada ya que desde los ajustes de Bluetooth podemos dejar la conexión abierta de par en par para que todos los dispositivos nos puedan encontrar en cualquier momento, así que si eres usuario de una versión anterior a Lollipop, KitKat por ejemplo, lo primero que debes hacer es entrar en los ajustes de Bluetooth y configurar la detección solo para dispositivos pareados.

Con esto en principio ya estaremos a salvo de este malware conocido como Blueborne, aunque para estar seguros a ciencia cierta y no fastidiarnos dejando de usar la conexión Bluetooth de nuestro Android que para muchos de nosotros en vital, podéis seguir esta serie de consejos que os dejo a continuación, una serie de consejos de sentido común para estar a salvo de Blueborne.

Consejos para estar a salvo de Blueborne:

  • Si tu terminal permite la visibilidad permanente de tu terminal Android, entrar en la configuración de Bluetooth y deshabilitar esta opción marcando la opción de ser visible tan solo para dispositivos sincronizados o pareados.
  • ¡Si tu Android tiene una actualización pendiente ya tardas en actualizar!.
  • Si vas a lugares muy concurridos como Aeropuertos, Centros de ocio, Centros comerciales o centros de mucha concurrencia de gente deshabilitar el Bluetooth y la conectividad Wifi.
  • ¡¡Jamás aceptar la conexión, pareo o sincronización con un terminal no conocido!!.
  • ¡¡Nunca conectarse a redes Wifi abiertas, gratuitas o no conocidas, especialmente la de centros comerciales, centros de ocio, aeropuertos e incluso restaurantes o locales públicos a la que suele acceder cualquier usuario!!.

Siguiendo estos consejos básicos de sentido común ya puedes estar tranquilo que te puedo asegurar de que tu terminal Android, aunque en principio sea vulnerable a Blueborne, este malware o vulnerabilidad no te afectará en absoluto.

LG G2 seguro ante Blueborne

Para acabar instar a las grandes compañías como Samsung, LG y demás gigantes del sector, de que aunque no quieran o no les sea rentable actualizar sus dispositivos a nuevas versiones de Android porque demuestran que solo les interesan las ventas de terminales y nada más, por lo menos deberían tener la decencia de actualizar el parche de seguridad de Android, un parche que se actualiza de manera mensual y que no es tan difícil ni costoso de actualizar.

Y es que es una auténtica vergüenza de que un terminal como el LG G6, el buque insignia de LG hasta hace bien poquito en el que se presentó el LG V20, lleve desde su lanzamiento sin recibir ninguna actualización del parche de seguridad de Android ya que su última actualización fue en Marzo de 2017. ¡Vamos en la fecha de lanzamiento del terminal!.

Ofertas en móviles y smartwatches
¿Buscas móvil nuevo o un smartwatch? No te pierdas estas ofertas! Podrás escoger tu móvil según el precio, tamaño de pantalla o marca para que escojas el que mejor se adapta a tus necesidades.
Móviles libres de ofertaSmartwatches

Un comentario

  1.   Maury Huanquinahuel dijo

    como pueder ser que dicho espia Blueborne haga semejante cosa

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *