Preguntas

 

 

 

 

TECNOLOGÍAS INALÁMBRICAS - REDES                                            ELIANA BEROES

 

1.-  ¿Qué son Tecnologías Inalámbricas?

R.-  Es una nueva forma de conectar ordenadores en red sin las limitaciones y costes tradicionales de una red cableada

http://www1.euro.dell.com/content/topics/global.aspx/solutions/truemobile?c=es&cs=esdhs1&l=es&s=dhs&~tab=2

 

 

2.-  ¿Que se necesita para realizar una  conexión de una red inalámbrica?

R.- Se necesita:

Un enrutador de banda ancha TrueMobile 2300

Una tarjeta de red de PC

Una conexión a Internet banda ancha o una red de área local (LAN)existente

http://www1.euro.dell.com/content/topics/global.aspx/solutions/truemobile?c=es&cs=esdhs1&l=es&s=dhs&~tab=3

 

 

3.-  ¿ Cuales son los Tipos de Redes Inalámbricas según su alcance geográfico?

R.-  WAN (Wide Area Network), LAN (Local Area Network) y PAN  (Personal Area Network).

http://www.dimensis.com/article122.html

 

 

4.-  ¿como funcionan las Tecnologías Inalámbricas?

R.- funciona casi del mismo modo que lo hacen los teléfonos móviles: se utilizan ondas de aire, en vez de cables, para llevar los datos de un punto a otro.

 

 

5.- ¿Qué es una Red Inalámbrica WAN?

R.- Es una red de computadores que abarca una área geográfica relativamente extensa, típicamente permiten a múltiples organismos como oficinas de gobierno, universidades y otras instituciones conectarse en una misma red.

http://www.dimensis.com/article122.html

 

 

 

HISTORIA DEL BLUETOOTH Y QUÉ ES EL BLUETOOTH          ALEXANDRA RAMÍREZ

 

1.-  ¿De donde surge el nombre de Blåtand que posteriormente se interpretó como Bluetooth?

R.-  Gorm El Viejo fue un rey vikingo que sobre el siglo X dominaba una gran zona de tierra en Dinamarca. Tuvo un hijo con su mujer, Thyre. Este chavalín se llamó Harald. Con ese padre, lógicamente, pues también terminó siendo vikingo y rey, pues raro hubiera sido que se hubiese convertido en bardo o herrero, aunque curiosamente este fue el primer caso de conocido de un rey escandinavo que traspasaba el poder a su hijo… porque antes se liaban a hachazos para ver quien se quedaba con el trono. El concepto de sucesión arraigó: el linaje de la actual reina de Dinamarca, Margarita II, se remonta hasta el propio Gorm. Pronto el nombre de Harald fue conocido en toda Escandinavia, al que la gente llamó Blåtand, derivado de la palabra "blå", que significa piel oscura (Harald era todo lo contrario del prototipo de hombre nórdico, de tez morena y cabello oscuro. Como si fuera español, vamos) y la palabra "tand", que significa gran hombre. Posteriormente Blåtand se tradujo o interpretó en inglés como Bluetooth, también quizás a que probablemente padeció un mal relacionado con la eritroblastosis fetal, que hubiera hecho que alguno de sus dientes adquiriese una tonalidad azulada. Harald, con el tiempo, fue un importante personaje del norte de Europa, se convirtió al cristianismo, conquistó toda Dinamarca y Noruega y convirtió a los daneses en un pueblo cristiano. En memoria de Harald, La compañía Ericsson creadora e impulsora de la tecnología Bluetooth. levantó en septiembre de 1999 una nueva piedra en su homenaje delante de su sede en Lund, Suecia.

http://motos.autocity.com/reportajes/Cascos-Bluetooth/01-2006/index_historiabluetooth.html?cod=

 

 

2.-  ¿Qué es Bluetooth?

Bluetooth no es ni más ni menos que una tecnología que utiliza, para lograr una comunicación e intercambiar información, las radiofrecuencias. Pero se caracteriza y diferencia de las demás tecnologías inalámbricas (wireless por ejemplo), por ser de alcance reducido y por consumir poca energía, perteneciendo a una nueva clase de redes denominadas PAN (Personal Area Network o Redes Personales).

http://www.ayvevos.com/foros/archive/index.php/t-2319.html

 

 

3.-  ¿Qué compañía inicio esta tecnología y con equipos pueden llegar a formar redes?

Es una tecnología desarrollada por Ericsson en 1994, que hace factible la conectividad inalámbrica entre dispositivos a corta distancia, éstos pueden llegar a formar redes con diversos equipos de comunicación: computadoras móviles, radiolocalizadores, teléfonos celulares, PDAs, e, inclusive, electrodomésticos.

