30.12.2012 Views

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ISBN: 978–972–8924–45-4 © 2007 IADIS<br />

DETECCIÓN Y SEGUIMIENTO DE INTRUSOS EN REDES<br />

BLUETOOTH CORPORATIVAS<br />

Ramiro Cano<br />

Departamento <strong>de</strong> Ciencias <strong>de</strong> la Computación<br />

<strong>Universidad</strong> <strong>de</strong> Alcalá<br />

28871 – Alcalá <strong>de</strong> Henares, Spain<br />

ramiro.cano@alu.uah.es<br />

Luis Bengochea<br />

Departamento <strong>de</strong> Ciencias <strong>de</strong> la Computación<br />

<strong>Universidad</strong> <strong>de</strong> Alcalá<br />

28871 – Alcalá <strong>de</strong> Henares, Spain<br />

luis.bengochea@uah.es<br />

RESUMEN<br />

La computación ubicua está permitiendo que nuevos dispositivos y nuevas tecnologías se estén incorporando a las re<strong>de</strong>s<br />

corporativas, <strong>de</strong> forma que po<strong>de</strong>mos hablar, con propiedad, <strong>de</strong> la “oficina ubicua” como un entorno <strong>de</strong> trabajo en el que<br />

ha <strong>de</strong>jado <strong>de</strong> ser <strong>de</strong>terminante la ubicación física o la necesidad <strong>de</strong> disponer <strong>de</strong> un or<strong>de</strong>nador como puesto <strong>de</strong> trabajo. Hoy<br />

día po<strong>de</strong>mos encontrar una gran cantidad <strong>de</strong> dispositivos diferentes conviviendo en estos entornos, - teléfonos móviles,<br />

PDAs, etc., - en los que la miniaturización y la interconexión sin cables, tienen cada vez mayor importancia. Es<br />

precisamente en la interconexión <strong>de</strong> estos dispositivos, don<strong>de</strong> encontramos una mayor heterogeneidad en tecnologías<br />

utilizadas, puesto que las necesida<strong>de</strong>s <strong>de</strong> distancia, consumo o fiabilidad requeridas, varían <strong>de</strong> unos dispositivos a otros.<br />

En este ámbito, la tecnología Bluetooth ha cobrado una gran importancia como medio <strong>de</strong> intercomunicación para<br />

dispositivos portátiles que requieren un bajo consumo con un ancho <strong>de</strong> banda medio, en re<strong>de</strong>s corporativas <strong>de</strong> tipo<br />

piconet. Sin embargo, a pesar <strong>de</strong> la robustez <strong>de</strong>l estándar, existen algunos fallos ocasionados por implementaciones<br />

pobres o <strong>de</strong>scuidadas, que permiten <strong>de</strong>splegar peligrosos ataques contra dispositivos Bluetooth, capaces <strong>de</strong> comprometer<br />

todos los datos contenidos en los mismos. Dado que la implementación <strong>de</strong> la tecnología suele residir en el hardware <strong>de</strong>l<br />

dispositivo, a nivel <strong>de</strong> firmware, y que dicho código suele ser cerrado, corregir las vulnerabilida<strong>de</strong>s se convierte en tarea<br />

imposible. Por ello, la prevención ante hipotéticos atacantes es la solución más inteligente para este grave problema <strong>de</strong><br />

seguridad. El presente artículo presenta un sistema <strong>de</strong> <strong>de</strong>tección y monitorización <strong>de</strong> posibles atacantes malintencionados,<br />

en el ámbito <strong>de</strong> pequeñas re<strong>de</strong>s corporativas que utilicen la tecnología Bluetooth.<br />

PALABRAS CLAVES<br />

Seguridad. Bluetooth. Re<strong>de</strong>s corporativas. Oficina ubicua.<br />

1. INTRODUCCIÓN<br />

El fuerte auge <strong>de</strong> las tecnologías <strong>de</strong> la información ha marcado en las últimas décadas y especialmente en los<br />

últimos años el <strong>de</strong>sarrollo <strong>de</strong> los entornos <strong>de</strong> trabajo. Este <strong>de</strong>sarrollo <strong>de</strong>semboca en la creación <strong>de</strong> nuevos<br />

conceptos que necesitan <strong>de</strong> la acuñación nuevos términos para ser nombrados, como en el caso <strong>de</strong> las<br />

<strong>de</strong>nominadas oficinas ubicuas.<br />

Estas oficinas se apoyan fuertemente en las nuevas tecnologías, especialmente en las <strong>de</strong> comunicación,<br />

para establecer entornos virtuales que no se encuentren limitados por el espacio físico <strong>de</strong> un edificio, y<br />

puedan operar en el mismo ámbito que una compañía internacional. En el entorno físico tradicional <strong>de</strong> la<br />

oficina, la interconexión tiene lugar entre equipos tanto portátiles como fijos, usando tecnologías <strong>de</strong><br />

comunicación estándar que pue<strong>de</strong>n ser o no inalámbricas (como Ethernet [1] o WiFi [2]).<br />

En cambio, la verda<strong>de</strong>ra importancia <strong>de</strong> la computación ubicua radica en el uso <strong>de</strong> entornos virtuales no<br />

encasillados en sus equivalentes físicos, y la utilización <strong>de</strong> las tecnologías <strong>de</strong> comunicación pertinentes. Estas<br />

122

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!