SlideShare una empresa de Scribd logo
1 de 25
Arquitectura de Redes Inalámbricas
          20 Marzo 2012

                             Luis Herrera
                             Isidro Ramos
                             Christian Gómez
¿Qué es Bluetooth?
   Es un estándar libre para comunicaciones de
    radio frecuencia de corto alcance.
   Opera en la banda de frecuencia libre ISM
    2.402 GHz a 2.4835 GHz
   Utiliza la tecnología FHSS para sus
    comunicaciones con saltos de hasta 1600
    veces por segundo.
Espectro Electromagnético
Beneficios

   Reemplazo de Cable.
   Compartir archivos.
   Sincronización inalámbrica
   Conectividad a Internet
Usos y formas de operar
   Es utilizado en celulares, PDA’s, Laptops,
    automóviles, cámaras digitales, impresoras y
    manos libres.




   Es una tecnología de bajo costo y consumo de
    energía, que provee mecanismos para crear
    pequeñas redes inalámbricas PAN. (Piconets).
¿Cómo funciona Bluetooth?
   Cuando dos dispositivos se conectan se le
    llama emparejamiento (pairing).



   Existe el modo Visible o Detectable
    (discoverable).
Piconets
   Están compuestas por dos o más dispositivos
    Bluetooth en estrecha proximidad física que
    operan en el mismo canal usando la misma
    secuencia de FH.

   Utiliza el esquema
    Maestro-Esclavo
Topología Bluetooth
    Funciona bajo el esquema Maestro-Esclavo.
    Un dispositivo puede pertenecer a 2 piconets
     al mismo tiempo.




a. esquema básico   b. 1 Maestro 3 Esclavos   c. Múltiples Maestros-Esclavos
Versiones
   Bluetooth v1.0
   Bluetooth v2.0 + EDR
   Bluetooth v3.0 + HS
   Bluetooth v4.0
    Version                 Velocidad                   Throughput
    1.0                     1 Mbps                      720 kbps
    2.0 + EDR               3 Mbps                      2.1 Mbps
    3.0 + HS                24 Mbps*
    4.0                     24 Mbps*
          * Utiliza el protocolo PAL (Protocol Adaption Layer) de 802.11
Protocolo Stack
La pila de protocolos
esta compuesta por:
•Radio Bluetooth
•Banda Base
•ACL (Asynchronous Connection-
Less)*
•SCO (Synchronous Connection-
Oriented)*
•Gestor de Enlace (LMP)
•L2CAP (Control de Enlace Lógico y
Protocolo de Adaptación)
Radio Bluetooth

   Parte integral de los dispositivos Bluetooth.
   Provee una interface eléctrica para transferir
    paquetes en una frecuencia portadora
    modulada.
   Opera en la banda de frecuencia libre ISM
    2.402 GHz a 2.4835 GHz.
Clases
   El rango de dispositivos se clasifica en 3 clases
    dependiendo las necesidades de energía.
Banda Base
   Es la capa física que gestiona el canal y enlace.
   El transceptor tiene un esquema Time-
    Division Duplex (TDD, alterna transmisión y
    recepción)
SCO y ACL
SCO (Síncrono)                              ACL (Asíncrono)
Enlace punto a punto en una piconet         Enlace punto a multipunto en una piconet
(Maestro-Esclavo)                           (Maestro-Esclavos)
Orientado a conexión para trafico Audio y   Enlace sin conexión para transmisión de
datos                                       datos
Paquetes SCO nunca son retransmitidos       Existe la retransmisión de paquetes
Gestor de Enlace, LMP
   Usada para gestionar la seguridad, puesta en
    marcha del enlace y el control.
   Intercambia información y mensajes de
    control.
   Puede “negociar” con otros gestores de
    enlace.
L2CAP
   Provee servicios orientados a conexión a las
    capas superiores.
   Capacidades de multiplexación, segmentación
    y re ensamble.
   Utiliza el concepto de canales, para establecer
    diferentes caminos entre aplicaciones.
Modulación
   Bluetooth utiliza GFSK (Gaussian Frequency
    Shift Keying).

