Busca en internet información sobre las vulnerabilidades del bluetooth y
descríbelas. ¿Como tienes configurado el bluetooth de tu móvil? ¿Hay algo
que puedas mejorar? Bluejacking, esta técnica denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.
Bluesnarfing esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado.
Bluebugging, esta técnica se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.
No necesitamos nada que mejorar, ya que estamos siempre con el bluetooth apagado y nunca lo usamos.
Fuente
Pregunta en casa si alguien se ha metido alguna vez a configurar el router
doméstico, y si se han tomado alguna de las medidas descritas en la
diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.
Hemos desactivado en ocasiones la conexión wps y cuando notabamos una bajada de la velocidad mirábamos el historial para ver que dispostivos estaban conectados.
Opcional: Normalmente las ip privada de los router es 192.168.1.1 y el usuario y contraseña por defecto se encuentra en una pegatina en el propio router. Entra en el router de casa y observa las opciones que ofrece. Haz una captura de pantalla y cuélgala, pero borrando o desdibujando en la imagen previamente los datos que puedan ser comprometidos como la SSID o la contraseña de la WIFI.