T E S I S: Universidad Nacional Autónoma de México

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 160

UNIVERSIDAD NACIONAL AUTÓNOMA

DE MÉXICO

FACULTAD DE ESTUDIOS SUPERIORES


ARAGÓN

“LA TECNOLOGÍA DE LA NORMA IEEE 802.15”

T E S I S
QUE PARA OBTENER EL TÍTULO DE :
INGENIERO EN MECANICA ELECTRICA
P R E S E N T A :
OMAR GARCIA ARVIZU

ASESOR:
ING. JUAN GASTALI PÉREZ

SAN JUAN DE ARAGÓN, ESTADO DE MÉXICO 2006


UNAM – Dirección General de Bibliotecas
Tesis Digitales
Restricciones de uso

DERECHOS RESERVADOS ©
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL

Todo el material contenido en esta tesis esta protegido por la Ley Federal
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México).

El uso de imágenes, fragmentos de videos, y demás material que sea


objeto de protección de los derechos de autor, será exclusivamente para
fines educativos e informativos y deberá citar la fuente donde la obtuvo
mencionando el autor o autores. Cualquier uso distinto como el lucro,
reproducción, edición o modificación, será perseguido y sancionado por el
respectivo titular de los Derechos de Autor.
Agradecimientos
A mi padre por todos sus consejos y apoyo incondicional, a mi madre por todo su amor
y cariño constante, a ambos por estar junto a mí en las buenas y en las malas. Este logro
siéntenlo como suyo por que sin ustedes no lo hubiera logrado.

A mis hermanos por su cariño y apoyo incondicional, a mi sobrina Melisa por traer con
su nacimiento ilusión y alegría a mi vida.

A toda mi familia por ser el pilar y la base de lo que soy y en lo que me he convertido.

A mis amigos por sus palabras llenas de buenos deseos y por brindarme su amistad sin
esperar nada a cambio.

No puedo omitir a mis compañeros de universidad en especial a Ricardo Suárez con


quien compartí penas y alegrías.

Al Ingeniero Juan Gastaldi por brindarme su confianza y apoyo en este trabajo de tesis.

Quiero hacer un especial agradecimiento a Susana y Ulises que son por quienes trato de
ser cada día mejor, para ser un ejemplo y por que junto a ellos he aprendido mucho más
de lo que cualquier universidad puede enseñar.

A todas las personas que directa o indirectamente influyeron en mi vida y han dejado
algo positivo en ella.
Índice General

Introducción ......................................................................................... v

I. TECNOLOGÍAS INALÁMBRICAS DEL MERCADO ….......... 1

1.1. Rayos Infrarrojos …………....................…………………………………... 1


1.1.1 Infrarrojos y Bluetooth ……....................………………………….... 1
1.1.2 Diferencias de velocidades …....................………………………...... 2

1.2. Conexión entre dispositivos inalámbricos y redes de cable ........................ 2

1.3. Redes de Área Local Inalámbricas …………………………...................... 3


1.1.3 IEEE 802.11 y 802.15 …………....................……………………..... 5

1.4. Redes domesticas vía RF ……………....................………………………. 6


1.4.1 Baja velocidad, bajo consumo …....................…………………….... 6
1.4.2 ZigBee y Bluetooth ……………....................………………………. 9
1.4.3 Resumen de comparación ………....................…………………….. 9
1.4.4 Campo de aplicación ……………...................…………………….. 10

1.5. Wimax ………………………………....................……………………… 10

1.6. Resumen de tecnologías complementarias …….......................…………. 11


1.6.1 Diferentes estándares para diferentes necesidades …...................… 12
1.6.2 Wi-Fi ………………………………………………....................…. 12
1.6.3 Bluetooth …………………………………………...................…... 13
1.6.4 ZigBee ……………………………………………...................…... 13

1.7. Competencia de Bluetooth …….…...……………………...................…. 13

1.8. Java y Bluetooth …………..................…………………………………. 15


1.8.1 Aplicaciones con Java ……...................…………………………… 15
1.8.2 Aplicaciones en la educación. …...................……………………… 16