    Un 1 lógico es representado
    por una desviación positiva
    (incremento) de la frecuencia
    de la onda portadora; y un 0
    mediante una desviación
    negativa (decremento).
Seguridad Bluetooth

Bluetooth incorpora mecanismos
de seguridad en dos capas:

•Seguridad a nivel de banda base vía FHSS
•Seguridad a nivel de Enlace, LMP
   •Autenticación
   •Autorización
   •Cifrado de Datos
Seguridad Bluetooth
Autenticación: Identidad,
Emparejamiento (pairing).

Autorización:
Derecho sobre servicios.
El mecanismo de Autorizacion
se lleva a cabo por tres
niveles de confianza:
total, parcial o restringida y
nula.
Seguridad Bluetooth
Cifrado de Datos:
Proteger informacion
transmitida, confidencialidad.
Uso Clave de cifrado
Seguridad Bluetooth
Modos de seguridad a nivel enlace vs
implementación:
1. Modo 1.- Ausencia de Seguridad
2. Modo 2.- Seguridad servicios nivel
   L2CAP, después de
   autorización, broadcast no se cifra , el
   trafico punto a punto se cifra.
3. Modo 3.- Seguridad a nivel LMP:
   seguridad antes de
   autenticación, pairing, claves de enlace
   compartidas, trafico cifrado.
Seguridad Bluetooth
Ataques a Teléfonos Móviles
Seguridad Bluetooth
Tipos de ataques básicos a Bluetooth
Bluejackiing.- Envió mensajes no solicitados al
dispositivo, Spam, no accesa al
equipo, publicidad comercial.
Bluesnarfing.- Obtener parte de tu información
privada.
agenda, contactos, calendarios, imágenes.
Bluebugging.- Los teléfonos actuales ya no son
propensos a este ataque, el hacker podía pasar
como user de confianza y tomar control del
teléfono.
Dos y Overflow, Mac spoofing
Seguridad Bluetooth
RECOMENDACIONES DE SEGURIDAD
•Desactivar Bluetooth si no se usa
•Configurar el dispositivo en modo oculto
•Negar conexiones de dispositivos
desconocidos
•Cifrado en todas las comunicaciones.
•Cambiar nombre de dispositivo
•Habilitar la autenticación.
•Depurar lista confianza
• claves PIN de longitud extensa
Gracias por su
  atención.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Susan cortijo casandro bluetooth
Susan cortijo casandro bluetoothSusan cortijo casandro bluetooth
Susan cortijo casandro bluetooth
 
Domótica
DomóticaDomótica
Domótica
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Redes locales
Redes localesRedes locales
Redes locales
 
Informe labs telematica
Informe labs telematicaInforme labs telematica
Informe labs telematica
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digital
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
 
Comunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicaciónComunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicación
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Diapositivas inalambricas 2
Diapositivas inalambricas 2Diapositivas inalambricas 2
Diapositivas inalambricas 2
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Redes WPAN Bluetooth
Redes WPAN BluetoothRedes WPAN Bluetooth
Redes WPAN Bluetooth
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Redes imalmbricas
Redes imalmbricasRedes imalmbricas
Redes imalmbricas
 
Red de Sensores ZigBee - RTLS y Automatización
Red de Sensores ZigBee - RTLS y AutomatizaciónRed de Sensores ZigBee - RTLS y Automatización
Red de Sensores ZigBee - RTLS y Automatización
 

Destacado

Cable de fibra optica
Cable de fibra opticaCable de fibra optica
Cable de fibra opticaguestab28f09
 
Tecnología bluetooth
Tecnología bluetoothTecnología bluetooth
Tecnología bluetoothdavidbayon4a
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoraszunigen
 
Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)Sofía Galeano Duré
 
Cable coaxial belem
Cable coaxial belemCable coaxial belem
Cable coaxial belemDario Vargas
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacionrems251970
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 

Destacado (8)

Cable de fibra optica
Cable de fibra opticaCable de fibra optica
Cable de fibra optica
 
Tecnología bluetooth
Tecnología bluetoothTecnología bluetooth
Tecnología bluetooth
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)
 
Cable coaxial belem
Cable coaxial belemCable coaxial belem
Cable coaxial belem
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 

Similar a Expo bluetooth (20)

Estandar bluetooth
Estandar bluetoothEstandar bluetooth
Estandar bluetooth
 
BLUETOOH
BLUETOOHBLUETOOH
BLUETOOH
 
TECNOLOGIA BLUETOOTH
TECNOLOGIA  BLUETOOTH TECNOLOGIA  BLUETOOTH
TECNOLOGIA BLUETOOTH
 
Exposicion redes ii
Exposicion redes iiExposicion redes ii
Exposicion redes ii
 
Guía didáctica
Guía didácticaGuía didáctica
Guía didáctica
 
Redes informaticas Parte 1
Redes informaticas Parte 1Redes informaticas Parte 1
Redes informaticas Parte 1
 
1 modem
1  modem1  modem
1 modem
 
Modelo osi. prot. comp.
Modelo osi. prot. comp.Modelo osi. prot. comp.
Modelo osi. prot. comp.
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de red
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
1 modem
1  modem1  modem
1 modem
 
1 modem
1  modem1  modem
1 modem
 
1 modem
1  modem1  modem
1 modem
 
Protocolos
ProtocolosProtocolos
Protocolos
 
ARQUITECTURAS Y TECNOLOGIAS DE REDES
ARQUITECTURAS Y TECNOLOGIAS DE REDESARQUITECTURAS Y TECNOLOGIAS DE REDES
ARQUITECTURAS Y TECNOLOGIAS DE REDES
 
Bluetooth
Bluetooth Bluetooth
Bluetooth
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Arquitecturas Y Tecnologías De Redes
Arquitecturas Y Tecnologías De RedesArquitecturas Y Tecnologías De Redes
Arquitecturas Y Tecnologías De Redes
 

