Qué es el bluejacking, cómo funciona y qué riesgos tiene

Última actualización: enero 14, 2026
Autor: Isaac
  • El bluejacking consiste en enviar mensajes no solicitados vía Bluetooth y es molesto, pero mucho menos peligroso que el bluesnarfing o el bluebugging.
  • El bluesnarfing y el bluebugging aprovechan vulnerabilidades de Bluetooth para robar datos o incluso controlar el dispositivo sin permiso.
  • Apagar el Bluetooth cuando no se use, ocultar la visibilidad y no aceptar conexiones desconocidas son las medidas de protección más efectivas.
  • Mantener el software actualizado y aplicar buenas prácticas de ciberseguridad reduce de forma notable el riesgo de ataques por Bluetooth.

Bluejacking y Bluetooth

El tipo de tecnología inalámbrica Bluetooth está tan metido en nuestro día a día que muchas veces lo dejamos activado sin pensar en ello: auriculares inalámbricos, manos libres del coche, altavoces, relojes inteligentes… Esa comodidad, sin embargo, abre la puerta a prácticas curiosas y también a ciberataques bastante serios que aprovechan esta conexión de corto alcance.

Uno de los términos que más confusión genera es el bluejacking, que mucha gente mezcla con otros ataques como el bluesnarfing o el bluebugging. Aunque a primera vista todos suenan parecido, la realidad es que no tienen nada que ver en cuanto a peligrosidad. En este artículo vamos a ver con calma qué es el bluejacking, cómo funciona y en qué se diferencia de otros ataques por Bluetooth, además de repasar los riesgos reales y las medidas de protección más efectivas.

Qué es el bluejacking y de dónde viene el término

El bluejacking es, en esencia, el envío de mensajes no solicitados a través de Bluetooth a dispositivos cercanos como móviles, tablets u ordenadores, sin que el dueño los haya pedido ni haya dado permiso previo. No se trata de un ataque que robe datos por sí mismo, sino de una forma de comunicación intrusiva que se cuela en tu pantalla cuando tienes el Bluetooth visible o en modo detectable.

El origen del nombre es bastante curioso: fue acuñado por un consultor informático de Malasia que unió la palabra Bluetooth con su propio alias de usuario en un foro de Sony Ericsson, “ajack”. De ahí sale el término “bluejacking”, que con el tiempo pasó a utilizarse en todo el mundo para describir este tipo de mensajes enviados a desconocidos mediante Bluetooth.

En sus inicios, lo habitual era que el bluejacker solo mandara mensajes de texto, a veces a modo de broma inocente, otras veces con ánimo de molestar. Con los modelos de teléfono más modernos empezó a ser posible enviar también imágenes y sonidos, lo que amplió las posibilidades tanto para la gamberrada como para usos más cuestionables.

Para muchos usuarios que lo sufrían por primera vez, esos mensajes eran desconcertantes: el móvil mostraba una notificación o un texto raro y era fácil pensar que el teléfono estaba fallando o que tenía un problema de software, sin sospechar siquiera que alguien cercano estaba jugando con el Bluetooth.

Con la popularización de esta tecnología en móviles y otros dispositivos portátiles, se disparó el interés por el bluejacking y también aparecieron programas específicos para automatizar esta práctica. Paralelamente, surgieron herramientas mucho más peligrosas orientadas al bluesnarfing o al bluebugging, que ya entran de lleno en el terreno del cibercrimen.

Cómo funciona el bluejacking paso a paso

Para que el bluejacking sea posible, es imprescindible que el dispositivo de la víctima tenga el Bluetooth activado y en modo visible o detectable. El atacante, o bluejacker, se aprovecha de la capacidad de esta tecnología para buscar y mostrar otros dispositivos cercanos dentro de un radio que, por lo general, no supera los 10-15 metros en entornos normales (aunque hay especificaciones que permiten llegar más lejos).

