Criterio de evaluación: e) Se han caracterizado otros sistemas de comunicación inalámbricos y sus vulnerabilidades.

  • Contenido asociado: Ataques a otros sistemas inalámbricos.

Conceptos

  • Bluetooth: funcionamiento y vulnerabilidades (BlueBorne, KNOB)
  • NFC: principios de funcionamiento y ataques comunes
  • RFID: tipos de tarjetas y vectores de ataque
  • ZigBee, Z-Wave: IoT y domótica

Prácticas

  • Ataques Bluetooth (Bluejacking, Bluesnarfing)
  • Clonación de tarjetas RFID
  • Análisis de seguridad en dispositivos IoT domésticos

Materiales

  • BlueZ, Btlejack para pruebas Bluetooth
  • Proxmark3 para RFID/NFC
  • Software y hardware específico para IoT (Z-Wave sniffer)

Evaluación