Digital Library

cab1

 
Title:      DETECCIÓN Y SEGUIMIENTO DE INTRUSOS EN REDES BLUETOOTH CORPORATIVAS
Author(s):      Ramiro Cano, Luis Bengochea
ISBN:      978–972–8924–45-4
Editors:      Ramiro Gonçalves, Flavia Maria Santoro, Pedro Isaías e José María Gutiérrez
Year:      2007
Edition:      Single
Keywords:      Seguridad. Bluetooth. Redes corporativas. Oficina ubicua.
Type:      Full Paper
First Page:      122
Last Page:      128
Cover:      cover          
Full Contents:      click to dowload Download
Paper Abstract:      La computación ubicua está permitiendo que nuevos dispositivos y nuevas tecnologías se estén incorporando a las redes corporativas, de forma que podemos hablar, con propiedad, de la “oficina ubicua” como un entorno de trabajo en el que ha dejado de ser determinante la ubicación física o la necesidad de disponer de un ordenador como puesto de trabajo. Hoy día podemos encontrar una gran cantidad de dispositivos diferentes conviviendo en estos entornos, - teléfonos móviles, PDAs, etc., - en los que la miniaturización y la interconexión sin cables, tienen cada vez mayor importancia. Es precisamente en la interconexión de estos dispositivos, donde encontramos una mayor heterogeneidad en tecnologías utilizadas, puesto que las necesidades de distancia, consumo o fiabilidad requeridas, varían de unos dispositivos a otros. En este ámbito, la tecnología Bluetooth ha cobrado una gran importancia como medio de intercomunicación para dispositivos portátiles que requieren un bajo consumo con un ancho de banda medio, en redes corporativas de tipo piconet. Sin embargo, a pesar de la robustez del estándar, existen algunos fallos ocasionados por implementaciones pobres o descuidadas, que permiten desplegar peligrosos ataques contra dispositivos Bluetooth, capaces de comprometer todos los datos contenidos en los mismos. Dado que la implementación de la tecnología suele residir en el hardware del dispositivo, a nivel de firmware, y que dicho código suele ser cerrado, corregir las vulnerabilidades se convierte en tarea imposible. Por ello, la prevención ante hipotéticos atacantes es la solución más inteligente para este grave problema de seguridad. El presente artículo presenta un sistema de detección y monitorización de posibles atacantes malintencionados, en el ámbito de pequeñas redes corporativas que utilicen la tecnología Bluetooth.
   

Social Media Links

Search

Login