El funcionamiento práctico suele seguir un esquema bastante sencillo: el bluejacker escanea el entorno en busca de dispositivos Bluetooth cercanos, identifica aquellos que tienen la visibilidad habilitada y, a continuación, prepara el mensaje que quiere enviar, que puede ser un texto, una imagen o una tarjeta de contacto electrónica.

Una vez localizado el objetivo, el remitente utiliza aplicaciones específicas o herramientas de mensajería por Bluetooth para mandar el mensaje directamente al dispositivo detectado. En muchos aparatos, este mensaje aparece como una notificación emergente o una solicitud que el usuario puede aceptar o rechazar, aunque el simple hecho de verlo ya supone una intrusión.

Lo normal es que estos mensajes no incluyan malware incrustado ni ejecuten código automáticamente, y que su intención sea provocar una reacción por curiosidad, incomodar o, en algunos casos, conseguir que el receptor agregue un nuevo contacto o pulse en algún enlace. Por eso el bluejacking se suele ver como algo molesto o incluso gracioso, pero no como un ataque devastador.

Este tipo de prácticas son especialmente frecuentes en espacios cerrados y concurridos como aviones, trenes, autobuses, centros comerciales o eventos multitudinarios, donde hay mucha gente con el móvil en la mano y el Bluetooth activado, lo que facilita encontrar múltiples objetivos cercanos en cuestión de segundos.

  ¿Cuánto cuesta una tarjeta de App Store en Oxxo?

Riesgos del bluejacking: ¿es realmente peligroso?

Si lo comparamos con otros ataques Bluetooth, el bluejacking se considera en general relativamente inofensivo desde el punto de vista técnico. No permite por sí mismo tomar el control del dispositivo ni extraer contactos, mensajes o archivos sin el permiso del usuario. Aun así, no está exento de riesgos y conviene no subestimarlo.

En primer lugar, genera una clara intrusión en la privacidad: recibir mensajes que no has pedido, provenientes de alguien que está físicamente cerca pero que no se identifica, puede resultar bastante incómodo. En entornos de trabajo, transporte público o lugares donde valoras la discreción, ver mensajes aleatorios en tu pantalla puede ser todo menos agradable.

Además, el bluejacking provoca con facilidad desconcierto y confusión en el usuario. Muchas personas, al recibir un aviso raro por Bluetooth, no tienen claro qué ha pasado, si se trata de un fallo del teléfono, un virus o una función nueva que no conocen. Esa incertidumbre hace que el usuario pueda tomar decisiones precipitadas, como aceptar conexiones sin pensar o pulsar enlaces por curiosidad.

También hay que tener en cuenta las posibles consecuencias sociales o personales. Un mensaje con contenido ofensivo, inapropiado o mal interpretado puede originar discusiones, situaciones tensas o incluso problemas en entornos profesionales, especialmente si otros ven la pantalla o si el contenido resulta comprometedor.

Por último, aunque el bluejacking en sí no suele llevar adjunto código malicioso, sí puede utilizarse como vector inicial para ataques más serios. Nada impide que el mensaje contenga un enlace a una web fraudulenta, un archivo infectado para descargar o una invitación a instalar una app maliciosa. En ese momento ya entramos en el terreno de la ciberseguridad pura y dura, con riesgos de infección por malware, phishing o robo de credenciales.

Bluesnarfing: cuando el Bluetooth se usa para robar datos

Conviene dejar claro que el bluesnarfing es otra liga. A diferencia del bluejacking, el bluesnarfing es un ciberataque dirigido a acceder sin autorización a la información almacenada en un dispositivo que tiene el Bluetooth encendido y en modo visible, aprovechando fallos en los protocolos de comunicación o en la implementación de la tecnología.

El término combina “Bluetooth” con “snarf”, una palabra inglesa que hace referencia a copiar o extraer datos de forma indiscriminada sin permiso. Es decir, el nombre describe a la perfección lo que ocurre: el atacante se cuela en el dispositivo y se queda con todo lo que puede, sin que el usuario se entere.