Expo bluetooth

  • 1. Arquitectura de Redes Inalámbricas 20 Marzo 2012 Luis Herrera Isidro Ramos Christian Gómez
  • 2. ¿Qué es Bluetooth?  Es un estándar libre para comunicaciones de radio frecuencia de corto alcance.  Opera en la banda de frecuencia libre ISM 2.402 GHz a 2.4835 GHz  Utiliza la tecnología FHSS para sus comunicaciones con saltos de hasta 1600 veces por segundo.
  • 4. Beneficios  Reemplazo de Cable.  Compartir archivos.  Sincronización inalámbrica  Conectividad a Internet
  • 5. Usos y formas de operar  Es utilizado en celulares, PDA’s, Laptops, automóviles, cámaras digitales, impresoras y manos libres.  Es una tecnología de bajo costo y consumo de energía, que provee mecanismos para crear pequeñas redes inalámbricas PAN. (Piconets).
  • 6. ¿Cómo funciona Bluetooth?  Cuando dos dispositivos se conectan se le llama emparejamiento (pairing).  Existe el modo Visible o Detectable (discoverable).
  • 7. Piconets  Están compuestas por dos o más dispositivos Bluetooth en estrecha proximidad física que operan en el mismo canal usando la misma secuencia de FH.  Utiliza el esquema Maestro-Esclavo
  • 8. Topología Bluetooth  Funciona bajo el esquema Maestro-Esclavo.  Un dispositivo puede pertenecer a 2 piconets al mismo tiempo. a. esquema básico b. 1 Maestro 3 Esclavos c. Múltiples Maestros-Esclavos
  • 9. Versiones  Bluetooth v1.0  Bluetooth v2.0 + EDR  Bluetooth v3.0 + HS  Bluetooth v4.0 Version Velocidad Throughput 1.0 1 Mbps 720 kbps 2.0 + EDR 3 Mbps 2.1 Mbps 3.0 + HS 24 Mbps* 4.0 24 Mbps* * Utiliza el protocolo PAL (Protocol Adaption Layer) de 802.11
  • 10. Protocolo Stack La pila de protocolos esta compuesta por: •Radio Bluetooth •Banda Base •ACL (Asynchronous Connection- Less)* •SCO (Synchronous Connection- Oriented)* •Gestor de Enlace (LMP) •L2CAP (Control de Enlace Lógico y Protocolo de Adaptación)
  • 11. Radio Bluetooth  Parte integral de los dispositivos Bluetooth.  Provee una interface eléctrica para transferir paquetes en una frecuencia portadora modulada.  Opera en la banda de frecuencia libre ISM 2.402 GHz a 2.4835 GHz.
  • 12. Clases  El rango de dispositivos se clasifica en 3 clases dependiendo las necesidades de energía.
  • 13. Banda Base  Es la capa física que gestiona el canal y enlace.  El transceptor tiene un esquema Time- Division Duplex (TDD, alterna transmisión y recepción)
  • 14. SCO y ACL SCO (Síncrono) ACL (Asíncrono) Enlace punto a punto en una piconet Enlace punto a multipunto en una piconet (Maestro-Esclavo) (Maestro-Esclavos) Orientado a conexión para trafico Audio y Enlace sin conexión para transmisión de datos datos Paquetes SCO nunca son retransmitidos Existe la retransmisión de paquetes
  • 15. Gestor de Enlace, LMP  Usada para gestionar la seguridad, puesta en marcha del enlace y el control.  Intercambia información y mensajes de control.  Puede “negociar” con otros gestores de enlace.
  • 16. L2CAP  Provee servicios orientados a conexión a las capas superiores.  Capacidades de multiplexación, segmentación y re ensamble.  Utiliza el concepto de canales, para establecer diferentes caminos entre aplicaciones.
  • 17. Modulación  Bluetooth utiliza GFSK (Gaussian Frequency Shift Keying). Un 1 lógico es representado por una desviación positiva (incremento) de la frecuencia de la onda portadora; y un 0 mediante una desviación negativa (decremento).
  • 18. Seguridad Bluetooth Bluetooth incorpora mecanismos de seguridad en dos capas: •Seguridad a nivel de banda base vía FHSS •Seguridad a nivel de Enlace, LMP •Autenticación •Autorización •Cifrado de Datos
  • 19. Seguridad Bluetooth Autenticación: Identidad, Emparejamiento (pairing). Autorización: Derecho sobre servicios. El mecanismo de Autorizacion se lleva a cabo por tres niveles de confianza: total, parcial o restringida y nula.
  • 20. Seguridad Bluetooth Cifrado de Datos: Proteger informacion transmitida, confidencialidad. Uso Clave de cifrado
  • 21. Seguridad Bluetooth Modos de seguridad a nivel enlace vs implementación: 1. Modo 1.- Ausencia de Seguridad 2. Modo 2.- Seguridad servicios nivel L2CAP, después de autorización, broadcast no se cifra , el trafico punto a punto se cifra. 3. Modo 3.- Seguridad a nivel LMP: seguridad antes de autenticación, pairing, claves de enlace compartidas, trafico cifrado.
  • 22. Seguridad Bluetooth Ataques a Teléfonos Móviles
  • 23. Seguridad Bluetooth Tipos de ataques básicos a Bluetooth Bluejackiing.- Envió mensajes no solicitados al dispositivo, Spam, no accesa al equipo, publicidad comercial. Bluesnarfing.- Obtener parte de tu información privada. agenda, contactos, calendarios, imágenes. Bluebugging.- Los teléfonos actuales ya no son propensos a este ataque, el hacker podía pasar como user de confianza y tomar control del teléfono. Dos y Overflow, Mac spoofing
  • 24. Seguridad Bluetooth RECOMENDACIONES DE SEGURIDAD •Desactivar Bluetooth si no se usa •Configurar el dispositivo en modo oculto •Negar conexiones de dispositivos desconocidos •Cifrado en todas las comunicaciones. •Cambiar nombre de dispositivo •Habilitar la autenticación. •Depurar lista confianza • claves PIN de longitud extensa
  • 25. Gracias por su atención.