BSAM Checker

BSAM Checker

Audita automáticamente la seguridad de dispositivos Bluetooth y detecta vulnerabilidades.

Request more information

Acepta política de protección de datos (enlace)

BSAM Checker

BSAM Checker is a free tool that automatically detects security and privacy vulnerabilities in Bluetooth devices.

Diseñada por el equipo de innovación de Tarlogic, automatiza las pruebas de seguridad definidas en la metodología BSAM (Bluetooth Security Assessment Methodology) para identificar debilidades que podrían ser explotadas por ciberdelincuentes tales como seguimiento de usuarios o activos, interceptación de comunicaciones, acceso a información sensible o robo de activos de alto valor.

Controles de BSAM Checker

Con solo un ordenador y un dongle Bluetooth, cualquier organización o usuario puede:

  • Evaluar la seguridad de dispositivos conectados en entornos corporativos.
  • Comprobar si sus dispositivos domésticos como auriculares o wearables presentan vulnerabilidades.
  • Analizar el comportamiento de dispositivos Bluetooth en investigaciones o análisis de seguridad.
  • Detectar vulnerabilidades en entornos críticos como son aquellos dependientes de dispositivos médicos, industriales o de transporte.

Características de BSAM Checker:

Este software minimiza la exposición de dispositivos Bluetooth al evaluar rápidamente los principales controles de seguridad.

  • Controles de seguridad automatizados.
  • Evaluación rápida y sencilla.
  • Herramienta 100% gratuita para fomentar la seguridad del ecosistema Bluetooth.
  • Identificación de riesgos de privacidad.
  • Detección de configuraciones inseguras como emparejamiento sin autenticación.
  • Evaluación de servicios GATT.
  • No requiere conocimientos avanzados.
Controles de BSAM Checker

Cómo funciona BSAM Checker

BSAM Checker automatiza los principales controles definidos por la metodología BSAM para analizar la seguridad de dispositivos Bluetooth.

El proceso es sencillo:

  1. Escaneo del entorno

    La herramienta detecta los dispositivos Bluetooth disponibles en el entorno.

  2. Identificación y enumeración

    Se identifican características relevantes de los dispositivos, como direcciones MAC, nombres públicos o servicios disponibles.

  3. Ejecución de controles de seguridad

    Se ejecutan pruebas automáticas para detectar:

    • configuraciones inseguras
    • problemas de privacidad
    • vulnerabilidades explotables
  4. Informe de resultados

    El usuario obtiene información sobre los riesgos detectados y posibles vectores de ataque.

more info

Descarga BSAM Checker

Accede a la web de BSAM Checker y descarga la herramienta

Símbolo más
more info

CONTACTA CON NOSOTROS

Solicita presupuesto para una auditoría integral de seguridad Bluetooth.

Símbolo más