Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Siempre activas

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas.Estas cookies no almacenan ningún dato de identificación personal.

No hay cookies para mostrar.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

No hay cookies para mostrar.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

No hay cookies para mostrar.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

No hay cookies para mostrar.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

No hay cookies para mostrar.

preloader
Ciencia y Tecnología

¿QUÉ ES EL BLUEBUGGING?

Recomendó que se debe tener clave para los accesorios que se conecten a los dispositivos

Jhoan Gutierrez
Redactado por: Jhoan Gutierrez
Publicado:3 enero, 202512:17 pm
Síguenos en Google News
¿QUÉ ES EL BLUEBUGGING?

El bluebugging es una vulnerabilidad de seguridad que explota la tecnología Bluetooth para acceder y controlar de manera remota un dispositivo móvil.

El abogado especialista en seguridad informática, Raymond Orta, precisó que el acceso a la libreta de contactos, enviar y recibir mensajes de texto e instalar software «malic iosos» para tomar control del teléfono, es parte de los objetivos de los delincuentes.

«Aunque estemos en un sitio que no usamos wifi lo tenemos activado en el dispositivo y aunque eso es un tema que consume energía innecesaria al teléfono nos expone al riesgo. Es como decir esta es la puerta de entrada», detalló.

En una entrevista concedida al programa A Tiempo de Unión Radio, recomendó tener clave para los accesorios que se conecten a los dispositivos, como el reloj digital o audífonos.

«Debemos evitar darle aceptar a cualquier cosa que nos llegue como solicitud», enfatizó.

Respecto a las instituciones financieras, develó que mayormente los «hackers» son aquellas que tienen acceso a la administración y que permiten el uso de equipos personales para uso comercial o en las empresas.

Vía: Noticias al minuto 

Únete a nuestro canal de noticias El Periódico de Monagas y dale al botón seguir
📌 Whasapp (Canal): https://whatsapp.com/channel/0029VaHwqKLCXC3T9Dw6Jx0m
MÁS SOBRE Ciencia y Tecnología

Cobertura de actualidad y avances innovadores, con un enfoque en sucesos locales, política y más.

Contáctenos
Dirección
Avenida Juncal, Edificio El Periódico, Piso 1, Maturín - Edo.Monagas. Venezuela.
Teléfonos
(+58) 0291 641.55.56 / 585.65.58