Bluetooth

    Cards (5)

    • ¿Qué protocolo inalámbrico se menciona en el material de estudio?
      Bluetooth
    • ¿Qué dispositivos suelen utilizar el protocolo Bluetooth?

      Teléfonos inteligentes y tabletas
    • ¿Cómo pueden los hackers aprovechar el Bluetooth?

      Para espiar y establecer controles de acceso remoto
    • ¿Cuáles son algunas de las acciones maliciosas que pueden realizar los hackers a través de Bluetooth?

      Distribuir malware y agotar las baterías
    • ¿Cuál es el consejo principal sobre el uso de Bluetooth cuando no se está utilizando?

      • Mantener el Bluetooth desactivado
    See similar decks