El estándar Bluetooth se compone de dos capítulos, uno de ellos describe las especificaciones técnicas principales, mientras que el otro define perfiles específicos para aplicaciones, estos últimos aseguran la interoperabilidad de dispositivos Bluetooth entre fabricantes. Algunos de estos perfiles son el de acceso genérico, identificación de servicio, puerto serial, acceso a LAN sincronización y el de dispositivo de información móvil (MIDP).

http://www.enterate.unam.mx/Articulos/2004/octubre/bluetooth.htm

 

 

4.-  ¿En el año 1997 con cuáles fabricantes se estableció relaciones de dispositivos móviles?

Para conseguir un número suficiente de usuarios potenciales y promocionar un único estándar mundial, Ericsson estableció relaciones con otros fabricantes de dispositivos móviles en 1997, y a principios del siguiente año se constituyó el SIG (Bluetooth Special Interest Group). Este grupo de interés especial Bluetooth estaba formado por Nokia, IBM, Toshiba, Intel y por supuesto Ericsson. Este nuevo concepto de comunicación recibió una excelente acogida y rápidamente se fueron uniendo nuevos miembros al SIG, como las compañías 3Com, Compaq, Dell, Motorola, Lucent Technologies y la recientemente adquirida por Intel, Xircom entre otras.

http://www.tiramillas.net/videojuegos/guiautil/bluetooth/definicion.html

 

 

5.- ¿Qué es Bluetooth SIG?

El Bluetooth SIG (Special Interest Group, http://www.bluetooth.com/) es un grupo de compañías trabajando juntas para promover y definir la especificación Bluetooth. Bluetooth SIG fue fundado en Febrero de 1998 por las siguientes compañías: Ericsson, Intel, IBM, Toshiba y Nokia. En Mayo de 1998, se anuncia públicamente el Bluetooh SIG y se invita a otras compañías para que se unan a éste. Fue en julio de 1999 cuando el SIG publica la versión 1.0 de la especificación de Bluetooth. En diciembre de 1999, se unen otras compañías tales como Microsoft, Lucent, 3com y Motorola.

http://biblioteca.dgsca.unam.mx/boletines/msg00024.html

 

 

 

 

APLICACIONES Y REQUISITOS DEL BLUETOOTH                   GABRIELA MUÑOZ

 

1.-¿ Explique el uso de dispositivos Blip?

R: Ericsson, compañía creadora del movimiento Bluetooth, ha lanzado un nuevo concepto para empujar la utilización de dispositivos de ésta tecnología en la calle, como manera de fomentar su uso para fines comerciales y alimentar su desarrollo. La unidad Blip, que contiene un pequeño sistema corriendo una versión especial de Linux, permite montar aplicaciones interactivas de entretenimiento e información en establecimientos comerciales y lugares públicos.

http://www.ldc.usb.ve/~figueira/cursos/redes2/em01/EXPO-em01/Bluetooth/aplicaciones.htm

 

 

2. - ¿ De que se tratan las aplicaciones Bluedraker?

Bajo el nombre BlueDraker, estas aplicaciones van a permitir a los usuarios acceder mediante Linux a la tecnología Bluetooth. En otras palabras, permitirán que un usuario escriba sobre Linux y pueda proceder al transporte del trabajo en cuestión por medio de la tecnología Bluetooth.

http://www.idg.es/pcworld/articulo.asp?idart=112918

 

 

3. -¿ Explique las aplicaciones con Java en la tecnología Bluetooth?

R: La integración de Bluetooth con otras herramientas, como lo es Java 2 Platform Micro Edition (J2PME), abre una ventana inmensa de posibilidades para la creación de aplicaciones que pueden ser hechas más a la medida de los usuarios.

El desarrollo de aplicaciones bajo la especificación de Java JSR 82 con J2ME permite el acceso y control sobre dispositivos que soporten Bluetooth, además de la configuración J2EM conocida como Connected Limited Device Configuration (CLDC).

Las interfaces generadas para las aplicaciones a través de Java (APIs Application Programming Interfaces) son conocidas como Midlest que, entre otras cosas, posibilitan el registro y descubrimiento de servicios, descubrimiento de dispositivos, establecimiento de canales de comunicación, además de envío y recepción de datos (no incluyen voz.

Las aplicaciones de Java para Bluetooth utilizan dos paquetes esenciales:

-javax.bluetooth, que conforma las especificaciones básicas.

- javax.obex, a través del cual se realiza el intercambio de objetos (transferencia de datos) entre dispositivos.

