0% encontró este documento útil (0 votos)
59 vistas3 páginas

Cómo funciona Bluetooth y su seguridad

Bluetooth funciona estableciendo redes inalámbricas (piconets) entre dispositivos dentro de un rango de 10 metros. Cada piconet salta entre frecuencias para evitar interferencias con otros piconets. Así, varios dispositivos Bluetooth como un teléfono, computadora y sistema de entretenimiento en una sala pueden comunicarse de forma independiente a través de sus propios piconets. Bluetooth ofrece varios modos de seguridad para proteger la transmisión de datos no autorizada entre dispositivos.

Cargado por

jose mejia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas3 páginas

Cómo funciona Bluetooth y su seguridad

Bluetooth funciona estableciendo redes inalámbricas (piconets) entre dispositivos dentro de un rango de 10 metros. Cada piconet salta entre frecuencias para evitar interferencias con otros piconets. Así, varios dispositivos Bluetooth como un teléfono, computadora y sistema de entretenimiento en una sala pueden comunicarse de forma independiente a través de sus propios piconets. Bluetooth ofrece varios modos de seguridad para proteger la transmisión de datos no autorizada entre dispositivos.

Cargado por

jose mejia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Cómo funciona Bluetooth

Una conexión Bluetooth es inalámbrica y automática; Bluetooth elimina la necesidad de


intervención del usuario y mantener la potencia de transmisión extremadamente baja para
ahorrar energía de la batería. Bluetooth es esencialmente un estándar de red que funciona en
dos niveles:

 Proporciona un acuerdo a nivel físico


 Proporciona un acuerdo a nivel de protocolo

Las redes Bluetooth transmiten datos a través de ondas de radio de baja potencia. Se
comunica en una frecuencia de 2,45 gigahercios (en realidad, entre 2.402 GHz y
2.480 GHz, para ser exactos). La baja potencia limita el alcance de un dispositivo
Bluetooth a unos 10 metros (32 pies), reduciendo las posibilidades de interferencia
entre su sistema informático y su teléfono o televisor portátil. Bluetooth puede conectar
hasta ocho dispositivos simultáneamente. Con todos esos dispositivos en el mismo
radio de 10 metros (32 pies).

Cuando los dispositivos con capacidad Bluetooth están dentro del alcance uno del otro, se
lleva a cabo una conversación electrónica para determinar si tienen datos para compartir o si
uno necesita controlar el otro. El usuario no tiene que presionar un botón o dar un comando,
la conversación electrónica ocurre automáticamente. Una vez que se ha producido la
conversación, los dispositivos, ya sean parte de un sistema informático o estéreo, forman una
red. Cuando se establece un piconet(una red de área personal) los miembros saltan
aleatoriamente las frecuencias al unísono para que se mantenga en contacto entre sí y eviten
otros piconets que puedan estar operando en la misma habitación.

Piconets Bluetooth

Digamos que tienes una sala de estar moderna típica con cosas típicas modernas dentro. Hay
un sistema de entretenimiento con un estéreo, un reproductor de DVD , un receptor de TV vía
satélite y un televisor ; También hay un teléfono inalámbrico y una computadora personal .
Cada uno de estos sistemas utiliza Bluetooth y cada uno forma su propia piconet para hablar
entre la unidad principal y el periférico.

El teléfono inalámbrico tiene un transmisor Bluetooth en la base y otro en el auricular. El


fabricante ha programado cada unidad con una dirección que cae en un rango de direcciones
que ha establecido para un tipo particular de dispositivo. Cuando la base se enciende por
primera vez, envía señales de radio que solicitan una respuesta de cualquier unidad con una
dirección en un rango particular. Dado que el teléfono tiene una dirección en el rango,
responde, y una pequeña red se forma Ahora, incluso si uno de estos dispositivos debería
recibir una señal de otro sistema, la ignorará ya que no es desde dentro de la red. La
computadora y el sistema de entretenimiento pasan por rutinas similares, estableciendo redes
entre direcciones en rangos establecidos por los fabricantes. Una vez establecidas las redes,
los sistemas comienzan a hablar entre sí. Cada piconet salta aleatoriamente a través de las
frecuencias disponibles, por lo que todas las piconets están completamente separadas unas de
otras.

