

BLUESNARF
Presentation
•
Computers
•
University
•
Medium
JOEL Colon
Used 3+ times
FREE Resource
51 Slides • 40 Questions
1
2
3
Multiple Choice
¿Qué permite hacer un ataque de Bluesnarfing a un ciberdelincuente?
Enviar archivos por Bluetooth sin permisos
Acceder sin autorización a datos personales en dispositivos Bluetooth vulnerables
Compartir contactos entre dos móviles emparejados
Conectar a redes Wi-Fi abiertas sin contraseña
4
Bluesnarfing explota una configuración débil o insegura del Bluetooth para robar datos como contactos, mensajes o archivos, sin notificar al usuario.
5
Multiple Choice
¿Qué tipo de comunicación inalámbrica se utiliza como vector en un ataque de Bluesnarfing?
Infrarrojo
Wi-Fi
Bluetooth
NFC
6
Este ataque se basa en vulnerabilidades del protocolo Bluetooth, especialmente en dispositivos que lo tienen activado sin restricciones.
7
Multiple Choice
¿Qué nivel de interacción requiere el ciberdelincuente con la víctima durante un ataque de Bluesnarfing?
Requiere aprobación manual del usuario
Solo necesita que la víctima esté conectada a internet
No requiere ningún consentimiento de la víctima
Requiere escanear un código QR visible en el dispositivo
8
Una de las características más peligrosas del Bluesnarfing es que el atacante puede acceder al dispositivo sin que el propietario lo sepa o lo apruebe.
9
Multiple Choice
¿Qué tipo de información suele estar en riesgo durante un ataque de Bluesnarfing?
Fondos bancarios directamente
Datos personales como contactos, mensajes o calendarios
Navegación en tiempo real
Señal de GPS
10
El atacante puede extraer información sensible almacenada en el dispositivo, como números telefónicos, registros de llamadas o eventos.
11
Multiple Choice
¿Qué condición técnica facilita un ataque de Bluesnarfing?
Dispositivos con antivirus instalados
Bluetooth activo y mal configurado o vulnerable
Conexión por cable USB sin protección
Mensajería por aplicaciones cifradas
12
Muchos dispositivos antiguos o mal configurados permiten conexiones entrantes sin autorización previa, abriendo la puerta a ataques silenciosos como el Bluesnarfing.
13
14
Multiple Choice
¿Qué tipo de teléfonos son especialmente vulnerables al Bluesnarfing?
Teléfonos con pantallas OLED
Teléfonos con versiones antiguas de Bluetooth y seguridad débil
Teléfonos sin conexión Wi-Fi
Teléfonos con NFC desactivado
15
Las primeras generaciones de Bluetooth no implementaban mecanismos de autenticación sólidos, por lo que permiten conexiones no autorizadas.
16
Multiple Choice
¿Cuál de los siguientes dispositivos, al tener Bluetooth activado, puede ser víctima de Bluesnarfing?
Un proyector de video HDMI
Una laptop con conectividad Bluetooth
Una impresora con puerto USB
Un servidor web en la nube
17
Si el Bluetooth de la laptop está encendido y no configurado adecuadamente, puede ser detectado y explotado por un atacante cercano.
18
Multiple Choice
¿Qué riesgo comparten tablets, relojes inteligentes y dispositivos IoT frente al Bluesnarfing?
Tienen almacenamiento limitado
Funcionan solo si están en modo avión
Suelen mantener el Bluetooth activo sin necesidad real
No pueden conectarse a redes móviles
19
Muchos dispositivos permanecen detectables sin que el usuario lo sepa, lo cual los expone a conexiones maliciosas cercanas.
20
Multiple Choice
¿Qué característica comparten los dispositivos IoT que los hace vulnerables al Bluesnarfing?
Están diseñados para operar con batería
No tienen pantalla táctil
Suelen tener protocolos Bluetooth con poca seguridad o sin actualizaciones
Solo funcionan conectados a un televisor
21
Muchos dispositivos IoT usan versiones de Bluetooth no actualizadas o sin cifrado robusto, facilitando la intercepción de datos.
22
Multiple Choice
¿Cuál de los siguientes dispositivos puede ser explotado por Bluesnarfing incluso si no tiene apps instaladas?
Router doméstico
Computadora sin puertos Bluetooth
Reloj inteligente con Bluetooth activo
Cable USB de carga
23
El atacante no necesita que haya aplicaciones vulnerables, solo que el Bluetooth esté encendido y disponible sin autenticación segura.
24
25
Multiple Choice
¿Cuál es el propósito principal de un ataque Bluesnarfing?
Encender remotamente la cámara del dispositivo
Obtener acceso a información personal almacenada sin autorización
Cerrar sesiones activas de redes sociales
Interrumpir la señal Bluetooth en todos los dispositivos cercanos
26
El atacante busca conectarse silenciosamente al dispositivo mediante Bluetooth para extraer datos sin que el usuario lo sepa.
27
Multiple Choice
¿Cuál de los siguientes tipos de información es comúnmente robado en un ataque de Bluesnarfing?
Accesos a la red Wi-Fi vecina
Contactos, mensajes y archivos personales
Listas de reproducción de música
Fondos de pantalla del dispositivo
28
Bluesnarfing apunta a datos sensibles como la libreta de contactos, SMS, imágenes y documentos almacenados localmente en el dispositivo.
29
Multiple Choice
¿Qué elemento no requiere el atacante para ejecutar exitosamente un Bluesnarfing?
Conexión previa aceptada por la víctima
Bluetooth activo en el dispositivo objetivo
Estar dentro del rango de comunicación
Dispositivo con seguridad deficiente
30
Uno de los riesgos de Bluesnarfing es que el atacante puede conectarse y extraer información sin que el usuario lo autorice o sea consciente de la intrusión.
31
Multiple Choice
¿Qué tipo de contenido puede buscar un atacante a través de Bluesnarfing en el calendario o notas del dispositivo?
Mensajes de voz
Códigos de red móvil
Información confidencial como citas privadas o recordatorios sensibles
Datos biométricos
32
Los calendarios y notas pueden contener agendas personales, fechas importantes, números telefónicos o claves, lo que representa una fuente valiosa para el atacante.
33
Multiple Choice
¿Por qué las configuraciones o claves guardadas también son objetivos del Bluesnarfing?
Porque permiten mejorar el rendimiento del Bluetooth
Porque contienen rutas de navegación GPS
Porque pueden revelar accesos o hábitos del usuario
Porque aceleran la carga del dispositivo
34
Configuraciones de red, claves de Wi-Fi o accesos automáticos pueden ser extraídos por el atacante y usados para comprometer otros entornos del usuario.
35
36
Multiple Choice
¿Qué condición inicial necesita un atacante para ejecutar Bluesnarfing?
Una contraseña de acceso físico al dispositivo
Que el dispositivo esté conectado a Wi-Fi
Que el dispositivo tenga Bluetooth activado y esté cerca
Que el usuario haya compartido sus archivos manualmente
37
El ataque requiere proximidad física y que el Bluetooth esté encendido, aunque no se haya emparejado con el atacante.
38
Multiple Choice
¿Qué protocolo suele ser explotado durante un ataque Bluesnarfing?
HTTPS
ARP
OBEX (Object Exchange)
DNS
39
OBEX es un protocolo comúnmente usado por dispositivos Bluetooth para intercambiar archivos. Si está mal implementado o sin protección, puede ser explotado para obtener acceso no autorizado.
40
Multiple Choice
¿Qué herramienta es indispensable para que un atacante realice un Bluesnarfing con éxito?
Software de administración remota
Herramientas especializadas que explotan vulnerabilidades Bluetooth
VPN o túnel cifrado
Aplicaciones de mensajería encriptadas
41
El atacante necesita software específico que le permita escanear, identificar y vulnerar dispositivos Bluetooth expuestos.
42
Multiple Choice
¿Es necesario que el dispositivo víctima haya sido emparejado anteriormente con el atacante para que el ataque funcione?
Sí, siempre requiere emparejamiento previo
Solo si está dentro de una red Wi-Fi compartida
No, el ataque puede funcionar sin emparejamiento
Solo en dispositivos de gama baja
43
Uno de los riesgos más severos del Bluesnarfing es que puede acceder a datos sin que el dispositivo haya autorizado o confirmado el emparejamiento.
44
Multiple Choice
¿Qué ocurre con la información robada durante un ataque de Bluesnarfing?
Se borra automáticamente del dispositivo
Se transmite silenciosamente al atacante sin que el usuario lo note
Se almacena temporalmente en el dispositivo hasta que se apague
El usuario recibe una alerta en tiempo real del robo
45
La víctima no recibe alertas, lo que hace que el ataque sea difícil de detectar en tiempo real. El atacante puede copiar archivos, contactos y más de forma remota.
46
47
Multiple Choice
¿Qué distingue al Bluesnarfing del Bluejacking?
Ambos solo permiten envío de mensajes, no extracción de datos
Bluesnarfing accede a datos personales, mientras Bluejacking solo envía mensajes
Bluejacking se usa solo en redes Wi-Fi
Bluesnarfing requiere emparejamiento previo
48
Bluejacking es molesto pero inofensivo; Bluesnarfing es invasivo y busca robar datos sin permiso.
49
Multiple Choice
¿Cuál de los siguientes ataques Bluetooth permite tomar el control del dispositivo?
Bluejacking
Bluesnarfing
Bluebugging
Bluesniping
50
El bluebugging explota vulnerabilidades para tomar control total del teléfono: realizar llamadas, leer mensajes, incluso activar el micrófono.
51
Multiple Choice
¿Qué tiene en común el Bluesnarfing y el Bluesniping?
Requieren confirmación del usuario
Ambos usan antenas de alta potencia
Bluesniping es una forma remota de Bluesnarfing
Solo afectan dispositivos con Wi-Fi
52
El bluesniping utiliza el mismo principio de explotación Bluetooth que el Bluesnarfing, pero desde largas distancias con antenas especiales.
53
Multiple Choice
¿Qué ataque Bluetooth puede parecer una simple broma pero no roba información?
Bluesnarfing
Bluebugging
Bluejacking
Bluesniping
54
Bluejacking es usado para enviar mensajes o contactos a extraños cercanos. No extrae ni compromete datos del dispositivo.
55
Multiple Choice
¿Qué diferencia clave hace que Bluesnarfing sea más sigiloso que otros ataques Bluetooth?
Utiliza redes móviles para funcionar
Ocurre solo cuando el usuario comparte archivos
No requiere emparejamiento ni alerta al usuario
Siempre necesita instalación de una app
56
Esa es la principal amenaza del Bluesnarfing: se ejecuta sin que la víctima lo sepa ni haya aceptado la conexión.
57
58
Multiple Choice
¿Cuál es el propósito principal de la herramienta `bluesnarfer` en contextos educativos o de pentesting?
Enviar mensajes vía Bluetooth a múltiples usuarios
Listar y extraer información de dispositivos Bluetooth vulnerables
Proteger los dispositivos contra ataques Bluetooth
Escanear redes Wi-Fi
59
bluesnarfer permite ver y extraer datos como contactos, mensajes o archivos de dispositivos Bluetooth expuestos, siendo una herramienta clásica para simular el ataque.
60
Multiple Choice
¿Para qué se utiliza la herramienta `hcitool`?
Para interceptar tráfico de red en Wi-Fi
Para cifrar mensajes Bluetooth
Para escanear dispositivos Bluetooth cercanos
Para instalar malware en teléfonos
61
hcitool es una utilidad de línea de comandos en Linux que permite buscar y gestionar conexiones Bluetooth disponibles en el entorno.
62
Multiple Choice
¿Qué protocolo debe estar habilitado en el dispositivo víctima para que `obexftp` funcione correctamente?
HTTP
OBEX
FTP clásico
SSH
63
obexftp y obex_test funcionan sobre el protocolo OBEX (Object Exchange), que permite la transferencia de archivos entre dispositivos Bluetooth compatibles.
64
Multiple Choice
¿Qué condición legal o ética debe cumplirse antes de utilizar herramientas como bluesnarfer o obexftp?
Tener conexión a Internet
Usar solamente dispositivos con sistema Android
Contar con autorización del propietario o usar en laboratorio controlado
Activar el modo desarrollador del sistema operativo
65
El uso de estas herramientas sin consentimiento constituye una violación legal. Su propósito educativo está limitado a entornos autorizados.
66
Multiple Choice
¿Cuál de las siguientes herramientas se enfoca específicamente en explorar y acceder al sistema de archivos vía Bluetooth?
Wireshark
metasploit
obexftp
aircrack-ng
67
obexftp se emplea para conectarse a dispositivos con soporte OBEX y descargar archivos remotos a través de Bluetooth, si no están debidamente protegidos.
68
69
Multiple Choice
¿Cuál es una consecuencia directa de que un atacante acceda a tus mensajes, contactos y notas privadas mediante Bluesnarfing?
Mejora del rendimiento Bluetooth
Robo de identidad
Reducción del almacenamiento disponible
Aceleración del sistema operativo
70
Con información personal como nombres, fechas, direcciones y contraseñas, un atacante puede suplantar tu identidad en distintos servicios.
71
Multiple Choice
¿Por qué el Bluesnarfing representa un riesgo especialmente grave para empresas?
Porque interrumpe la señal Wi-Fi
Porque expone dispositivos sin conexión a internet
Porque puede comprometer dispositivos corporativos y robar información confidencial
Porque impide hacer llamadas telefónicas
72
Si un atacante accede a un móvil de trabajo, podría extraer datos sensibles de la empresa, comprometiendo sistemas, clientes o estrategias internas.
73
Multiple Choice
¿Qué tipo de manipulación emocional puede derivarse del acceso no autorizado a tus mensajes personales?
Criptografía avanzada
Ingeniería social
Minería de datos
Seguridad multinivel
74
Al conocer detalles personales o profesionales, el atacante puede manipular psicológicamente a la víctima o a su entorno para obtener más información o acceso.
