window._taboola = window._taboola || []; var taboola_id = 'mycodeimpremedia-laopinion'; _taboola.push({article:'auto'}); !function (e, f, u, i) { if (!document.getElementById(i)){ e.async = 1; e.src = u; e.id = i; f.parentNode.insertBefore(e, f); } }(document.createElement('script'), document.getElementsByTagName('script')[0], '//cdn.taboola.com/libtrc/'+ taboola_id +'/loader.js', 'tb_loader_script'); if(window.performance && typeof window.performance.mark == 'function') {window.performance.mark('tbl_ic');}

Dejar el Bluetooth siempre activado en tu celular es más peligroso de lo que crees

La información de tu teléfono puede estar en peligro si mantienes el Bluetooth activado en todo momento y acá te explicamos cuáles son los motivos

El Bluetooth de tu teléfono puede servir como la puerta de entrada para que los hackers accedan a la información de tu dispositivo

El Bluetooth de tu teléfono puede servir como la puerta de entrada para que los hackers accedan a la información de tu dispositivo Crédito: Shutterstock

La mayoría de nosotros dejamos el Bluetooth encendido las 24 horas del día, los 7 días de la semana. Total, para qué apagarlo si en cualquier momento lo necesitas para los audífonos, el carro o el smartwatch, ¿verdad? Error. Lo que pocas personas saben es que tener el Bluetooth activado en todo momento convierte tu teléfono en una puerta abierta para los hackers. Y lo peor de todo: robar tu información por Bluetooth es mucho más fácil de lo que imaginas.

No hablamos de ciencia ficción ni de películas de espionaje. Hablamos de vulnerabilidades reales y documentadas, con nombres propios, que han afectado a millones de dispositivos en 2025 y lo que va de 2026. Si usas un iPhone, un Android, unos AirPods o unos audífonos Sony, sigue leyendo porque esto te interesa.

Los tres ataques Bluetooth más usados para robarte datos

Cuando los expertos en ciberseguridad hablan de amenazas por Bluetooth, siempre mencionan tres técnicas que ya llevan años siendo usadas por atacantes, y que siguen siendo efectivas hoy en día:

  • Bluejacking: el más “inofensivo” de los tres. El atacante se conecta a tu dispositivo y te manda mensajes o publicidad sin que lo hayas autorizado. Molesto, pero no tan grave.
  • Bluesnarfing: aquí la cosa se pone seria. Este ataque permite que alguien descargue contenido de tu celular sin que te des cuenta, incluyendo contactos, fotos, mensajes y contraseñas. Todo esto usando el protocolo OBEX, que normalmente sirve para intercambiar tarjetas de contacto. El atacante no te manda nada, simplemente “jala” los archivos desde tu teléfono. 
  • Bluebugging: el más peligroso de todos. Con esta técnica, el hacker puede tomar control parcial de tu teléfono: hacer llamadas, enviar mensajes, activar el micrófono o acceder a tu ubicación. El atacante falsifica el nombre del dispositivo Bluetooth para engañar a tu celular y hacer que se empareje de nuevo, lo que le permite interceptar el tráfico y obtener acceso al sistema. 

Lo que hace a estos ataques especialmente alarmantes es que el atacante solo necesita estar a unos 10 metros de distancia de tu dispositivo. En un café, en el metro, en un aeropuerto o en un centro comercial, cualquiera puede ser un objetivo. 

Vulnerabilidades que dejan tu dispositivo expuesto

Si creías que estas amenazas eran cosa del pasado, las noticias de los últimos meses te van a sorprender. En 2025, investigadores de la firma de seguridad ERNW descubrieron tres vulnerabilidades críticas (CVE-2025-20700, CVE-2025-20701 y CVE-2025-20702) en chips Bluetooth de Airoha, que están presentes en decenas de auriculares populares como los Sony WF-1000XM5, JBL Live Buds 3, Marshall ACTON III, Jabra y Bose, entre otros. 

¿Qué tan grave fue esto? Como lo resumió el investigador Dennis Heinze: “Cualquier dispositivo vulnerable puede ser comprometido si el atacante está dentro del rango Bluetooth. Esa es la única condición previa”. Sin necesidad de que el usuario acepte nada, sin hacer clic en ningún enlace, sin ninguna interacción. 

Además, en enero de 2026 se reveló una vulnerabilidad bautizada como WhisperPair (CVE-2025-36911), que afecta el protocolo Google Fast Pair y expone cientos de millones de accesorios Bluetooth de marcas como Sony, JBL, Xiaomi, Nothing, OnePlus, Soundcore, Logitech y el propio Google. Esta falla permite a los atacantes forzar el emparejamiento con tu dispositivo sin que lo autorices, pudiendo luego escuchar conversaciones, rastrear tu ubicación y secuestrar llamadas. 

Y para rematar, en septiembre de 2025 se documentó CVE-2025-48539, un exploit de tipo “zero-click” para Android que actúa a través del Bluetooth explotando una condición de carrera en el kernel del sistema. Es decir, el atacante no necesita que hagas absolutamente nada: solo necesita que tu Bluetooth esté encendido y estar cerca de ti

Qué tan fácil es que te hackeen por Bluetooth 

La respuesta incómoda es: bastante fácil. No hace falta ser un hacker de élite para llevar a cabo algunos de estos ataques. Hay herramientas disponibles públicamente, tutoriales en foros y comunidades enteras dedicadas a explotar estas vulnerabilidades. El único requisito técnico básico para la mayoría de estos ataques es estar físicamente cerca de la víctima, lo cual en una ciudad como Caracas o en cualquier espacio público concurrido no representa ningún obstáculo. 

Además, las amenazas inalámbricas están creciendo a un ritmo alarmante. Según un reporte de Bastille Networks de marzo de 2026, las vulnerabilidades inalámbricas se están duplicando cada pocos años, aumentando 20 veces más rápido que el total general de vulnerabilidades reportadas. 

Entonces, ¿qué puedes hacer para protegerte? Aquí van los consejos más prácticos:

  • Apaga el Bluetooth cuando no lo estés usando. Parece obvio, pero es lo más efectivo. Si no lo necesitas en ese momento, desactívalo.
  • Mantén siempre actualizado el firmware de tus audífonos y el sistema operativo de tu celular. Muchas de las vulnerabilidades mencionadas ya tienen parches disponibles.
  • Evita conectar tu teléfono a dispositivos desconocidos. Si tu celular te pide emparejar con algo que no reconoces, rechaza la solicitud de inmediato.
  • No uses el modo “visible para todos” en lugares públicos. Algunos dispositivos antiguos lo activan por defecto, lo que te hace un blanco mucho más fácil. 
  • Usa audífonos con firmware actualizado. Revisa si tu modelo aparece en las listas de dispositivos afectados por las vulnerabilidades de Airoha o WhisperPair.

Al final del día, el Bluetooth es una tecnología increíblemente útil, pero como cualquier puerta de entrada, si la dejas abierta sin necesidad, estás invitando a que cualquiera entre. La buena noticia es que protegerte es tan simple como apagar un botón cuando no lo necesitas. ¿Vale la pena el riesgo solo por no tener que activarlo de nuevo? Claramente no.

Sigue leyendo:
Descubren fallo de seguridad en audífonos Bluetooth que permite a los hackers secuestrar tu dispositivo
Bluetooth es cosa del pasado: así funcionarán los audífonos del futuro
Qué es el Bluetooth 5.3 y cómo puede mejorar la experiencia al escuchar música con audífonos

En esta nota

bluetooth Hackeo
Contenido Patrocinado