Quiz

PlentifulMonkey avatar
PlentifulMonkey
·
·
Download

Start Quiz

Study Flashcards

11 Questions

¿Cuál es una característica de las vulnerabilidades en dispositivos Bluetooth Low Energy (BLE)?

Permiten el acceso no autorizado a funcionalidades y características sin autenticación

¿Cuál es una recomendación para proteger los dispositivos Bluetooth Low Energy (BLE) según el texto?

Evaluar y corregir posibles vulnerabilidades

¿Qué es Gadget Bridge?

Una aplicación que permite la comunicación entre dispositivos Bluetooth Low Energy.

¿Cuál es la fórmula utilizada por el algoritmo 1 para determinar el siguiente canal a utilizar en la comunicación Bluetooth?

canal + incremento de salto

¿Qué funcionalidades ofrece Gadget Bridge para dispositivos con BLE?

Gadget Bridge ofrece funcionalidades que no requieren autenticación.

¿Cuál es el plazo establecido para capturar las calificaciones en el sistema SIASE después de la fecha de evaluación?

48 horas después de la fecha de evaluación.

¿En qué casos tiene derecho el estudiante a revisión de calificaciones según el Reglamento?

Tanto en evaluaciones parciales como en calificaciones finales, ordinarias y/o extraordinarias.

¿Cuál es el impacto de los retrasos en la captura y transferencia de calificaciones en el sistema SIASE?

Impacta de forma negativa en los procesos internos del Departamento Escolar y del Departamento de Tesorería de la Facultad, así como en los procesos correspondientes de los Departamentos centrales, además de afectar trámites posteriores requeridos por los estudiantes.

¿Cuál es la fórmula utilizada para calcular el ángulo de refracción en el texto proporcionado?

$n_1 \sin(\theta_1) = n_2 \sin(\theta_2)$

¿Qué representa $n_1$ en la ecuación de Snell?

El índice de refracción del medio incidente

¿Cuál es la relación entre los ángulos de incidencia y refracción en la ley de Snell?

$n_1 \sin(\theta_1) = n_2 \sin(\theta_2)$

Study Notes

Vulnerabilidades y debilidades en dispositivos con tecnología Bluetooth Low Energy (BLE)

  • Se han identificado vulnerabilidades en dispositivos que utilizan la aplicación Gadget Bridge, incluyendo dispositivos famosos como Amazon Echo.
  • El proyecto Gadget Bridge permite la comunicación entre dispositivos y ofrece funcionalidades que no requieren autenticación.
  • Existen librerías como Pycryptodome y Bluepy que presentan características que no requieren autenticación, lo que puede generar vulnerabilidades en las configuraciones de desarrollo.
  • Los "tanques" son dispositivos que emiten notificaciones y se pueden localizar a través de la aplicación móvil por proximidad.
  • Se han encontrado vulnerabilidades en dispositivos como cámaras y patinetes eléctricos, que permiten modificar contraseñas y parámetros de funcionamiento.
  • Un ejemplo de vulnerabilidad es la posibilidad de bloquear el motor de un patinete a través de la conexión Bluetooth sin autenticación.
  • Otra vulnerabilidad conocida es la existente en un SDK que ha afectado a una amplia gama de dispositivos, causando problemas de comunicación y congelamiento.
  • Las vulnerabilidades en dispositivos Bluetooth pueden permitir el acceso no autorizado a funcionalidades y características sin autenticación.
  • Se han identificado vulnerabilidades en dispositivos médicos, como medidores de glucosa, que pueden afectar su funcionamiento y seguridad.
  • La evaluación de estas vulnerabilidades incluye la posibilidad de realizar sniffing de Bluetooth con WiFi y explorar diferentes tipos de ataques.
  • Es importante tener en cuenta que los dispositivos Bluetooth Low Energy pueden presentar riesgos de seguridad y es necesario evaluar y corregir posibles vulnerabilidades.
  • Se recomienda tomar medidas de seguridad, como utilizar autenticación y cifrado en las comunicaciones Bluetooth, para proteger los dispositivos y la información transmitida.

Charla sobre hackeo de tecnologías Bluetooth de baja energía

  • La charla será impartida por Pablo González.

  • Se hablará sobre los ataques que se pueden realizar a tecnologías Bluetooth de baja energía.

  • El Bluetooth de baja energía es un protocolo presente en muchos dispositivos.