Ahora la sala de estar tiene tres redes separadas establecidas, cada una de ellas compuesta
por dispositivos que conocen la dirección de los transmisores que deben escuchar y la
dirección de los receptores con los que deben hablar. Dado que cada red está cambiando la
frecuencia de su funcionamiento miles de veces por segundo, es poco probable que dos redes
estén en la misma frecuencia al mismo tiempo. Si resulta que lo son, entonces la confusión
resultante solo cubrirá una pequeña fracción de segundo, y el software diseñado para corregir
tales errores elimina la información confusa y continúa con el negocio de la red.

SEGURIDAD BLUETOOTH
Los dispositivos pueden capturar fácilmente las ondas de radio del aire, por lo que las
personas que envían información confidencial a través de una conexión inalámbrica
deben tomar precauciones para asegurarse de que esas señales no sean interceptadas.
Con Bluetooth, la naturaleza automática de la conexión, que es un gran beneficio en
términos de tiempo y esfuerzo, también es un beneficio para las personas que buscan
enviarle datos sin su permiso. Bluetooth ofrece varios modos de seguridad, y los
fabricantes de dispositivos determinan qué modo incluir en un gadget habilitado para
Bluetooth. En casi todos los casos, los usuarios de Bluetooth pueden establecer
"dispositivos de confianza" que pueden intercambiar datos sin pedir permiso. Cuando
cualquier otro dispositivo intenta establecer una conexión con el gadget del usuario, el
usuario tiene que decidir permitirlo. La seguridad de nivel de servicio y seguridad a
nivel de dispositivo trabajen juntos para proteger los dispositivos Bluetooth de la
transmisión de datos no autorizada. Los métodos de seguridad incluyen
procedimientos de autorización e identificación que limitan el uso de los servicios
Bluetooth para el usuario registrado y requieren que los usuarios tomen una decisión
consciente para abrir un archivo o aceptar una transferencia de datos. Mientras estas
medidas estén habilitadas en el teléfono del usuario u otro dispositivo, el acceso no
autorizado es poco probable. Un usuario también puede simplemente cambiar su
modo Bluetooth a "no detectable" y evitar la conexión con otros dispositivos Bluetooth
por completo. Si un usuario utiliza la red Bluetooth principalmente para sincronizar
dispositivos en el hogar, esta podría ser una buena manera de evitar cualquier
posibilidad de violación de la seguridad mientras está en público.
Otros problemas como "bluejacking", "bluebugging" y "Car Whisperer" se han
convertido en problemas de seguridad específicos de Bluetooth.

 El bluejacking implica que los usuarios de Bluetooth envíen una tarjeta de


visita (solo un mensaje de texto, en realidad) a otros usuarios de Bluetooth
dentro de un radio de 10 metros (32 pies). Si el usuario no se da cuenta de cuál
es el mensaje, puede permitir que el contacto se agregue a su libreta de
direcciones, y el contacto puede enviarle mensajes que podrían abrirse
automáticamente porque provienen de un contacto conocido.
 Bluebugging es más un problema, ya que permite a los piratas informáticos
acceder de forma remota al teléfono de un usuario y usar sus funciones, como
realizar llamadas y enviar mensajes de texto, y el usuario no se da cuenta de
que está sucediendo
 El coche que susurra es una pieza de software que permite a los piratas
informáticos enviar y recibir audio de un estéreo para automóvil con Bluetooth.
Estas vulnerabilidades son un resultado inevitable de la innovación tecnológica, y los
fabricantes de dispositivos están lanzando actualizaciones de firmware que resuelven
los nuevos problemas a medida que surgen.

También podría gustarte