Criterio de evaluación: e) Se han caracterizado otros sistemas de comunicación inalámbricos y sus vulnerabilidades.
- Contenido asociado: Ataques a otros sistemas inalámbricos.
Conceptos
- Bluetooth: funcionamiento y vulnerabilidades (BlueBorne, KNOB)
- NFC: principios de funcionamiento y ataques comunes
- RFID: tipos de tarjetas y vectores de ataque
- ZigBee, Z-Wave: IoT y domótica
Prácticas
- Ataques Bluetooth (Bluejacking, Bluesnarfing)
- Clonación de tarjetas RFID
- Análisis de seguridad en dispositivos IoT domésticos
Materiales
- BlueZ, Btlejack para pruebas Bluetooth
- Proxmark3 para RFID/NFC
- Software y hardware específico para IoT (Z-Wave sniffer)