El Bluetooth se ha convertido en uno de esos servicios que la mayoría de los usuarios deja activado por defecto en su teléfono móvil. Auriculares inalámbricos, relojes inteligentes, manos libres del coche: la lista de dispositivos que dependen de esta conexión crece con cada nuevo accesorio que llega al mercado. Esa comodidad, sin embargo, tiene una cara menos amable que conviene conocer.Organismos de ciberseguridad y cuerpos policiales llevan meses alertando de una técnica conocida como bluesnarfing. El nombre combina Bluetooth y snarf, un término coloquial inglés que equivale a arrebatar algo sin permiso. En la práctica, el atacante aprovecha vulnerabilidades del protocolo para acceder al contenido del teléfono de la víctima —contactos, mensajes, fotografías e incluso credenciales bancarias— sin necesidad de que esta acepte ninguna solicitud de emparejamiento.El ataque resulta especialmente sigiloso porque no deja rastro visible en la pantalla. La víctima no recibe ninguna notificación ni experimenta un comportamiento extraño en el terminal. Según han documentado varios institutos de seguridad informática, basta con que el Bluetooth esté activo y el dispositivo sea detectable para que un ciberdelincuente situado a pocos metros pueda iniciar el proceso.Espacios públicos, terreno de cazaLos aeropuertos, las estaciones de tren, las cafeterías y el transporte público son los escenarios preferidos por quienes practican el bluesnarfing. Según han explicado expertos del Instituto Nacional de Ciberseguridad (INCIBE), en estos lugares coinciden decenas de dispositivos con el Bluetooth encendido y, a menudo, configurados en modo visible sin que sus propietarios lo sepan. El atacante solo necesita un portátil con software específico y proximidad física.La situación se agrava cuando el usuario mantiene una versión antigua del sistema operativo. Las actualizaciones de Android e iOS suelen incluir parches que corrigen fallos de seguridad en la pila Bluetooth, pero millones de terminales funcionan todavía con firmware desactualizado. No es casualidad que las funciones que conviene desactivar del teléfono figuren en todas las guías de seguridad digital, y el Bluetooth ocupa un lugar destacado en esa lista.La amenaza no se limita al bluesnarfing. Existen variantes como el bluebugging, que permite al atacante tomar el control remoto del dispositivo, o el bluejacking, más molesto que dañino, consistente en enviar mensajes no solicitados. En todos los casos, el denominador común es un terminal desprotegido por tener activada una conexión que en ese momento no se está utilizando.Proteger el teléfono exige cambiar un hábitoLa recomendación de los expertos es clara: apagar el Bluetooth cuando no se esté usando. Es un gesto que lleva menos de dos segundos —un toque en el panel de ajustes rápidos— y cierra de golpe la principal vía de entrada de estos ataques. No se trata de renunciar a la tecnología, sino de limitar la ventana de exposición a lo estrictamente necesario.Además del encendido y apagado selectivo, conviene revisar la lista de dispositivos emparejados y eliminar aquellos que ya no se utilizan. Cada emparejamiento almacenado es un punto de confianza que un atacante podría intentar suplantar. Los organismos policiales han publicado alertas sobre redes públicas insistiendo en que la higiene digital pasa por desconfiar de cualquier conexión inalámbrica que permanezca abierta sin supervisión.Mantener el sistema operativo al día completa el tríptico de medidas básicas. Los fabricantes publican parches de seguridad con frecuencia mensual o trimestral que corrigen vulnerabilidades descubiertas en el Bluetooth y en otros componentes del teléfono. Las señales de un hackeo son a menudo tan sutiles que solo se detectan cuando el daño ya está hecho.Un protocolo diseñado para facilitar la vida no debería convertirse en el eslabón más débil de la cadena de seguridad. Basta con incorporar el hábito de desactivar el Bluetooth al salir de casa para que la superficie de ataque se reduzca a prácticamente cero, sin renunciar a la comodidad cuando de verdad se necesita la conexión.