lunes, 11 de enero de 2016

5. BLUETOOTH


El nombre de esta tecnología (en castellano, dientes azules) proviene de un rey danés, cuyo nombre traducido al inglés sería Harold Bluetooth. Fue desarrollada originariamente por la empresa sueca Ericsson buscando una interconexión vía radio (sin cables) entre dispositivos tales como teléfonos móviles.
En un principio no podía coexistir con una red WiFi, pero a partir de la segunda versión ya se eliminó la interferencia de ambos; la idea es que coexistan y se complementen.


Posibilidades que permite la tecnología Bluetooth son las siguientes:
     Eliminación de la necesidad de conexiones por cable entre los productos y accesorios electrónicos.
     Intercambio de archivos entre distintos usuarios.
     Conexión a determinados contenidos en áreas públicas.
     Como mandos a distancia, llaves, entradas o monederos electrónicos.

Así, esta tecnología aparece en una amplia gama de segmentos de mercado: software, periféricos como auriculares o altavoces, cámaras fotográficas, PC's, coches o consolas como la PlayStation 3 o la Wii.
Fundamentalmente, un dispositivo Bluetooth se compone de dos partes: un dispositivo de radio -que transmite y modula la señal- y un controlador digital -con un procesador de señales digitales, una CPU y la interfaz-.
En cuanto a la seguridad, lo novedoso de esta tecnología -sobre todo su aplicación en dispositivos que no habían sido diseñados para su uso-, junto a su capacidad de transmitir archivos (incluso aquellos potencialmente maliciosos), hacen que la vulnerabilidad del Bluetooth sea algo real.

Bluetooth tiene tres modos de seguridad.
1.    Sin protección, no hace cifrados ni autenticaciones.
2.    Basada en aplicación/servicio. Se realiza una autenticación una vez establecida la
conexión.
3.    Vínculo-capa. Se realiza una autenticación con PIN/cifrado de MAC, antes de establecer la conexión.

Algunas formas de protección pueden ser las siguientes:
     Habilitar el PIN.
     Configurar el aparato en modo no descubrible.
     Usar software antivirus. Los proveedores de antivirus líderes ya disponen de productos para aparatos móviles.

No hay comentarios:

Publicar un comentario