Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2014-15   2016-17



Trabajo Fin de Grado 2015-16
 Estudio de los mecanismos de seguridad implementados en sistemas con tecnología Bluetooth 4.0


Especialidades
Tecnologías de la Información


Tutor
OLIVARES MONTES, TERESA
RUIZ DELGADO, MARÍA CARMEN


Descripción y Objetivos

El nuevo estándar Bluetooth Low Energy (BLE) abre un amplio abanico de interesantes aplicaciones para desarrollar, ya que mejora el rendimiento con respecto al tradicional, tiene menor coste y mucho menor consumo energético. Además, tiene un gran valor añadido, todos los smart phones, tablets y computadores recientes del mercado lo llevan insertado. Por lo tanto la monitorización de espacios inteligentes, la gestión de objetos inteligentes, la localización indoor, y otros problemas relacionados con Internet de las cosas, se van a poder solucionar.

Pero, como toda tecnología inalámbrica mantiene el problema de la seguridad e integridad de los datos que transporta. Este nuevo estándar implementa de partida algunos mecanismos de seguridad. Este es el primer objetivo que queremos que cumpla el alumno que ralice este trabajo, que se familiarice con el estándar y con los mecanismos de seguridad que implementa. Después tendra que realizar un estudio profundo de los problemas de seguridad que siguen presente, de los posibles ataques y penetraciones en los dispositivos. Finalmente, se le planteará un caso de estudio con dispositivos reales que tendrá que resolver con éxito.



Metodología y Competencias

La metodología a desarrollar consiste en la realización de las siguientes fases:

Fase 1: Estudio del funcionamiento general de dispositivos que utilizan el estándar Bluetooth 4.0

Fase 2: Estudio de los mecanismos de seguridad implementados en Bluetooth 4.0.

Fase 3: Planteamientos de posibles problemas posibles relacionados con la seguridad. Descripción.

Fase 4: Realización de un caso práctico

  • Búsqueda de vulnerabilidades en el sistema.
  • Propuestas de solución a los problemas de vulnerabilidad encontrados.


Medios a utilizar

- Dispositios BLE reales

- Página web del estándar BLE:

https://www.bluetooth.com/what-is-bluetooth-technology/bluetooth-technology-basics/low-energy

- Artículos relacionados con la seguridad en BLE



Bibliografía

- Página web del estándar BLE:

https://www.bluetooth.com/what-is-bluetooth-technology/bluetooth-technology-basics/low-energy

- Artículos relacionados con la seguridad en BLE



Asignación
El Trabajo Fin de Grado ha sido a asignado a Don/Doña Santiago Mora Soler





 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2015-16
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página