Search Header Logo
BLUESNARF

BLUESNARF

Assessment

Presentation

Computers

University

Medium

Created by

JOEL Colon

Used 3+ times

FREE Resource

51 Slides • 40 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Qué permite hacer un ataque de Bluesnarfing a un ciberdelincuente?

1

Enviar archivos por Bluetooth sin permisos

2

Acceder sin autorización a datos personales en dispositivos Bluetooth vulnerables

3

Compartir contactos entre dos móviles emparejados

4

Conectar a redes Wi-Fi abiertas sin contraseña

4

Bluesnarfing explota una configuración débil o insegura del Bluetooth para robar datos como contactos, mensajes o archivos, sin notificar al usuario.

media

5

Multiple Choice

Question image

¿Qué tipo de comunicación inalámbrica se utiliza como vector en un ataque de Bluesnarfing?

1

Infrarrojo

2

Wi-Fi

3

Bluetooth

4

NFC

6

Este ataque se basa en vulnerabilidades del protocolo Bluetooth, especialmente en dispositivos que lo tienen activado sin restricciones.

media

7

Multiple Choice

Question image

¿Qué nivel de interacción requiere el ciberdelincuente con la víctima durante un ataque de Bluesnarfing?

1

Requiere aprobación manual del usuario

2

Solo necesita que la víctima esté conectada a internet

3

No requiere ningún consentimiento de la víctima

4

Requiere escanear un código QR visible en el dispositivo

8

Una de las características más peligrosas del Bluesnarfing es que el atacante puede acceder al dispositivo sin que el propietario lo sepa o lo apruebe.

media

9

Multiple Choice

Question image

¿Qué tipo de información suele estar en riesgo durante un ataque de Bluesnarfing?

1

Fondos bancarios directamente

2

Datos personales como contactos, mensajes o calendarios

3

Navegación en tiempo real

4

Señal de GPS

10

El atacante puede extraer información sensible almacenada en el dispositivo, como números telefónicos, registros de llamadas o eventos.

media

11

Multiple Choice

Question image

¿Qué condición técnica facilita un ataque de Bluesnarfing?

1

Dispositivos con antivirus instalados

2

Bluetooth activo y mal configurado o vulnerable

3

Conexión por cable USB sin protección

4

Mensajería por aplicaciones cifradas

12

Muchos dispositivos antiguos o mal configurados permiten conexiones entrantes sin autorización previa, abriendo la puerta a ataques silenciosos como el Bluesnarfing.

media

13

media

14

Multiple Choice

Question image

¿Qué tipo de teléfonos son especialmente vulnerables al Bluesnarfing?

1

Teléfonos con pantallas OLED

2

Teléfonos con versiones antiguas de Bluetooth y seguridad débil

3

Teléfonos sin conexión Wi-Fi

4

Teléfonos con NFC desactivado

15

Las primeras generaciones de Bluetooth no implementaban mecanismos de autenticación sólidos, por lo que permiten conexiones no autorizadas.

media

16

Multiple Choice

Question image

¿Cuál de los siguientes dispositivos, al tener Bluetooth activado, puede ser víctima de Bluesnarfing?

1

Un proyector de video HDMI

2

Una laptop con conectividad Bluetooth

3

Una impresora con puerto USB

4

Un servidor web en la nube

17

Si el Bluetooth de la laptop está encendido y no configurado adecuadamente, puede ser detectado y explotado por un atacante cercano.

media

18

Multiple Choice

Question image

¿Qué riesgo comparten tablets, relojes inteligentes y dispositivos IoT frente al Bluesnarfing?

1

Tienen almacenamiento limitado

2

Funcionan solo si están en modo avión

3

Suelen mantener el Bluetooth activo sin necesidad real

4

No pueden conectarse a redes móviles

19

Muchos dispositivos permanecen detectables sin que el usuario lo sepa, lo cual los expone a conexiones maliciosas cercanas.

media

20

Multiple Choice

Question image

¿Qué característica comparten los dispositivos IoT que los hace vulnerables al Bluesnarfing?

1

Están diseñados para operar con batería

2

No tienen pantalla táctil

3

Suelen tener protocolos Bluetooth con poca seguridad o sin actualizaciones

4

Solo funcionan conectados a un televisor

21

Muchos dispositivos IoT usan versiones de Bluetooth no actualizadas o sin cifrado robusto, facilitando la intercepción de datos.

media

22

Multiple Choice

Question image

¿Cuál de los siguientes dispositivos puede ser explotado por Bluesnarfing incluso si no tiene apps instaladas?