Para la programación de una API, se deben contemplar cinco funciones principales, basadas en la operación del protocolo Bluetooth:

1. Inicializar los parámetros de comunicación como son la velocidad de transmisión, el puerto de comunicación y el establecimiento del modo de descubrimiento de dispositivos.

2. Establecer la definición de los dispositivos para etiquetarlos como locales o remotos.

3. Llevar a cabo el descubrimiento de los dispositivos en la red.

4. Realizar el registro y descubrimiento de los servicios disponibles en la red.

5. Comunicación.

http://www.enterate.unam.mx/Articulos/2004/octubre/bluetooth.htm

 

 

4. -¿Cómo funciona el mando a distancia bluetooht de largo alcance media pad?

El MediaPad funciona como teclado numérico, calculadora o mando a distancia para PC. Se puede usar para controlar los medios en el ordenador desde cualquier punto de la habitación.

 

 

5. -¿Explique que permite las aplicaciones WAP vía bluetooth y de un ejemplo de una aplicación?

La tecnología WAP vía Bluetooth permite que el usuario se conecte a dispositivos próximos e interactúe con los mismos. Así, surge un campo enteramente nuevo de aplicaciones posibles.

Ejemplo de estas aplicaciones:

Con un teléfono que utilice WAP vía Bluetooth, es posible establecer contacto con un "punto de acceso a informaciones" que suministre datos y noticias relevantes para el ambiente en que se encuentra el usuario. Por ejemplo, un aeropuerto, un centro comercial o un museo. Este punto de acceso también puede servir para acceder a servicios WAP generales de Internet.


Otra aplicación podría ser el uso de un teléfono con servicio WAP vía Bluetooth como control remoto interactivo. El usuario controla un dispositivo Bluetooth, navegando por las páginas WAP del dispositivo, las cuales contienen enlaces especiales que activan las funciones del dispositivo. Eso ofrece posibilidades ilimitadas, como por ejemplo la utilización del teléfono como interruptor de luz o llave de la puerta, o incluso para controlar el sistema de alarma doméstico.

http://www.latinoamerica.nokia.com/lta_es/phones/technologies/wap/wap_over_bluetooth/index.htm

 

 

 

 

SEGURIDAD - REFERENCIAS DEL BLUETOOTH                       MIRLENA MALAVE

 

1.- ¿Cuáles son los fundamentos de seguridad en Bluetooth?

El Perfil de Acceso Genérico Bluetooth,  define tres modos de seguridad:

·       Modo de seguridad 1: No seguro. En el modo 1 no se iniciará ningún proceso de seguridad.

·       Modo de seguridad 2: Seguridad impuesta a nivel de servicio.  El dispositivo Bluetooth inicia el procedimiento de seguridad después de que el canal haya sido establecido (capas altas de la pila de protocolos).

·       Modo de seguridad 3: Seguridad impuesta a nivel de enlace.   El dispositivo Bluetooth inicia el procedimiento de seguridad antes de que el canal haya sido establecido (capas bajas de la pila de protocolos).

     Además, existen dos posibilidades en el acceso de dispositivos a diferentes servicios:

·       Dispositivos de confianza, tienen acceso sin restricción a todos los servicios,

·       Dispositivos de no confianza , tienen acceso limitado

     Los servicios también pueden ser catalogados en tres niveles de seguridad:

·       Servicios abiertos, a los cuales puede acceder cualquier dispositivo.

·       Servicios que requieren sólo autenticación, a los cuales puede acceder cualquier dispositivo que se haya autenticado, puesto que habrá demostrado que comparte una clave de enlace con el proveedor del servicio.

·       Servicios que requieren autenticación y autorización, a los cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así estarán marcados en la base de datos del servidor).

http://revista.robotiker.com/articulos/articulo33/pagina1.jsp

 

 

2.- ¿Podría nombrar y describir algunos de los Términos de la jerga de ataque del Bluetooth?  

Bluejacking: envío de mensajes de texto no solicitados

Bluesnarfing: robo de información

Bluebugging: robo de comandos de teléfono móvil

War-nibbling: ir en coche buscando señales Bluetooth para atacarlas

https://www.microsoft.com/latam/athome/security/online/bluetooth_mobile.mspx

    

 

3.- ¿Qué nuevas amenazas debemos esperarnos que nos obliguen a adoptar nuevos enfoques de seguridad?