  • El objetivo de la charla es evaluar y analizar los riesgos y debilidades de este protocolo.

  • Pablo González es ingeniero informático y trabaja en Telefónica.

  • Es cofundador del proyecto Don de Seguridad y ha sido reconocido por su trabajo en ciberseguridad.

  • La charla comenzará con una introducción al Bluetooth de baja energía.

  • Se explicarán conceptos básicos y se mostrarán ejemplos de vulnerabilidades.

  • También se hablará sobre técnicas para auditar la seguridad de los dispositivos que utilizan este protocolo.

  • Se presentarán prácticas para fortificar los sistemas que utilizan Bluetooth de baja energía.

  • Se ofrecerán conclusiones sobre el tema.

  • El Bluetooth de baja energía utiliza 40 canales de radiofrecuencia para la comunicación entre dispositivos.Resumen de la comunicación a través de canales en la tecnología Bluetooth

  • La comunicación entre dispositivos maestro y esclavo en Bluetooth se basa en el intercambio de datos en un job interval.

  • Existe un mapa de canales que valida si un canal está disponible para la transmisión de datos.

  • Se utilizan algoritmos de salto para determinar el siguiente canal a utilizar.

  • El algoritmo 1 utiliza la fórmula canal + incremento de salto (237 en la versión 4 y 37 en la versión 5).

  • El algoritmo 2 utiliza un generador de números aleatorios para determinar el siguiente salto.

  • Se utilizan diferentes tipos de paquetes en la comunicación, como anuncios de escaneo, respuestas de escaneo y conexiones iniciadas.

  • El tipo 0101 identifica un paquete con una conexión solicitada, que puede contener información como el mapa de canales y el intervalo de salto.

  • Es posible obtener información detallada de una conexión utilizando herramientas como Vettel.

  • El mapa de canales consta de 40 bits, que representan los canales de 0 a 39 y su disponibilidad.

  • El tráfico Bluetooth puede ser analizado con herramientas como WhatsApp y Wireshark para visualizar el mapa de canales y otros datos.

  • El incremento de salto y la distinción de canales es importante para comprender el funcionamiento de la comunicación Bluetooth.

  • Existen vulnerabilidades y malas prácticas en la programación y configuración de dispositivos Bluetooth que pueden afectar a la seguridad.

Vulnerabilidades en dispositivos con Bluetooth Low Energy (BLE)

  • El proyecto Gadget Bridge permite utilizar dispositivos con BLE en diferentes plataformas.
  • Gadget Bridge ofrece funcionalidades que no requieren autenticación.
  • Existen librerías como Beacon4 donde algunas características requieren autenticación.
  • Los "tanques" son dispositivos que emiten pitidos para ser localizados.
  • Se han encontrado vulnerabilidades en dispositivos que utilizan BLE, como cámaras y patinetes eléctricos.
  • En el caso de los patinetes, se demostró la posibilidad de bloquear el motor a través de la conexión BLE.
  • Se ha realizado ingeniería inversa en dispositivos con BLE para comprender su funcionamiento.
  • Se han descubierto vulnerabilidades en el SDK de un fabricante de dispositivos con BLE.
  • Estas vulnerabilidades afectaron a dispositivos de diferentes categorías, incluyendo dispositivos médicos.
  • Algunas vulnerabilidades permiten un bypass de autenticación en características de BLE.
  • Se han identificado vulnerabilidades en dispositivos de marcas conocidas, como medidores de glucosa.
  • Es posible realizar ataques y explorar vulnerabilidades en el protocolo BLE a través del sniffing.

Descubre tus conocimientos sobre vulnerabilidades y debilidades en dispositivos con tecnología Bluetooth Low Energy (BLE). Aprende sobre las posibles vulnerabilidades en dispositivos famosos como Amazon Echo y dispositivos médicos. Conoce las medidas de seguridad recomendadas para proteger la información transmitida a través de Bluetooth. ¡Pon a prueba tus conocimientos en este quiz!

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

¿Cuánto sabes sobre Bluetooth?
10 questions

¿Cuánto sabes sobre Bluetooth?

JawDroppingDiscernment avatar
JawDroppingDiscernment
Mastering Bluetooth Low Energy (BLE) in IoT
85 questions
Bluetooth Pairing Process
14 questions

Bluetooth Pairing Process

HumaneCitrine8884 avatar
HumaneCitrine8884
Use Quizgecko on...
Browser
Browser