1

Router doméstico

2

Computadora sin puertos Bluetooth

3

Reloj inteligente con Bluetooth activo

4

Cable USB de carga

23

El atacante no necesita que haya aplicaciones vulnerables, solo que el Bluetooth esté encendido y disponible sin autenticación segura.

media

24

media

25

Multiple Choice

Question image

¿Cuál es el propósito principal de un ataque Bluesnarfing?

1

Encender remotamente la cámara del dispositivo

2

Obtener acceso a información personal almacenada sin autorización

3

Cerrar sesiones activas de redes sociales

4

Interrumpir la señal Bluetooth en todos los dispositivos cercanos

26

El atacante busca conectarse silenciosamente al dispositivo mediante Bluetooth para extraer datos sin que el usuario lo sepa.

media

27

Multiple Choice

Question image

¿Cuál de los siguientes tipos de información es comúnmente robado en un ataque de Bluesnarfing?

1

Accesos a la red Wi-Fi vecina

2

Contactos, mensajes y archivos personales

3

Listas de reproducción de música

4

Fondos de pantalla del dispositivo

28

Bluesnarfing apunta a datos sensibles como la libreta de contactos, SMS, imágenes y documentos almacenados localmente en el dispositivo.

media

29

Multiple Choice

Question image

¿Qué elemento no requiere el atacante para ejecutar exitosamente un Bluesnarfing?

1

Conexión previa aceptada por la víctima

2

Bluetooth activo en el dispositivo objetivo

3

Estar dentro del rango de comunicación

4

Dispositivo con seguridad deficiente

30

Uno de los riesgos de Bluesnarfing es que el atacante puede conectarse y extraer información sin que el usuario lo autorice o sea consciente de la intrusión.

media

31

Multiple Choice

Question image

¿Qué tipo de contenido puede buscar un atacante a través de Bluesnarfing en el calendario o notas del dispositivo?

1

Mensajes de voz

2

Códigos de red móvil

3

Información confidencial como citas privadas o recordatorios sensibles

4

Datos biométricos

32

Los calendarios y notas pueden contener agendas personales, fechas importantes, números telefónicos o claves, lo que representa una fuente valiosa para el atacante.

media

33

Multiple Choice

Question image

¿Por qué las configuraciones o claves guardadas también son objetivos del Bluesnarfing?

1

Porque permiten mejorar el rendimiento del Bluetooth

2

Porque contienen rutas de navegación GPS

3

Porque pueden revelar accesos o hábitos del usuario

4

Porque aceleran la carga del dispositivo

34

Configuraciones de red, claves de Wi-Fi o accesos automáticos pueden ser extraídos por el atacante y usados para comprometer otros entornos del usuario.

media

35

media

36

Multiple Choice

Question image

¿Qué condición inicial necesita un atacante para ejecutar Bluesnarfing?

1

Una contraseña de acceso físico al dispositivo

2

Que el dispositivo esté conectado a Wi-Fi

3

Que el dispositivo tenga Bluetooth activado y esté cerca

4

Que el usuario haya compartido sus archivos manualmente

37

El ataque requiere proximidad física y que el Bluetooth esté encendido, aunque no se haya emparejado con el atacante.

media

38

Multiple Choice

Question image

¿Qué protocolo suele ser explotado durante un ataque Bluesnarfing?

1

HTTPS

2

ARP

3

OBEX (Object Exchange)

4

DNS

39

OBEX es un protocolo comúnmente usado por dispositivos Bluetooth para intercambiar archivos. Si está mal implementado o sin protección, puede ser explotado para obtener acceso no autorizado.

media

40

Multiple Choice

Question image

¿Qué herramienta es indispensable para que un atacante realice un Bluesnarfing con éxito?

1

Software de administración remota

2

Herramientas especializadas que explotan vulnerabilidades Bluetooth

3

VPN o túnel cifrado

4

Aplicaciones de mensajería encriptadas

41

El atacante necesita software específico que le permita escanear, identificar y vulnerar dispositivos Bluetooth expuestos.

media

42

Multiple Choice

Question image

¿Es necesario que el dispositivo víctima haya sido emparejado anteriormente con el atacante para que el ataque funcione?

1

Sí, siempre requiere emparejamiento previo

2

Solo si está dentro de una red Wi-Fi compartida

3

No, el ataque puede funcionar sin emparejamiento

4

Solo en dispositivos de gama baja

43

Uno de los riesgos más severos del Bluesnarfing es que puede acceder a datos sin que el dispositivo haya autorizado o confirmado el emparejamiento.

media

44

Multiple Choice

Question image

¿Qué ocurre con la información robada durante un ataque de Bluesnarfing?

