Hubo un tiempo en que dejar el Bluetooth encendido solo significaba un ligero drenaje de batería. Hoy, ese descuido se ha transformado en una de las vulnerabilidades más críticas para los usuarios de smartphones.
Los espacios públicos como aeropuertos, cafeterías y centros comerciales se han convertido en campos de caza para ciberdelincuentes que utilizan técnicas de proximidad para comprometer dispositivos sin que el usuario toque un solo botón.

Lee también: ¡No cuelgues! Por qué cortar las llamadas spam es lo peor que puedes hacer por tu privacidad
Bluejacking y Bluesnarfing: El regreso de las amenazas de proximidad
Aunque parecen términos de la década pasada, las técnicas de Bluejacking y Bluesnarfing han evolucionado con la IA. El Bluejacking, que antes se limitaba a enviar mensajes molestos, ahora se utiliza para inyectar enlaces de phishing directamente en las notificaciones de emparejamiento. Por otro lado, el Bluesnarfing es mucho más agresivo: permite al atacante extraer contactos, mensajes de texto y, en casos de protocolos desactualizados, incluso contraseñas almacenadas.
La vulnerabilidad radica en el protocolo de “descubrimiento”. Cuando el Bluetooth está activo y visible, el dispositivo emite constantemente un paquete de datos que revela su identidad técnica. En manos expertas, esta información es suficiente para ejecutar un ataque de “Man-in-the-Middle”, donde el delincuente intercepta la comunicación entre tus audífonos y tu teléfono, logrando acceso al tráfico de datos sensible.
La fatiga de seguridad y el riesgo de los wearables
El auge de los smartwatches y anillos inteligentes ha empeorado la situación. Muchos usuarios argumentan que no pueden apagar el Bluetooth porque “rompería” la conexión con sus dispositivos de salud.

Sin embargo, los expertos advierten que la mayoría de estos wearables utilizan protocolos de bajo consumo (BLE) que son precisamente los más fáciles de interceptar en entornos saturados. El riesgo ya no es solo que te roben una foto; es el acceso a tus credenciales bancarias mediante la suplantación de dispositivos de confianza previamente emparejados.
Riesgos de conectividad inalámbrica
| Tipo de Ataque | Método de Ejecución | Objetivo Principal |
|---|---|---|
| Bluejacking | Envío de spam o enlaces maliciosos. | Engaño para descarga de malware. |
| Bluesnarfing | Robo de datos sin consentimiento. | Contactos, mensajes y fotos. |
| Bluebugging | Control total del dispositivo. | Escucha de llamadas y acceso a apps. |
| Spoofing | Suplantación de audífonos/relojes. | Intercepción de tráfico de datos. |
La reflexión editorial: La comodidad frente a la integridad
El problema fundamental es que hemos normalizado la conectividad perpetua. Siempre decimos que “si es inalámbrico, es vulnerable”. Mantener el Bluetooth encendido en un Starbucks o en el Metro de Santiago es equivalente a dejar la puerta de tu casa entornada con un cartel que dice “estoy aquí”.
La recomendación técnica es drástica pero necesaria: si no estás transmitiendo audio o datos en ese preciso instante, el interruptor debe estar en OFF. En la era de la ciberdelincuencia automatizada, la invisibilidad es tu mejor firewall.
