64. Como se establecen las conexión Requerimiento de conexión Tras haberse completado el procedimiento de búsqueda ya se está listo para establecer una conexión LMP. En primer lugar el dispositivo emisor envía la primitiva LMP_host_connection_req. Aceptación/rechazo Procedimientos para paridad, autentificación y encriptación Configuración completa El dispositivo receptor recibe el mensaje y obtiene información sobre la conexión que se va abrir. Este dispositivo remoto puede aceptar o rechazar esa petición de conexión mediante una primitiva Ahora ambos lados de la comunicación se intercambian datos sobre paridad, autentificación y encriptación para conocerse mutuamente. Una vez establecidos todas las configuraciones necesarias, los dos dispositivos se mandan LMP_setup_complete. Después de esto, se procederá a la transmisión de los paquetes de los diferentes canales lógicos que emplea LMP. Bluetooth
65. Como se establecen las comunicaciones Modo pasivo Solicitud: Paginación: Descubrimiento del servicio del punto de acceso Utilización de la red Emparejamiento mediante el PIN (seguridad) Creación de un canal con el punto de acceso
76. L2CAP debe soportar Multiplexación de protocolos, debido a que el protocolo de banda base es incapaz de distinguir a los protocolos de orden superior. Multiplexación de protocolos Banda Base LMP L2CAP Voz ACL SCO SDP RFCOMM TCS Audio
77. L2CAP sigue un modelo de comunicación basado en canales. Un canal representa un flujo de datos entre entidades L2CAP en dispositivos remotos. Los canales pueden o no ser orientados a la conexión. Formato Establecimiento de canales L2CAP Especifica la longitud de datos en bytes Identificador de canal Contendrá los datos recibidos y enviados a la capa red
89. ………………………………… ………………………………… ………………………………… ………………………………… Buscando Servicios… SDP proporciona un mecanismo que permite a las aplicaciones descubrir cuales son los servicios disponibles en su entorno y determinar las propiedades específicas de éstos. Los servicios disponibles cambian continuamente debido al dinamismo existente en el entorno Un servidor SDP estructura los servicios en registros y mantiene una lista de apuntadores (Service Record Handle) a cada uno de ellos. Service Discovery Protocol (SDP)
125. Perfil de redes de áreas personal (PAN) El perfil PAN describe cómo dos o más dispositivos con tecnología Bluetooth pueden formar una red ad hoc y cómo ese mismo mecanismo permite acceder a la red de forma remota a través de un punto de acceso. Productos de lo utilizan: · Teléfono móvil · PC · Portátil Situaciones de uso: Un buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC "maestro" o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC "maestro".
126. Perfil de aplicación de descubrimiento de servicio (SDAP) El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. Productos de lo utilizan: · PC · Portátil · Teléfono móvil · PDA · Impresora/fax · Auricular Situaciones de uso: El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. El perfil describe varios enfoques de la gestión del descubrimiento de dispositivos mediante búsqueda, detección de búsqueda y descubrimiento de servicios, con SDP.
127. Perfil de puerto de serie (SPP) El perfil SPP describe cómo configurar puertos de serie y conectar dos dispositivos con tecnología Bluetooth . Productos de lo utilizan: · PC · Portátil Situaciones de uso: Una situación típica sería usar dos dispositivos, como dos PC o dos portátiles, como puertos de serie virtuales y después conectar los dos dispositivos mediante tecnología Bluetooth.
Encontrarás Bluetooth en muchos de los nuevos teléfonos móviles, ordenadores de mano, los portátiles, las impresoras, los organizadores de mano, así como en todo tipo de productos.
Como en cualquier otro tipo de comunicación vía radio, el aspecto de la seguridad es un tema delicado que genera muy diversas opiniones. A continuación se comentarán los fundamentos de la seguridad en Bluetooth en lo referente a las capas bajas de esta tecnología. El Perfil de Acceso Genérico Bluetooth , que es un marco en el cual se centran todos los demás perfiles, define tres modos de seguridad: En el modo 1 no se iniciará ningún proceso de seguridad. En el modo de seguridad 2 el dispositivo Bluetooth inicia el procedimiento de seguridad después de que el canal haya sido establecido (capas altas de la pila de protocolos). En el modo de seguridad 3 el dispositivo Bluetooth inicia el procedimiento de seguridad antes de que el canal haya sido establecido (capas bajas de la pila de protocolos). El fabricante de cada producto determina el modo de seguridad del mismo. Los dispositivos y los servicios cuentan con distintos niveles de seguridad. Los niveles para los dispositivos son dos: "dispositivo de confianza" y "dispositivo poco fiable". Un dispositivo de confianza es un dispositivo que ya ha sido emparejado con uno de sus dispositivos, y que tiene acceso sin restricción a todos los servicios. Tecnología Bluetooth (3): La Seguridad Además, existen dos posibilidades en el acceso de dispositivos a diferentes servicios: Dispositivos de confianza Dispositivos de no confianza Los primeros tienen acceso sin restricción a todos los servicios, mientras que los segundos tienen acceso limitado. Los servicios también pueden ser catalogados en tres niveles de seguridad: Servicios abiertos, a los cuales puede acceder cualquier dispositivo. Servicios que requieren sólo autenticación, a los cuales puede acceder cualquier dispositivo que se haya autenticado, puesto que habrá demostrado que comparte una clave de enlace con el proveedor del servicio. Servicios que requieren autenticación y autorización, a los cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así estarán marcados en la base de datos del servidor). Para conseguir seguridad, tanto en el acceso a otros dispositivos Bluetooth como en la transmisión de la información entre ellos, es necesario un complejo entramado de seguridad que afiance estos dos aspectos.
Es vulnerable al
Redes de computadoras - Bluetooth
Redes de computadoras - Bluetooth
Redes de computadoras - Bluetooth
Existen 2 estados principales: Standby y conexión, Existen estados adicionales que implementan procedimientos particulares