1

Se borra automáticamente del dispositivo

2

Se transmite silenciosamente al atacante sin que el usuario lo note

3

Se almacena temporalmente en el dispositivo hasta que se apague

4

El usuario recibe una alerta en tiempo real del robo

45

La víctima no recibe alertas, lo que hace que el ataque sea difícil de detectar en tiempo real. El atacante puede copiar archivos, contactos y más de forma remota.

media

46

media

47

Multiple Choice

Question image

¿Qué distingue al Bluesnarfing del Bluejacking?

1

Ambos solo permiten envío de mensajes, no extracción de datos

2

Bluesnarfing accede a datos personales, mientras Bluejacking solo envía mensajes

3

Bluejacking se usa solo en redes Wi-Fi

4

Bluesnarfing requiere emparejamiento previo

48

Bluejacking es molesto pero inofensivo; Bluesnarfing es invasivo y busca robar datos sin permiso.

media

49

Multiple Choice

Question image

¿Cuál de los siguientes ataques Bluetooth permite tomar el control del dispositivo?

1

Bluejacking

2

Bluesnarfing

3

Bluebugging

4

Bluesniping

50

El bluebugging explota vulnerabilidades para tomar control total del teléfono: realizar llamadas, leer mensajes, incluso activar el micrófono.

media

51

Multiple Choice

Question image

¿Qué tiene en común el Bluesnarfing y el Bluesniping?

1

Requieren confirmación del usuario

2

Ambos usan antenas de alta potencia

3

Bluesniping es una forma remota de Bluesnarfing

4

Solo afectan dispositivos con Wi-Fi

52

El bluesniping utiliza el mismo principio de explotación Bluetooth que el Bluesnarfing, pero desde largas distancias con antenas especiales.

media

53

Multiple Choice

Question image

¿Qué ataque Bluetooth puede parecer una simple broma pero no roba información?

1

Bluesnarfing

2

Bluebugging

3

Bluejacking

4

Bluesniping

54

Bluejacking es usado para enviar mensajes o contactos a extraños cercanos. No extrae ni compromete datos del dispositivo.

media

55

Multiple Choice

Question image

¿Qué diferencia clave hace que Bluesnarfing sea más sigiloso que otros ataques Bluetooth?

1

Utiliza redes móviles para funcionar

2

Ocurre solo cuando el usuario comparte archivos

3

No requiere emparejamiento ni alerta al usuario

4

Siempre necesita instalación de una app

56

Esa es la principal amenaza del Bluesnarfing: se ejecuta sin que la víctima lo sepa ni haya aceptado la conexión.

media

57

media

58

Multiple Choice

Question image

¿Cuál es el propósito principal de la herramienta `bluesnarfer` en contextos educativos o de pentesting?

1

Enviar mensajes vía Bluetooth a múltiples usuarios

2

Listar y extraer información de dispositivos Bluetooth vulnerables

3

Proteger los dispositivos contra ataques Bluetooth

4

Escanear redes Wi-Fi

59

bluesnarfer permite ver y extraer datos como contactos, mensajes o archivos de dispositivos Bluetooth expuestos, siendo una herramienta clásica para simular el ataque.

media

60

Multiple Choice

Question image

¿Para qué se utiliza la herramienta `hcitool`?

1

Para interceptar tráfico de red en Wi-Fi

2

Para cifrar mensajes Bluetooth

3

Para escanear dispositivos Bluetooth cercanos

4

Para instalar malware en teléfonos

61

hcitool es una utilidad de línea de comandos en Linux que permite buscar y gestionar conexiones Bluetooth disponibles en el entorno.

media

62

Multiple Choice

Question image

¿Qué protocolo debe estar habilitado en el dispositivo víctima para que `obexftp` funcione correctamente?

1

HTTP

2

OBEX

3

FTP clásico

4

SSH

63

obexftp y obex_test funcionan sobre el protocolo OBEX (Object Exchange), que permite la transferencia de archivos entre dispositivos Bluetooth compatibles.

media

64

Multiple Choice

Question image

¿Qué condición legal o ética debe cumplirse antes de utilizar herramientas como bluesnarfer o obexftp?

1

Tener conexión a Internet

2

Usar solamente dispositivos con sistema Android

3

Contar con autorización del propietario o usar en laboratorio controlado

4

Activar el modo desarrollador del sistema operativo

65

El uso de estas herramientas sin consentimiento constituye una violación legal. Su propósito educativo está limitado a entornos autorizados.

media

66

Multiple Choice

Question image

¿Cuál de las siguientes herramientas se enfoca específicamente en explorar y acceder al sistema de archivos vía Bluetooth?

1

Wireshark

2

metasploit

3

obexftp

4

aircrack-ng

67

obexftp se emplea para conectarse a dispositivos con soporte OBEX y descargar archivos remotos a través de Bluetooth, si no están debidamente protegidos.

media

68

media

69

Multiple Choice

Question image

¿Cuál es una consecuencia directa de que un atacante acceda a tus mensajes, contactos y notas privadas mediante Bluesnarfing?