1.9. La tecnología 802.11 ………...................……………………………… 17


1.9.1 Redes de Área Local Inalámbricas 802.11 ……...................……… 17
1.9.2 Normalización IEEE ……………………………...................…….. 18
1.9.3 WLAN 802.11 ………………………………...................………... 18
1.9.4 WLAN 802.11b (Wi-Fi) ……………………...................……….... 19
1.9.5 WLAN 802.11g ………………...................………………………. 19
1.9.6 WLAN 802.11ª (Wi-Fi5) ………..................…………………….... 19
1.9.7 Como trabajan …………………...................……………………... 20
1.9.8 Compatibilidad y seguridad. Wi-Fi y Wep ……....................……... 20
1.9.9 Topologías de red para radiofrecuencia ............................................ 21
1.9.10 Seguridad ......................................................................................... 23
1.9.11 Conclusiones .................................................................................... 23
1.9.12 Evolución del mercado .................................................................... 24

i
II. Bluetooth. ...................................................................................... 26

2.1. Que es Bluetooth ..................................................................................... 26


2.1.1 ¿Por que es necesario Bluetooth? .................................................... 27
2.1.2 Las ventajas de Bluetooth ................................................................ 27

2.2 Los orígenes de Bluetooth ....................................................................... 28


2.2.1 El SIG Bluetooth .............................................................................. 29
2.2.2 De donde viene el nombre ............................................................... 29
2.2.3 Fieros guerreros ............................................................................... 30
2.2.4 Los orígenes de su reinado ............................................................... 31
2.2.5 Dos reinos ........................................................................................ 31
2.2.6 Su conversión al cristianismo ........................................................... 31
2.2.7 Testimonio ........................................................................................ 32

2.3 La Tecnología Bluetooth ......................................................................... 33

2.4 La Pila de Protocolos Bluetooth .............................................................. 34


2.4.1 Protocolos fundamentales ................................................................. 36
2.4.2 Protocolos de sustitución de cable .................................................... 38
2.4.3 Protocolos de control de telefonía .................................................... 38
2.4.4 Protocolos adoptados ........................................................................ 39
2.4.5 Protocolos UDP/TCP/IP ................................................................... 40
2.4.6 Protocolo de aplicación inalámbrica WAP ....................................... 41
2.4.7 Protocolo OBEX ............................................................................... 42

2.5 Banda Base .............................................................................................. 43


2.5.1 Descripción general .......................................................................... 43
2.5.2 Canal físico ....................................................................................... 43
2.5.3 Enlace físico ..................................................................................... 44
2.5.4 Paquetes ........................................................................................... 44
2.5.5 Corrección de errores ...................................................................... 45
2.5.6 Transmisión/Recepción ................................................................... 46
2.5.7 Control de canal ............................................................................... 46
2.5.8 Seguridad en Bluetooth ................................................................... 48
2.5.9 Modo de seguridad .......................................................................... 49

2.6 Gestión de enlace .................................................................................... 49


2.6.1 Protocolo de gestión de enlace (LMP) ............................................ 50
2.6.2 Establecimiento de conexión .......................................................... 51

2.7 Interfaz del controlador de Host (HCI) .................................................... 52


2.7.1 Capas mas bajas del snack Bluetooth ............................................... 52
2.7.2 Posibles arquitecturas de bus físico .................................................. 53

2.8. Protocolo de control y adaptación de enlace lógico (L2CAP)................... 53


2.8.1 Funciones de L2CAP ......................................................................... 54
2.8.2 Funcionamiento Básico ................................................................. 55
2.8.3 Canales ............................................................................................... 55
2.8.4 Operaciones entre Capas ................................................................... 56

ii
2.8.5 Segmentación y Reensamblado ........................................................ 56
2.8.6 Eventos ............................................................................................. 57
2.8.7 Acciones ........................................................................................... 58
2.8.8 Formato del paquete de datos ........................................................... 58
2.8.9 Calidad de servicio (QoS) ................................................................ 58

2.9 Protocolo de descubrimiento de servicio (SDP) ..................................... 58


2.9.1 Descripción general .......................................................................... 59
2.9.2 Registros de servicio ......................................................................... 59
2.9.3 El protocolo ...................................................................................... 59

