ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Redes Bluetooth


Enviado por   •  10 de Marzo de 2014  •  4.943 Palabras (20 Páginas)  •  961 Visitas

Página 1 de 20

ÍNDICE

RESUMEN 3

ABSTRACT 4

I. INTRODUCCIÓN 5

1. Definición de Bluetooth 6

2. Etimología 6

3. Historia 7

II. ESTÁNDARES BLUETOOTH 8

1. Especificaciones Técnicas 8

2. Topología de Redes Bluetooth 11

3. Escenarios y modelos de uso del Bluetooth 13

III. ARQUITECTURA DEL PROTOCOLO BLUETOOTH 16

1. Pila de Protocolos 16

2. Capa de protocolo de Gestión de Enlace (LMP) 19

3. Capa de Interfaz de Controlador de Host (HCI) 19

4. Direccionamiento de Dispositivos Bluetooth 20

IV. SEGURIDAD EN BLUETOOTH 21

1. Protocolos referentes a la seguridad 21

2. Seguridad a nivel de banda base 22

3. Mecanismos de Seguridad a Nivel de Enlace 23

4. Modos de Seguridad Bluetooth 26

5. Debilidades de la Seguridad Bluetooth 27

6. Hacking Bluetooth 28

V. RECOMENDACIONES 29

VI. CONCLUSIONES 30

VII. REFERENCIAS BIBLIOGRÁFICAS 31

RESUMEN

El presente trabajo de investigación da a conocer el funcionamiento, características, definiciones y tipos de seguridad que presenta la tecnología Bluetooth, donde se da un énfasis sobre la seguridad que esta posee, para lo cual se describen las vulnerabilidades y ataques más importantes desarrollados para redes Bluetooth.

En un entorno que cada día exige una mayor interoperabilidad entre los diferentes equipos existentes en el mercado, la popularidad de Bluetooth se ha visto fuertemente impulsada por su integración en dispositivos de la vida cotidiana como teléfonos móviles y por facilitar la interconexión inalámbrica de periféricos a equipos como manos libres de automóvil, auriculares, módulos GPS, ordenadores, etc.

El objetivo de este proyecto de investigación ha sido realizar un estudio general de la seguridad en redes Bluetooth, para lo cual ha sido necesario profundizar en la especificación del estándar de comunicaciones y describir la arquitectura de protocolos, los modelos de uso, los servicios, los perfiles y, por último, los mecanismos de seguridad que ofrece Bluetooth.

Posteriormente, se ha llevado a cabo una investigación exhaustiva de las vulnerabilidades existentes en dispositivos Bluetooth y se han descrito con detalle las técnicas de ataques desarrolladas para la explotación de estas fallas de seguridad.

De las conclusiones obtenidas del análisis realizado, este documento extrae la mejor y más valiosa información con el fin de evitar ser víctima de un ataque por medio de dispositivos Bluetooth, se han dictado unas recomendaciones para el buen uso de la tecnología Bluetooth en aquellos equipos que la incorporan, se trata de normas simples y de aplicaciones inmediatas que deberían formar parte de la conducta habitual de un usuario de dispositivos Bluetooth.

ABSTRACT

This work of investigation discloses the operation, characteristics, definitions and types of security features Bluetooth technology, where there is an emphasis on safety that this has, for which describes the most important vulnerabilities and exploits developed for networks Bluetooth.

In an environment that each day requires improved interoperability between different devices on the market, the popularity of Bluetooth has been strongly driven by its integration into everyday devices such as mobile phones and wireless networking provide peripherals to computers car hands-free, headset, GPS modules, computers, etc.

The objective of this research project was to perform a comprehensive study of Bluetooth network security, for which it has been necessary to deepen the communication standard specification and describe the protocol architecture, usage patterns, services, profiles and, finally, the security mechanisms that provides Bluetooth.

Subsequently, we conducted a thorough investigation of the vulnerabilities existing Bluetooth devices and are described in detail developed attack techniques to exploit these security flaws.

From the conclusions obtained from the analysis, this paper draws the best and most valuable information in order to avoid becoming a victim of an attack using Bluetooth devices, have issued recommendations for the proper use of Bluetooth technology on computers running incorporate it, it's simple rules and immediate application should be part of the normal behavior of a user of Bluetooth devices.

I. INTRODUCCIÓN

Bluetooth es un protocolo de comunicación inalámbrica de corto alcance, es decir, un protocolo que permite comunicar sin cables entre distintos dispositivos que estén cerca el uno del otro, dicho de otra manera mucho más coloquial: bluetooth es como una pequeña red wireless de corto alcance.

En la actualidad se sabe que la seguridad es una ciencia a la merced de las modas, a diferencia de lo que cree mucha gente, no existe nadie que asegure de que todo sea seguro, no existen mil ojos mirando cada código de software libre, ni existen mil ojos mirando cada nuevo protocolo, en realidad, hay pocas personas que auditen código, hay poca gente que se baje código y le busque problemas de seguridad, y la poca gente que lo hace, se mueve por modas o intereses comerciales.

Si analizamos todo esto, es por que mientras que a bluetooth no se le han encontrado prácticamente problemas de seguridad reales, a las redes wireless se le han encontrado una gran cantidad de ellos, esto podría llevarnos a pensar que bluetooth es más seguro que las redes wireless, pero en realidad no es así, la realidad es que a bluetooth no lo ha examinado casi nadie a fondo, mientras que la redes wireless 802.11 tiene mil ojos encima.

Con el desarrollo de este proyecto de investigación se pretende dar a conocer el mismo riesgo que uno piensa, al escuchar seguridad en

...

Descargar como (para miembros actualizados)  txt (33.9 Kb)  
Leer 19 páginas más »
Disponible sólo en Clubensayos.com