Los ciberdelincuentes suelen utilizar herramientas creadas específicamente para explotar vulnerabilidades del protocolo Bluetooth o de su configuración en ciertos dispositivos. Necesitan encontrarse a poca distancia de la víctima, porque la conexión estándar no suele exceder los 10-15 metros en condiciones normales, aunque con hardware especializado se puede ampliar ese rango.

Una vez que logran establecer una conexión no autorizada, pueden acceder a contactos, SMS, correos electrónicos, fotos, documentos y hasta credenciales almacenadas. Toda esa información puede usarse para actividades de spam, phishing, smishing, fraudes financieros, chantajes o ataques dirigidos a personas del entorno de la víctima.

Los lugares con mucha gente y muchos dispositivos conectados, como aeropuertos, estaciones o grandes eventos, son un caldo de cultivo ideal para el bluesnarfing, porque hay multitud de posibles víctimas con el Bluetooth encendido sin prestar demasiada atención a la seguridad.

Cómo detectar un posible ataque de bluesnarfing

Uno de los mayores problemas del bluesnarfing es que suele ejecutarse de forma silenciosa. No te llega un mensaje raro ni se abre una ventana evidente: la extracción de datos se produce en segundo plano y, si no estás atento, puedes no darte cuenta hasta que aparecen las consecuencias.

Aun así, hay una serie de comportamientos que pueden levantar sospechas. Por ejemplo, un funcionamiento extraño del dispositivo: bloqueos inesperados, cierres repentinos de aplicaciones o mensajes enviados desde tu móvil que tú no has escrito. Estos signos pueden indicar que algo o alguien está interactuando con el terminal sin tu conocimiento.

Otro indicio es un incremento anómalo del consumo de batería sin que hayas cambiado tu forma de usar el teléfono. Si notas que la autonomía se desploma y no estás jugando, viendo vídeos o usando apps pesadas, es posible que haya procesos en segundo plano realizando conexiones o transfiriendo datos. Si tienes dudas, consulta cómo solucionar problemas de conexión Bluetooth.

  ¿Cómo activar el botón de la manzana del iPhone?

Conviene revisar cada cierto tiempo el historial de dispositivos Bluetooth enlazados. Si encuentras nombres de dispositivos que no reconoces o que no recuerdas haber emparejado, podría ser la pista de que se intentó, o se consiguió, una conexión sospechosa.

Más allá del propio aparato, hay que estar atento también a actividad rara en tus cuentas online: inicios de sesión desde ubicaciones extrañas, compras que no has realizado, movimientos bancarios inexplicables o cambios de contraseña que tú no has solicitado. Todo esto puede ser consecuencia de que alguien haya extraído tus datos mediante un ataque de bluesnarfing u otra técnica similar.

Consecuencias del bluesnarfing para la víctima

Cuando un ataque de bluesnarfing tiene éxito, las consecuencias van bastante más allá de una simple molestia. En primer lugar, hablamos de un robo masivo de información personal: desde agendas de contactos hasta fotos privadas, pasando por correos, documentos y datos bancarios o de acceso a servicios online.

Con esos datos, los delincuentes pueden llevar a cabo fraudes financieros, realizar transferencias no autorizadas, hacer compras a tu nombre o incluso intentar vaciar cuentas si han conseguido las credenciales adecuadas. A veces ni siquiera son ellos quienes ejecutan el fraude, sino que venden los datos en mercados clandestinos de la dark web.

También existe un fuerte impacto en la privacidad y la reputación. Fotografías íntimas, documentos confidenciales o información sensible pueden utilizarse como herramienta de chantaje, difundirse sin tu permiso o venderse a terceros interesados. El daño puede afectar tanto a la vida personal como a la profesional.

Otro aspecto preocupante es que el atacante, al tener acceso a tu lista de contactos, puede propagar el ataque a otras personas. Es habitual que se aproveche esa información para enviar SMS, correos o mensajes en redes sociales con campañas de phishing o smishing, utilizando tu identidad para ganarse la confianza de tus amigos, familiares o clientes.