75
Multiple Choice
¿Qué tipo de delito puede derivar del uso de información robada mediante Bluesnarfing?
Ciberdefensa legal
Control parental remoto
Extorsión
Autenticación de doble factor
76
Si el atacante roba información comprometida (como fotos privadas o mensajes delicados), podría chantajear a la víctima a cambio de no publicarla.
77
Multiple Choice
¿Qué situación relacionada con gobiernos o entidades sensibles podría verse afectada por un ataque de Bluesnarfing?
Aumento del consumo de batería
Daño al sistema de archivos
Riesgo de espionaje o filtración de datos
Pérdida del historial de llamadas
78
Si el dispositivo comprometido pertenece a alguien en una posición estratégica, el acceso no autorizado podría revelar información clasificada o confidencial.
79
80
Multiple Choice
¿Cuál es una de las prácticas más efectivas para prevenir un ataque Bluesnarfing cuando el dispositivo no necesita conectividad?
Poner el teléfono en modo avión
Desactivar el Bluetooth cuando no se usa
Usar datos móviles en lugar de Wi-Fi
Reiniciar el teléfono cada hora
81
Si el Bluetooth está apagado, el dispositivo no puede ser detectado ni atacado a través de esa vía. Es la forma más directa de prevenir ataques.
82
Multiple Choice
¿Qué configuración del Bluetooth aumenta considerablemente el riesgo de ser víctima de Bluesnarfing?
Tener activado el GPS
Estar en modo ahorro de batería
Mantener el dispositivo en modo visible o descubrible
Usar audífonos inalámbricos
83
Este modo permite que otros dispositivos te vean fácilmente. Si el atacante detecta tu dispositivo en este estado, puede lanzar un ataque sin tu consentimiento.
84
Multiple Choice
¿Qué importancia tiene mantener actualizado el firmware del dispositivo?
Mejora la cámara
Evita que se dañe la batería
Corrige vulnerabilidades del Bluetooth que podrían ser explotadas
Elimina archivos duplicados
85
Muchos ataques se aprovechan de fallas en versiones antiguas. Actualizar el firmware asegura parches de seguridad importantes.
86
Multiple Choice
¿Cuál es una recomendación esencial al recibir una solicitud de emparejamiento Bluetooth de un dispositivo desconocido?
Aceptarla para ver quién es
Ignorarla si estás en un lugar seguro
Verificar el nombre del dispositivo y luego aceptar
Rechazar la solicitud si no reconoces el origen
87
Las solicitudes de emparejamiento pueden ser utilizadas por atacantes para obtener acceso al dispositivo. Nunca deben aceptarse si no se tiene certeza de su legitimidad.
88
Multiple Choice
¿Qué tipo de herramientas pueden ayudarte a detectar intentos de Bluesnarfing en tiempo real?
Navegadores privados
Apps de calendario
Herramientas de seguridad que alerten sobre conexiones no autorizadas
Optimizadores de batería
89
Algunas apps o soluciones de seguridad monitorean las conexiones Bluetooth y notifican si hay actividad sospechosa o no autorizada.
90
91
Show answer
Auto Play
Slide 1 / 91
SLIDE
Similar Resources on Wayground
81 questions
DEM dan TURUNANNYA
Lesson
•
University
93 questions
Introducción a Sistemas Distribuidos
Lesson
•
University
83 questions
Revolutions of 1848
Lesson
•
12th Grade
82 questions
Principios de Calidad
Lesson
•
Professional Development
86 questions
Tecido Ósseo
Lesson
•
University
85 questions
Tratamiento del infarto cerebral agudo
Lesson
•
University
82 questions
Grammaire par verbes
Lesson
•
University
86 questions
ทบทวน ม.2 เทอม 2 ปิดเทอม ตุลา
Lesson
•
Professional Development
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
14 questions
Boundaries & Healthy Relationships
Lesson
•
6th - 8th Grade
13 questions
SMS Cafeteria Expectations Quiz
Quiz
•
6th - 8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
12 questions
SMS Restroom Expectations Quiz
Quiz
•
6th - 8th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
10 questions
Pi Day Trivia!
Quiz
•
6th - 9th Grade
Discover more resources for Computers
20 questions
Disney Trivia
Quiz
•
University
19 questions
8.I_Review_TEACHER
Quiz
•
University
7 questions
Fragments, Run-ons, and Complete Sentences
Interactive video
•
4th Grade - University
39 questions
Unit 7 Key Terms
Quiz
•
11th Grade - University
14 questions
The Cold War
Quiz
•
KG - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
38 questions
Unit 6 Key Terms
Quiz
•
11th Grade - University
40 questions
Famous Logos
Quiz
•
7th Grade - University