Virus: Actualmente, hablar de virus para telefonía móvil es hablar del recientemente aparecido gusano Cabir del grupo 29a . Este gusano, aunque no dista de ser una mera demostración de concepto, y a pesar de que no explota ninguna vulnerabilidad en los teléfonos dotados de sistema operativo Symbian, constituye en sí mismo una prueba suficiente de que todos estos "cacharros" que comienzan a aferrarse a nuestras vidas, abrirán nuevas y por otra parte excitantes vías de explotación e infección, con las lógicas consecuencias que supondrá esto para todas las empresas de seguridad que actualmente no cuentan ni tan siquiera con este hecho a la hora de plantearse mejoras o nuevas incorporaciones a sus próximos servicios.

Spam: Las nuevas y futuras vulnerabilidades descubiertas en este y otros protocolos de comunicación de los distintos terminales móviles, plantean la posibilidad de lanzar otras formas de spam a las que estamos menos habituados. ¿Cómo reaccionaria usted si recibiera en su teléfono móvil mensajes publicitarios no solicitados mientras camina por su ciudad o espera la llegada del metro?. Dependiendo de la normativa de cada país al respecto, es posible que incluso esta práctica sea de uso común en los próximos años, aprovechando o no alguno de estos problemas de implementación o de diseño.

Troyanos: Es curioso cómo todas las amenazas a las que nos tienen acostumbrados hoy en día los ordenadores se van haciendo extensibles al resto de campos. Y los troyanos o aplicaciones que se instalan sin nuestro consentimiento y que facilitan la manipulación de nuestros dispositivos no son una excepción. Una vez más, afectando a la plataforma symbian, continúan apareciendo nuevos desarrollos con el objetivo de realizar acciones perjudiciales para el usuario. El troyano inyectado en el juego Mosquito 2.0 es un claro ejemplo, actuando a modo de dialer  marcando números de teléfono a servicios de pago, con el consiguiente daño económico en la factura telefónica.

Otras amenazas: No podemos terminar estas líneas, sin mencionar los nuevos teléfonos móviles que acaban de salir al mercado nipón. Estos dispositivos, cuentan entre sus numerosas funcionalidades con aplicaciones de tarjeta de crédito y monedero electrónico que supuestamente permiten pagar en más de 9000 tiendas, o realizar la compra de billetes de avión, así como actuar a modo de billete en el sistema de metro. Sin ninguna duda serán objeto de investigación por parte de cualesquiera personas interesadas en obtener algún tipo de beneficio de estas nuevas capacidades, bien sea económico (carders o falsificadores de tarjetas de crédito) o más bien intelectual y/o profesional como el desarrollado por los en ocasiones desprestigiados "hackers".

http://72.14.207.104/search?q=cache:qX5WZVXa7m4J:escert.upc.edu/_pub/articulos/seguridad_dispositivos_moviles.pdf+Seguridad+de+Bluetooth&hl=es&gl=ve&ct=clnk&cd=60&lr=lang_es

 

 

4.- ¿Podría detallar algunas practicas recomendables para aumentar la seguridad de cualquier usuario de la tecnología de Bluetooth?

En primer lugar se recomienda realizar el “apareamiento”, pairing en inglés, en un lugar privado y no en sitios públicos. En segundo lugar, utilizar un PIN alfanumérico de 8 caracteres como mínimo. Por último, si su equipo es “des-apareado” (unpaired) mientras está en algún lugar público, se aconseja esperar hasta que esté en un lugar privado para volver a “aparearlo”.

http://www.virusprot.com/Nt240661.html

 

 

5.-  ¿Cuándo y quiénes fundaron el SIG?

Este grupo se fundó en febrero de 1998 por estos promotores:

- Ericsson Mobile Communications AB.

- Intel Corporation.

- IBM Corporation.

- Toshiba Corporation.

- Nokia Mobile Phones.

http://es.wikipedia.org/wiki/Bluetooth#El_SIG_de_Bluetooth

 

 

6.- ¿Qué significa EDR?

Enhanced Data Rate

http://www.pc-news.com/detalle.asp?sid=&id=4&Ida=1564

 

 

7.- ¿Por qué según el organismo Bluetooth SIG, la combinación de tecnologías, funcionalidades e interfaces de usuario de cada una de las tecnologías mejorará la experiencia del usuario de tecnologías inalámbricas?

Porque los desarrolladores han dejado de centrarse en una única tecnología por producto y están desarrollando soluciones inalámbricas combinadas. Prueba de ello son algunas de las 4.000 empresas que forman parte del Bluetooth SIG, y que se encuentran trabajando también en otras tecnologías inalámbricas.

http://www.canariaswireless.net/modules.php?name=News&file=article&sid=797

 

 

 

 

 

 

Hosted by www.Geocities.ws

1