Todo esto convierte al bluesnarfing en una amenaza muy seria, sobre todo porque se apoya en una tecnología que usamos constantemente y a la que muchas veces no prestamos la atención de seguridad que merece.

Otros ataques Bluetooth: bluebugging y vulnerabilidades

Además del bluejacking y el bluesnarfing, existe otra técnica todavía más intrusiva conocida como bluebugging. En este caso, el objetivo del atacante es conseguir el control prácticamente total del dispositivo víctima aprovechando vulnerabilidades del protocolo o de la implementación de Bluetooth en ciertos modelos.

Cuando un ataque de bluebugging tiene éxito, el ciberdelincuente puede ejecutar comandos, instalar malware, acceder a información confidencial y espiar comunicaciones sin que el usuario lo note. En algunos casos, incluso puede realizar llamadas, leer y enviar mensajes o activar funciones del teléfono de forma remota.

La base de muchos de estos ataques está en la explotación de vulnerabilidades de software en el propio estándar Bluetooth o en la forma en que los fabricantes lo han integrado. Si el protocolo tiene un fallo, o el sistema operativo no gestiona bien la autenticación, los atacantes pueden ejecutar código, elevar privilegios o saltarse controles de seguridad.

También es posible que un ciberdelincuente se sitúe entre tu dispositivo y otro, montando un ataque Man-in-the-Middle (MitM). De esta forma, intercepta y manipula el tráfico Bluetooth, pudiendo robar información, redirigirte a webs falsas o alterar los datos que envías y recibes.

Los propios mecanismos de emparejamiento, pensados para ser sencillos, a veces juegan en contra de la seguridad. Muchos aparatos venían, y algunos siguen viniendo, con códigos PIN predefinidos muy simples (como 0000 o 1234), y aunque hoy la mayoría de dispositivos piden confirmación antes de enlazar, siguen existiendo formas de forzar conexiones o de aprovechar configuraciones poco cuidadosas.

Evolución de las herramientas y protección en dispositivos modernos

Entre los años 2000 y 2004 se descubrieron numerosas vulnerabilidades en el estándar Bluetooth y surgieron muchas utilidades para explotar estas debilidades. En aquella época se popularizaron herramientas de bluejacking como Bluetooth Messenger, Blueshoot o Easy Jack, que facilitaban enviar mensajes masivos a cualquier móvil visible en los alrededores.

Más adelante aparecieron programas con capacidades mucho más avanzadas, como Mobiluck, muy utilizado para automatizar el envío de mensajes y gestionar múltiples objetivos. Poco a poco, empezaron también a circular utilidades como BT Info, con funciones claramente intrusivas: apagar el teléfono de la víctima, explorar su agenda, leer SMS o incluso hacer llamadas y mandar mensajes desde el terminal comprometido.

Muchas de estas herramientas eran desarrolladas por programadores independientes y estaban orientadas tanto a la experimentación como a actividades de dudosa legalidad. En paralelo, los fabricantes incorporaban en sus equipos funciones ocultas y herramientas internas para pruebas o soporte, que en algunos casos podían ser aprovechadas por atacantes como parte de técnicas de bluesnarfing o bluebugging.

  ¿Cómo activar las insignias de Instagram?

Con el tiempo, los sistemas operativos móviles y el propio estándar Bluetooth han ido introduciendo capas adicionales de seguridad. Hoy es habitual que, cuando un dispositivo intenta emparejarse con el tuyo, aparezca en pantalla un código que debes confirmar manualmente, lo que complica ataques automáticos y reduce los fallos de configuración.

Aun así, estos mecanismos no son infalibles. Hay formas de saltarse solicitudes de confirmación en modelos antiguos, implementar ataques contra versiones desactualizadas de Bluetooth o aprovechar que el usuario acepta conexiones sin mirar con detalle. Por eso sigue siendo tan importante combinar las mejoras técnicas con buenos hábitos de seguridad.

