Sistemas

Páginas: 10 (2357 palabras) Publicado: 8 de septiembre de 2012
BLUETOOTH HACKING
Ing. Jesús Gualdrón, Ing. Jairo A. Guerrero, Ing. Wilmer S. Rincón Ing. Jimmy J. Raad C.
Estudiantes de Especialización en Seguridad Informática de la Universidad Pontificia Bolivariana, Seccional Bucaramanga. Investigación formativa para el Modulo de Seguridad en Ambientes Móviles

Resumen: La tecnología bluetooth fue creada para dar solución a la necesidad deintercomunicación entre diferentes equipos móviles de una forma económica. Hacia el año de 1994 se dan los primeros avances en el tema, lo hace Ericsson donde inicia los estudios de la viabilidad para desarrollar un interfaz que vía Radio Frecuencia (RF), permita comunicar diferentes equipos a un bajo costo para que sea de consumo masivo. La evolución de las tecnologías móviles que utilizan bluetooth, hangenerado el desarrollado de técnicas de ataque para vulnerar sistemas que utilicen dicha interfaz (bluetooth) par su comunicación, dichos ataques pueden ir desde realizar llamadas, inyectar código malicioso hasta robar información. Este articulo muestra paso a paso dos técnicas de ataque como lo son el blueline y el bluebug para teléfonos celulares con comunicación bluetooth; y finalmente se danalgunas recomendaciones para usuarios de móviles que usen redes de área local. Abstract: The technology bluetooth was created to give solution to the intercommunication necessity among mobile different in an economic way. Toward the year of 1994 the first advances are given in the topic, makes it Ericsson where it begins the studies of the viability to develop an interface that via Radiate Frequency(RF), allow to communicate differents mobiles to low

cost so that it is of massive consumption. The evolution of the mobile technologies that use bluetooth, has generated the one developed of technical of attack to harm systems that use even this interface (bluetooth) its communication, this attacks can go from carrying out calls, to inject malicious code until stealing information. This papershow step by step two attack techniques as they are it the blueline and the bluebug for cellular telephones with communication bluetooth; and finally some recommendations are given for users of mobiles that use nets of local area. Palabras Claves: Bluetooth, Hacking, Ataques, Teléfonos Celulares, RF. Key Words: Bluetooth, Hacking, Attacks, Cellular Phones, RF.

1. INTRODUCCIÓN La tecnologíabluetooth tuvo sus primeros inicios en el año de 1994, donde Ericsson investigaba una interfaz que permitiera la interconexión inalámbrica entre dispositivos móviles y sus periféricos; el mercado objetivo era los celulares, palms, periféricos y computadores portátiles, es decir una interfaz que fuera de consumo masivo pero de bajo costo.

La investigación que desarrollaba Ericsson llamo la atenciónde diferentes compañías productoras de equipos que les interesaba esta interfaz de comunicación, fue así que en el año de 1998 se formo un grupo de investigación donde participaron empresa como IBM, INTEL, NOKIA y TOSHIBA creando el SIG (Special Interest Group). En 1999 el SIG aceptó a Microsoft, Lucent, 3COM y Motorola Y hoy día dicho grupo cuenta con más de 2000 miembros. Etimológicamente, lapalabra bluetooth viene del rey vikingo y Danés Harld Blâtand (Blâtand en danés significa: "blâ": piel oscura, y "tan": buena persona, los ingleses tradujeron como Harlord bluettoth), quien consiguió convertir al cristianismo a las tribus noruegas, suecas y danesas. La elección del nombre Bluetooth para denominar esta nueva tecnología se debe a que al igual que el rey danés logro unir diferentestribus con sus diferentes ideologías, el estándar bluetooth pretende interconectar diferentes dispositivos sin importar su fabricantes. El logo de bluetooth mezcla la representación de las Runas Nórdicas Agalas (H) y Berkana (B) en un mismo símbolo.

2. ESTÁNDAR BLUETOOTH Bluetooth es la especificación que define un estándar de comunicaciones inalámbricas para transmisión de datos y voz, entre...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas
  • Sistemas
  • Sistema
  • Sistemas
  • Sistemas
  • Sistemas
  • Sistemas
  • El sistema

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS