|
Preguntas |
|
TECNOLOGÍAS INALÁMBRICAS - REDES ELIANA
BEROES
1.- ¿Qué son Tecnologías Inalámbricas?
R.- Es
una nueva forma de conectar ordenadores en red sin las limitaciones y costes tradicionales
de una red cableada
2.- ¿Que se necesita para realizar una conexión de una red inalámbrica?
R.- Se necesita:
Un enrutador de banda ancha TrueMobile 2300
Una tarjeta de red de PC
Una conexión a Internet banda ancha o una red
de área local (LAN)existente
3.- ¿ Cuales son los Tipos de Redes Inalámbricas
según su alcance geográfico?
R.- WAN (Wide Area Network), LAN (Local Area Network) y PAN (Personal Area Network).
http://www.dimensis.com/article122.html
4.- ¿como funcionan las Tecnologías Inalámbricas?
R.-
funciona casi del mismo modo que lo hacen los teléfonos móviles: se utilizan
ondas de aire, en vez de cables, para llevar los datos de un punto a otro.
5.- ¿Qué es una Red
Inalámbrica WAN?
R.- Es una red de computadores que abarca una área geográfica relativamente extensa, típicamente permiten a múltiples organismos como oficinas de gobierno, universidades y otras instituciones conectarse en una misma red.
http://www.dimensis.com/article122.html
HISTORIA DEL BLUETOOTH Y QUÉ ES EL
BLUETOOTH ALEXANDRA RAMÍREZ
1.- ¿De
donde surge el nombre de Blåtand que
posteriormente se interpretó como Bluetooth?
R.- Gorm El Viejo fue un rey vikingo que sobre
el siglo X dominaba una gran zona de tierra en Dinamarca. Tuvo un hijo con su
mujer, Thyre. Este chavalín se llamó Harald. Con ese padre, lógicamente, pues
también terminó siendo vikingo y rey, pues raro hubiera sido que se hubiese
convertido en bardo o herrero, aunque curiosamente este fue el primer caso de
conocido de un rey escandinavo que traspasaba el poder a su hijo… porque antes
se liaban a hachazos para ver quien se quedaba con el trono. El concepto de
sucesión arraigó: el linaje de la actual reina de Dinamarca, Margarita II, se
remonta hasta el propio Gorm. Pronto el nombre de Harald fue conocido en toda
Escandinavia, al que la gente llamó Blåtand, derivado de la palabra
"blå", que significa piel oscura (Harald era todo lo contrario del
prototipo de hombre nórdico, de tez morena y cabello oscuro. Como si fuera
español, vamos) y la palabra "tand", que significa gran hombre.
Posteriormente Blåtand se tradujo o interpretó en inglés como Bluetooth,
también quizás a que probablemente padeció un mal relacionado con la
eritroblastosis fetal, que hubiera hecho que alguno de sus dientes adquiriese
una tonalidad azulada. Harald, con el tiempo, fue un importante personaje del
norte de Europa, se convirtió al cristianismo, conquistó toda Dinamarca y
Noruega y convirtió a los daneses en un pueblo cristiano. En memoria de Harald,
La compañía Ericsson creadora e impulsora de la tecnología Bluetooth. levantó
en septiembre de 1999 una nueva piedra en su homenaje delante de su sede en
Lund, Suecia.
http://motos.autocity.com/reportajes/Cascos-Bluetooth/01-2006/index_historiabluetooth.html?cod=
2.-
¿Qué es Bluetooth?
Bluetooth no es
ni más ni menos que una tecnología que utiliza, para lograr una comunicación e
intercambiar información, las radiofrecuencias. Pero se caracteriza y
diferencia de las demás tecnologías inalámbricas (wireless por ejemplo), por
ser de alcance reducido y por consumir poca energía, perteneciendo a una nueva
clase de redes denominadas PAN (Personal Area Network o Redes Personales).
http://www.ayvevos.com/foros/archive/index.php/t-2319.html
3.- ¿Qué
compañía inicio esta tecnología y con equipos pueden llegar a formar redes?
Es una tecnología desarrollada por Ericsson en
1994, que hace factible la conectividad inalámbrica entre dispositivos a corta
distancia, éstos pueden llegar a formar redes con diversos equipos de
comunicación: computadoras móviles, radiolocalizadores, teléfonos celulares,
PDAs, e, inclusive, electrodomésticos.
El estándar Bluetooth se compone de dos capítulos, uno de ellos
describe las especificaciones técnicas principales, mientras que el otro define
perfiles específicos para aplicaciones, estos últimos aseguran la
interoperabilidad de dispositivos Bluetooth entre fabricantes. Algunos de estos
perfiles son el de acceso genérico, identificación de servicio, puerto serial,
acceso a LAN
sincronización y el de dispositivo de información móvil (MIDP).
http://www.enterate.unam.mx/Articulos/2004/octubre/bluetooth.htm
4.- ¿En el año 1997 con cuáles fabricantes se estableció
relaciones de dispositivos móviles?
Para conseguir un
número suficiente de usuarios potenciales y promocionar un único estándar
mundial, Ericsson estableció relaciones con otros fabricantes de dispositivos
móviles en 1997, y a principios del siguiente año se constituyó el SIG
(Bluetooth Special Interest Group). Este grupo de interés especial Bluetooth
estaba formado por Nokia, IBM, Toshiba, Intel y por supuesto Ericsson. Este
nuevo concepto de comunicación recibió una excelente acogida y rápidamente se
fueron uniendo nuevos miembros al SIG, como las compañías 3Com, Compaq, Dell,
Motorola, Lucent Technologies y la recientemente adquirida por Intel, Xircom
entre otras.
http://www.tiramillas.net/videojuegos/guiautil/bluetooth/definicion.html
5.- ¿Qué es Bluetooth SIG?
El Bluetooth SIG
(Special Interest Group, http://www.bluetooth.com/) es un grupo de compañías
trabajando juntas para promover y definir la especificación Bluetooth.
Bluetooth SIG fue fundado en Febrero de 1998 por las siguientes compañías:
Ericsson, Intel, IBM, Toshiba y Nokia. En Mayo de 1998, se anuncia públicamente
el Bluetooh SIG y se invita a otras compañías para que se unan a éste. Fue en
julio de 1999 cuando el SIG publica la versión 1.0 de la especificación de
Bluetooth. En diciembre de 1999, se unen otras compañías tales como Microsoft,
Lucent, 3com y Motorola.
http://biblioteca.dgsca.unam.mx/boletines/msg00024.html
APLICACIONES Y REQUISITOS DEL BLUETOOTH GABRIELA MUÑOZ
1.-¿ Explique el uso de
dispositivos Blip?
R: Ericsson, compañía creadora del movimiento
Bluetooth, ha lanzado un nuevo concepto para empujar la utilización de
dispositivos de ésta tecnología en la calle, como manera de fomentar su uso
para fines comerciales y alimentar su desarrollo. La unidad Blip, que contiene
un pequeño sistema corriendo una versión especial de Linux, permite montar
aplicaciones interactivas de entretenimiento e información en establecimientos
comerciales y lugares públicos.
http://www.ldc.usb.ve/~figueira/cursos/redes2/em01/EXPO-em01/Bluetooth/aplicaciones.htm
2. - ¿ De que se
tratan las aplicaciones Bluedraker?
Bajo el nombre
BlueDraker, estas aplicaciones van a permitir a los usuarios acceder mediante
Linux a la tecnología Bluetooth. En otras palabras, permitirán que un usuario
escriba sobre Linux y pueda proceder al transporte del trabajo en cuestión por
medio de la tecnología Bluetooth.
http://www.idg.es/pcworld/articulo.asp?idart=112918
3. -¿ Explique las
aplicaciones con Java en la tecnología Bluetooth?
R: La
integración de Bluetooth con otras herramientas, como lo es Java 2 Platform
Micro Edition (J2PME), abre una ventana inmensa de posibilidades para la
creación de aplicaciones que pueden ser hechas más a la medida de los usuarios.
El desarrollo
de aplicaciones bajo la especificación de Java JSR 82 con J2ME permite el
acceso y control sobre dispositivos que soporten Bluetooth, además de la
configuración J2EM conocida como Connected Limited Device Configuration (CLDC).
Las
interfaces generadas para las aplicaciones a través de Java (APIs Application
Programming Interfaces) son conocidas como Midlest que, entre otras cosas,
posibilitan el registro y descubrimiento de servicios, descubrimiento de
dispositivos, establecimiento de canales de comunicación, además de envío y
recepción de datos (no incluyen voz.
Las aplicaciones de Java para Bluetooth utilizan dos
paquetes esenciales:
-javax.bluetooth, que conforma las especificaciones
básicas.
- javax.obex, a través del cual se realiza el intercambio
de objetos (transferencia de datos) entre dispositivos.