2.10. RFCOMM .............................................................................................. 60

2.11. Perfiles Bluetooth ................................................................................... 60


2.11.1 Perfil Genérico de Acceso (GAP) ................................................... 61
2.11.2 Perfil de puerto serial ....................................................................... 63
2.11.3 Perfil de Aplicación de Servicio (SDAP) ........................................ 64
2.11.4 Perfil Genérico de Intercambio de Objetos (GOEP) ....................... 65
2.11.5 Perfil de Telefonía Inalámbrica ....................................................... 65
2.11.6 Perfil de Intercomunicador .............................................................. 67
2.11.7 Perfil de Manos Libres .................................................................... 68
2.11.8 Perfil Dial-up Networking ............................................................... 71
2.11.9 Perfil de Fax ..................................................................................... 73
2.11.10 Perfil de Acceso LAN ..................................................................... 76
2.11.11 Perfil Object Push ........................................................................... 78
2.11.12 Perfil de Transferencia de Archivos ............................................... 81
2.11.13 Perfil de Sincronización .................................................................. 83

2.12 Bluetooth y las comunicaciones inalámbricas 3G .................................. 85


2.12.1 La visión de IMT-2000 ................................................................... 86
2.12.2 El papel de Bluetooth ...................................................................... 86

III. APLICACIONES Y DESARROLLO BLUETOOTH ......... 87

3.1 Propuestas a futuro .................................................................................. 87


3.1.1 Productos en el mercado ................................................................... 90

3.2 Desarrollo Bluetooth ............................................................................... 98


3.2.1 Confianza del mercado ................................................................... 100

3.2.2 Productos Bluetooth y soporte al personal de desarrollo de productos ..... 100


. 3.2.3 Módulos Bluetooth ........................................................................ 100
3.2.4 Microelectrónica para el Bluetooth .................................................. 100
3.2.5 Niveles óptimos de la integración del ASIC y modulo .................. 101
3.2.6 Ciclo de Producto y rentabilidad .................................................... 101
3.2.7 Tecnología ASIC y esquemas de juegos de chips .......................... 102
3.2.8 Encapsulado .................................................................................... 103
3.2.9 Diseño del modulo de RF ............................................................... 104
3.2.10 El modulo Bluetooth ...................................................................... 105

iii
3.2.11 Diseño de un producto preparado para Bluetooth ......................... 105
3.2.12 La aplicación ................................................................................. 106
3.2.13 Mecánica ....................................................................................... 106
3.2.14 Componentes Bluetooth ................................................................ 107
3.2.15 Antenas ......................................................................................... 107
3.2.16 Herramientas de desarrollo de Ericsson para Bluetooth ............... 107
3.2.17 Software independiente del sistema operativo................................ 108
3.2.18 Homologación ............................................................................... 108
3.2.19 Aprobación de tipo ........................................................................ 108

Resumen .......................................................................................... 110

Apéndice A. Términos y definiciones ........................................... 111

Apéndice B. Configuración de PC y Celular ............................... 132

Apéndice C. Virus sobre Bluetooth ............................................... 143

Bibliografía ...................................................................................... 145

iv
Introducción:

El ser humano nace con la necesidad de comunicarse, hecho que nos hace
desenvolvernos en medios donde tenemos que comunicarnos. Por eso la gran
importancia de la emisión y recepción de información, y en la época actual donde el
uso de computadoras, celulares y en general equipos electrónicos, se hace en mayor
numero y con mayor frecuencia en nuestra vida diaria donde se han infiltrado poco a
poco en un proceso que pareciera casi imperceptible, es por eso que es necesario
establecer medios de comunicación eficaces entre ellos.

Hace algunos años era difícil pensar que una persona de clase baja pudiera adquirir un
televisor, que fue de los primeros aparatos electrónicos y posteriormente se nos hacia
igual de difícil pensar que una persona de clase media o baja pudiera usar un teléfono
celular. Hoy en día se nos hace muy difícil pensar en un día sin celular, radio, televisión,
Internet, etc. Y máxime cuando nuestra actividad diaria tiene que ver mucho o depende
directamente de alguno de estos aparatos que regularmente tienen que ver con las
comunicaciones directa o indirectamente. Debido a ello se hace necesario enviar y
recibir información más rápido y con la mayor calidad posible.

Una de las tecnologías mas prometedoras y discutidas en esta década es la de poder


comunicar computadoras y otros dispositivos eléctricos, electrónicos y mecánicos
mediante tecnología inalámbrica. La conexión de estos dispositivos mediante ondas de
radio o luz infrarroja, actualmente ya implementados, en pleno desarrollo y constante
investigación, permiten tener dos grandes ventajas las cuales son la movilidad y
flexibilidad del sistema en general.

