Title:
|
DETECCIÓN Y SEGUIMIENTO DE INTRUSOS EN REDES BLUETOOTH CORPORATIVAS |
Author(s):
|
Ramiro Cano, Luis Bengochea |
ISBN:
|
978972892445-4 |
Editors:
|
Ramiro Gonçalves, Flavia Maria Santoro, Pedro Isaías e José María Gutiérrez |
Year:
|
2007 |
Edition:
|
Single |
Keywords:
|
Seguridad. Bluetooth. Redes corporativas. Oficina ubicua. |
Type:
|
Full Paper |
First Page:
|
122 |
Last Page:
|
128 |
Cover:
|
|
Full Contents:
|
click to dowload
|
Paper Abstract:
|
La computación ubicua está permitiendo que nuevos dispositivos y nuevas tecnologías se estén incorporando a las redes corporativas, de forma que podemos hablar, con propiedad, de la oficina ubicua como un entorno de trabajo en el que ha dejado de ser determinante la ubicación física o la necesidad de disponer de un ordenador como puesto de trabajo. Hoy día podemos encontrar una gran cantidad de dispositivos diferentes conviviendo en estos entornos, - teléfonos móviles, PDAs, etc., - en los que la miniaturización y la interconexión sin cables, tienen cada vez mayor importancia. Es precisamente en la interconexión de estos dispositivos, donde encontramos una mayor heterogeneidad en tecnologías utilizadas, puesto que las necesidades de distancia, consumo o fiabilidad requeridas, varían de unos dispositivos a otros. En este ámbito, la tecnología Bluetooth ha cobrado una gran importancia como medio de intercomunicación para dispositivos portátiles que requieren un bajo consumo con un ancho de banda medio, en redes corporativas de tipo piconet. Sin embargo, a pesar de la robustez del estándar, existen algunos fallos ocasionados por implementaciones pobres o descuidadas, que permiten desplegar peligrosos ataques contra dispositivos Bluetooth, capaces de comprometer todos los datos contenidos en los mismos. Dado que la implementación de la tecnología suele residir en el hardware del dispositivo, a nivel de firmware, y que dicho código suele ser cerrado, corregir las vulnerabilidades se convierte en tarea imposible. Por ello, la prevención ante hipotéticos atacantes es la solución más inteligente para este grave problema de seguridad. El presente artículo presenta un sistema de detección y monitorización de posibles atacantes malintencionados, en el ámbito de pequeñas redes corporativas que utilicen la tecnología Bluetooth. |
|
|
|
|