Para la programación de una API, se deben contemplar cinco
funciones principales, basadas en la operación del protocolo Bluetooth:
1.
Inicializar los parámetros de comunicación como son la velocidad de
transmisión, el puerto de comunicación y el establecimiento del modo de descubrimiento
de dispositivos.
2. Establecer la definición de los dispositivos para
etiquetarlos como locales o remotos.
3. Llevar a cabo el descubrimiento de los dispositivos en
la red.
4. Realizar el registro y descubrimiento de los servicios
disponibles en la red.
5. Comunicación.
http://www.enterate.unam.mx/Articulos/2004/octubre/bluetooth.htm
4. -¿Cómo funciona
el mando a distancia bluetooht de largo alcance media pad?
El MediaPad funciona como teclado numérico,
calculadora o mando a distancia para PC. Se puede usar para controlar los
medios en el ordenador desde cualquier punto de la habitación.
5. -¿Explique que
permite las aplicaciones WAP vía bluetooth y de un ejemplo de una aplicación?
La tecnología WAP vía
Bluetooth permite que el usuario se conecte a dispositivos próximos e interactúe
con los mismos. Así, surge un campo enteramente nuevo de aplicaciones posibles.
Ejemplo de estas aplicaciones:
Con un teléfono que
utilice WAP vía Bluetooth, es posible establecer contacto con un "punto de
acceso a informaciones" que suministre datos y noticias relevantes para el
ambiente en que se encuentra el usuario. Por ejemplo, un aeropuerto, un centro
comercial o un museo. Este punto de acceso también puede servir para acceder a
servicios WAP generales de Internet.
Otra aplicación podría ser el uso de un teléfono con servicio WAP vía Bluetooth
como control remoto interactivo. El usuario controla un dispositivo Bluetooth,
navegando por las páginas WAP del dispositivo, las cuales contienen enlaces
especiales que activan las funciones del dispositivo. Eso ofrece posibilidades
ilimitadas, como por ejemplo la utilización del teléfono como interruptor de
luz o llave de la puerta, o incluso para controlar el sistema de alarma
doméstico.
http://www.latinoamerica.nokia.com/lta_es/phones/technologies/wap/wap_over_bluetooth/index.htm
SEGURIDAD - REFERENCIAS DEL BLUETOOTH MIRLENA MALAVE
1.- ¿Cuáles son los fundamentos
de seguridad en Bluetooth?
El Perfil de Acceso Genérico Bluetooth, define tres modos de seguridad:
·
Modo de seguridad 1: No seguro. En el modo 1 no se iniciará ningún proceso de seguridad.
·
Modo de seguridad 2: Seguridad impuesta a nivel de servicio. El dispositivo Bluetooth inicia el procedimiento de
seguridad después de que el canal haya sido establecido (capas altas de la pila
de protocolos).
· Modo de seguridad 3: Seguridad impuesta a nivel de enlace. El
dispositivo Bluetooth inicia el procedimiento de seguridad antes de que el
canal haya sido establecido (capas bajas de la pila de protocolos).
Además,
existen dos posibilidades en el acceso de dispositivos a diferentes servicios:
·
Dispositivos de confianza, tienen acceso sin
restricción a todos los servicios,
·
Dispositivos de no
confianza , tienen
acceso limitado
Los
servicios también pueden ser catalogados en tres niveles de seguridad:
·
Servicios abiertos, a los cuales puede acceder cualquier dispositivo.
·
Servicios que requieren
sólo autenticación, a los cuales puede
acceder cualquier dispositivo que se haya autenticado, puesto que habrá
demostrado que comparte una clave de enlace con el proveedor del servicio.
·
Servicios que requieren
autenticación y autorización, a los
cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así
estarán marcados en la base de datos del servidor).
http://revista.robotiker.com/articulos/articulo33/pagina1.jsp
2.- ¿Podría nombrar y describir algunos de los Términos de
la jerga de ataque del Bluetooth?
Bluejacking: envío de mensajes de texto no solicitados
Bluesnarfing: robo de información
Bluebugging: robo de comandos de teléfono móvil
War-nibbling: ir en coche buscando señales Bluetooth para atacarlas
https://www.microsoft.com/latam/athome/security/online/bluetooth_mobile.mspx
3.- ¿Qué nuevas amenazas
debemos esperarnos que nos obliguen a adoptar nuevos enfoques de seguridad?