1

Mejora del rendimiento Bluetooth

2

Robo de identidad

3

Reducción del almacenamiento disponible

4

Aceleración del sistema operativo

70

Con información personal como nombres, fechas, direcciones y contraseñas, un atacante puede suplantar tu identidad en distintos servicios.

media

71

Multiple Choice

Question image

¿Por qué el Bluesnarfing representa un riesgo especialmente grave para empresas?

1

Porque interrumpe la señal Wi-Fi

2

Porque expone dispositivos sin conexión a internet

3

Porque puede comprometer dispositivos corporativos y robar información confidencial

4

Porque impide hacer llamadas telefónicas

72

Si un atacante accede a un móvil de trabajo, podría extraer datos sensibles de la empresa, comprometiendo sistemas, clientes o estrategias internas.

media

73

Multiple Choice

Question image

¿Qué tipo de manipulación emocional puede derivarse del acceso no autorizado a tus mensajes personales?

1

Criptografía avanzada

2

Ingeniería social

3

Minería de datos

4

Seguridad multinivel

74

Al conocer detalles personales o profesionales, el atacante puede manipular psicológicamente a la víctima o a su entorno para obtener más información o acceso.

media

75

Multiple Choice

Question image

¿Qué tipo de delito puede derivar del uso de información robada mediante Bluesnarfing?

1

Ciberdefensa legal

2

Control parental remoto

3

Extorsión

4

Autenticación de doble factor

76

Si el atacante roba información comprometida (como fotos privadas o mensajes delicados), podría chantajear a la víctima a cambio de no publicarla.

media

77

Multiple Choice

Question image

¿Qué situación relacionada con gobiernos o entidades sensibles podría verse afectada por un ataque de Bluesnarfing?

1

Aumento del consumo de batería

2

Daño al sistema de archivos

3

Riesgo de espionaje o filtración de datos

4

Pérdida del historial de llamadas

78

Si el dispositivo comprometido pertenece a alguien en una posición estratégica, el acceso no autorizado podría revelar información clasificada o confidencial.

media

79

media

80

Multiple Choice

Question image

¿Cuál es una de las prácticas más efectivas para prevenir un ataque Bluesnarfing cuando el dispositivo no necesita conectividad?

1

Poner el teléfono en modo avión

2

Desactivar el Bluetooth cuando no se usa

3

Usar datos móviles en lugar de Wi-Fi

4

Reiniciar el teléfono cada hora

81

Si el Bluetooth está apagado, el dispositivo no puede ser detectado ni atacado a través de esa vía. Es la forma más directa de prevenir ataques.

media

82

Multiple Choice

Question image

¿Qué configuración del Bluetooth aumenta considerablemente el riesgo de ser víctima de Bluesnarfing?

1

Tener activado el GPS

2

Estar en modo ahorro de batería

3

Mantener el dispositivo en modo visible o descubrible

4

Usar audífonos inalámbricos

83

Este modo permite que otros dispositivos te vean fácilmente. Si el atacante detecta tu dispositivo en este estado, puede lanzar un ataque sin tu consentimiento.

media

84

Multiple Choice

Question image

¿Qué importancia tiene mantener actualizado el firmware del dispositivo?

1

Mejora la cámara

2

Evita que se dañe la batería

3

Corrige vulnerabilidades del Bluetooth que podrían ser explotadas

4

Elimina archivos duplicados

85

Muchos ataques se aprovechan de fallas en versiones antiguas. Actualizar el firmware asegura parches de seguridad importantes.

media

86

Multiple Choice

Question image

¿Cuál es una recomendación esencial al recibir una solicitud de emparejamiento Bluetooth de un dispositivo desconocido?

1

Aceptarla para ver quién es

2

Ignorarla si estás en un lugar seguro

3

Verificar el nombre del dispositivo y luego aceptar

4

Rechazar la solicitud si no reconoces el origen

87

Las solicitudes de emparejamiento pueden ser utilizadas por atacantes para obtener acceso al dispositivo. Nunca deben aceptarse si no se tiene certeza de su legitimidad.

media

88

Multiple Choice

Question image

¿Qué tipo de herramientas pueden ayudarte a detectar intentos de Bluesnarfing en tiempo real?

1

Navegadores privados

2

Apps de calendario

3

Herramientas de seguridad que alerten sobre conexiones no autorizadas

4

Optimizadores de batería

89

Algunas apps o soluciones de seguridad monitorean las conexiones Bluetooth y notifican si hay actividad sospechosa o no autorizada.

media

90

media

91

media
media

Show answer

Auto Play

Slide 1 / 91

SLIDE