Medidas para protegerte del bluejacking y otros ataques Bluetooth

La primera barrera de defensa frente al bluejacking, el bluesnarfing y el bluebugging es tan obvia como efectiva: apaga el Bluetooth cuando no lo necesites. Si no está encendido, tu dispositivo simplemente no será visible ni podrá conectarse a otros, cerrando la puerta a este tipo de ataques en la mayoría de situaciones.

Cuando necesites tenerlo activo, es fundamental ajustar la visibilidad del dispositivo a modo “oculto” o “no detectable” siempre que sea posible. De este modo, solo los dispositivos que ya tienes emparejados o con los que inicias tú mismo la conexión podrán verte, reduciendo muchísimo las probabilidades de que un desconocido te envíe mensajes o trate de conectarse.

Otro punto clave es no aceptar solicitudes de emparejamiento de dispositivos que no reconozcas. Si de repente aparece en la pantalla un nombre raro pidiendo conectar por Bluetooth y no sabes quién puede ser, lo mejor es rechazar la petición. Además, conviene que el dispositivo requiera siempre tu autorización antes de establecer conexiones automáticas.

Si tu aparato lo permite, cambia el PIN o la contraseña predeterminada del Bluetooth por una clave larga y poco obvia. Los códigos por defecto son de dominio público y muy fáciles de probar por fuerza bruta, mientras que una contraseña personalizada añade una capa extra de protección frente a intentos de acceso no autorizado.

No está de más revisar de vez en cuando la lista de dispositivos enlazados para eliminar aquellos que ya no utilices o que no recuerdes. Dejar conexiones antiguas abiertas es una forma tonta de dar más superficie de ataque a posibles intrusos, especialmente si usaste esos dispositivos en entornos poco seguros o los has vendido o perdido.

Buenas prácticas generales de ciberseguridad con Bluetooth

Más allá de la configuración del propio Bluetooth, conviene aplicar un conjunto de medidas generales de seguridad. La primera es mantener siempre actualizado el sistema operativo y las aplicaciones de tu dispositivo, y comprobar si se puede actualizar la versión del Bluetooth, ya que muchas actualizaciones incluyen parches para vulnerabilidades descubiertas en el protocolo Bluetooth o en su implementación.

En el ámbito empresarial, es importante que exista una política de seguridad clara respecto al uso de Bluetooth, especialmente en dispositivos corporativos que almacenan o manejan información sensible. Limitar o regular qué se puede emparejar y en qué contextos se permite su uso reduce mucho el riesgo.

La formación juega un papel clave: es necesario que empleados y usuarios finales reciban información básica sobre qué es el bluejacking, el bluesnarfing y el bluebugging, cómo funcionan y qué indicios pueden hacer sospechar que algo no va bien. Una persona concienciada tiende a desconfiar más de mensajes extraños, enlaces sospechosos o peticiones de emparejamiento inesperadas.

En dispositivos con acceso a datos críticos o en entornos de alto riesgo, puede ser recomendable complementar con soluciones de seguridad adicionales, como antivirus móviles o herramientas de monitorización, que ayuden a detectar comportamiento anómalo, conexiones no autorizadas o intentos de instalación de malware.

Por último, hay que tener presente el impacto del Bluetooth en la privacidad y el rastreo de ubicación. Mantener la radio siempre activa y visible facilita que terceros puedan seguir tus movimientos a través de la señal, monitorizar qué dispositivos llevas encima o incluso identificar tus aparatos por la dirección MAC u otros datos que, mal gestionados, podrían usarse para campañas de phishing o ingeniería social.

El ecosistema de ataques vinculados a Bluetooth demuestra que, aunque esta tecnología nos hace la vida más cómoda, también abre una serie de puertas que hay que aprender a cerrar cuando no se usan; comprender bien qué es el bluejacking, en qué se diferencia del bluesnarfing y del bluebugging y adoptar unas cuantas buenas prácticas sencillas nos permite seguir disfrutando de la conectividad inalámbrica sin poner en bandeja nuestra privacidad, nuestra información personal ni la seguridad de nuestros dispositivos.

Artículo relacionado:
¿Cómo hacer que mi pc tenga Bluetooth sin adaptador?