Virus: Actualmente, hablar de
virus para telefonía móvil es hablar del recientemente aparecido gusano Cabir
del grupo 29a . Este gusano, aunque no dista de ser una mera demostración de
concepto, y a pesar de que no explota ninguna vulnerabilidad en los teléfonos
dotados de sistema operativo Symbian, constituye en sí mismo una prueba
suficiente de que todos estos "cacharros" que comienzan a aferrarse a
nuestras vidas, abrirán nuevas y por otra parte excitantes vías de explotación
e infección, con las lógicas consecuencias que supondrá esto para todas las
empresas de seguridad que actualmente no cuentan ni tan siquiera con este hecho
a la hora de plantearse mejoras o nuevas incorporaciones a sus próximos
servicios.
Spam: Las nuevas y futuras
vulnerabilidades descubiertas en este y otros protocolos de comunicación de los
distintos terminales móviles, plantean la posibilidad de lanzar otras formas de
spam a las que estamos menos habituados. ¿Cómo reaccionaria usted si recibiera
en su teléfono móvil mensajes publicitarios no solicitados mientras camina por
su ciudad o espera la llegada del metro?. Dependiendo de la normativa de cada
país al respecto, es posible que incluso esta práctica sea de uso común en los
próximos años, aprovechando o no alguno de estos problemas de implementación o
de diseño.
Troyanos: Es curioso cómo todas
las amenazas a las que nos tienen acostumbrados hoy en día los ordenadores se
van haciendo extensibles al resto de campos. Y los troyanos o aplicaciones que
se instalan sin nuestro consentimiento y que facilitan la manipulación de
nuestros dispositivos no son una excepción. Una vez más, afectando a la
plataforma symbian, continúan apareciendo nuevos desarrollos con el objetivo de
realizar acciones perjudiciales para el usuario. El troyano inyectado en el
juego Mosquito 2.0 es un claro ejemplo, actuando a modo de dialer marcando números de teléfono a servicios de
pago, con el consiguiente daño económico en la factura telefónica.
Otras amenazas: No podemos terminar
estas líneas, sin mencionar los nuevos teléfonos móviles que acaban de salir al
mercado nipón. Estos dispositivos, cuentan entre sus numerosas funcionalidades
con aplicaciones de tarjeta de crédito y monedero electrónico que supuestamente
permiten pagar en más de 9000 tiendas, o realizar la compra de billetes de
avión, así como actuar a modo de billete en el sistema de metro. Sin ninguna
duda serán objeto de investigación por parte de cualesquiera personas
interesadas en obtener algún tipo de beneficio de estas nuevas capacidades,
bien sea económico (carders o falsificadores de tarjetas de crédito) o más bien
intelectual y/o profesional como el desarrollado por los en ocasiones
desprestigiados "hackers".
4.- ¿Podría detallar algunas
practicas recomendables para aumentar la seguridad de cualquier usuario de la
tecnología de Bluetooth?
En primer lugar se recomienda realizar el
“apareamiento”, pairing en inglés, en un lugar privado y no en sitios públicos.
En segundo lugar, utilizar un PIN alfanumérico de 8 caracteres como mínimo. Por
último, si su equipo es “des-apareado” (unpaired) mientras está en algún lugar
público, se aconseja esperar hasta que esté en un lugar privado para volver a
“aparearlo”.
http://www.virusprot.com/Nt240661.html
5.- ¿Cuándo y quiénes fundaron el SIG?
Este grupo se fundó en febrero de 1998
por estos promotores:
-
Ericsson Mobile Communications AB.
-
Intel
Corporation.
-
IBM Corporation.
- Toshiba Corporation.
- Nokia
Mobile Phones.
http://es.wikipedia.org/wiki/Bluetooth#El_SIG_de_Bluetooth
6.- ¿Qué significa EDR?
Enhanced Data Rate
http://www.pc-news.com/detalle.asp?sid=&id=4&Ida=1564
7.- ¿Por qué según el organismo Bluetooth SIG,
la combinación de tecnologías, funcionalidades e interfaces de usuario de cada
una de las tecnologías mejorará la experiencia del usuario de tecnologías
inalámbricas?
Porque los desarrolladores han dejado de centrarse en una única tecnología por producto y están desarrollando soluciones inalámbricas combinadas. Prueba de ello son algunas de las 4.000 empresas que forman parte del Bluetooth SIG, y que se encuentran trabajando también en otras tecnologías inalámbricas.
http://www.canariaswireless.net/modules.php?name=News&file=article&sid=797