Las redes inalámbricas facilitan la operación de dispositivos que no pueden permanecer


en un mismo lugar o ya sea por funcionalidad donde los cables no son una opción, como
los que se necesitan en un almacén o en oficinas móviles.

Es un hecho que esta tecnología se desarrolla en una manera exponencial a diferencia de


otros avances tecnológicos. Hace no mas de cinco años no se esperaba que las redes
inalámbricas llegaran a remplazar a las redes cableadas por que estas ofrecían
velocidades de transmisión mayores que las logradas con tecnología inalámbrica sin
mencionar los altos costos que representaba instalar una red de este tipo, como sucede
con cualquier tecnología que esta en crecimiento.

Mientras las redes inalámbricas principiantes ofrecían una velocidad de 2Mbps, las
redes cableadas ofrecían por su parte una velocidad de 10Mbps y en una visión futurista
se pensaba que las redes cableadas alcanzaran una velocidad bastante desarrollada (para
ese tiempo) de 100Mbps mientras que las redes inalámbricas tan solo una velocidad de
10Mbps, idea que se a cambiado por completo debido a los avances tecnológicos y al
desarrollo de nuevos materiales para la formación de circuitos electrónicos.

Hasta este 2005 el cable de fibra óptica es el medio de transmisión más veloz, eficaz y
caro en el mercado. Pero se ha quedado un poco estancado su desarrollo a comparación
del cableado y las redes inalámbricas ya que las redes inalámbricas han alcanzado una
velocidad con línea de vista de 108Mbps y las redes cableadas una velocidad de
1000Mbps.

v
Actualmente las transmisiones inalámbricas constituyen una eficaz y poderosa
herramienta que permite la transferencia de voz, datos y video, sin la necesidad de
utilizar cables para establecer la conexión, donde los costos cada vez se acercan mas a
los de una red cableada. Sin embargo se pueden mezclar las redes cableadas y las
inalámbricas, y de esta manera generar una Red Híbrida donde una complemente a la
otra, esto debido a que las redes inalámbricas no cubren ciertas necesidades al 100%
pero con el desarrollo de distintas tecnologías inalámbricas se puede acercar mucho a
ese porcentaje, tal es el caso del estándar 802.11 y 802.15 (Bluetooth).

La tecnología de la norma IEEE 802.15 ó Bluetooth como se le conoce comercialmente


(y como se le llamará en este trabajo de Tésis) se ha convertido en una especificación
global de carácter tecnológico para el establecimiento de comunicaciones inalámbricas
(siempre activas) entre dispositivos portátiles, equipos de escritorio, periféricos y en
general todo lo que imaginamos y tenemos con cables en la actualidad.

Entre las muchas cosas que la tecnología inalámbrica Bluetooth permite hacer a los
usuarios podríamos resaltar el intercambio de datos y la sincronización de archivos sin
necesidad de un cable de por medio. En una sociedad cada vez mas conectada, los
cables se han convertido en un problema.

Este trabajo de tesis cimienta las bases para conocer y aprenderla tecnología inalámbrica
Bluetooth así como realizar una comparación con las ultimas tecnologías inalámbricas
en el mercado mundial para crear un criterio al momento de elegir una tecnología
inalámbrica ya sea para su implementación o para su desarrollo.

Especialmente se resalta el uso de la tecnología Bluetooth por su posible utilización en


diferentes campos de la ingeniería en México, como por ejemplo la medición,
automatizaciòn, control, medios de comunicación etc., etc. (que no se cierran solamente
a las comunicaciones). Los cuales se mencionan más detalladamente en los siguientes
capítulos.

IEEE y 802.15
IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers,
el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional
mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación
internacional sin fines de lucro formada por profesionales de las nuevas tecnologías,
como ingenieros de telecomunicaciones, ingenieros electrónicos, Ingenieros en
informática.

Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de


la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En
1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American
Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers).
A través de sus miembros, más de 360.000 voluntarios en 175 países, el IEEE es una
autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica
original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta
las áreas de energía eléctrica, telecomunicaciones y electrónica de consumo, entre otras.

vi
Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la
integración, compartir y aplicar los avances en las tecnologías de la información,
electrónica y ciencias en general para beneficio de la humanidad y de los mismos
profesionales. Algunos de sus estándares son:

VHDL
POSIX
IEEE 1394
IEEE 488
IEEE 802
IEEE 802.11
IEEE 802.15
IEEE 754

Mediante sus actividades de publicación técnica, conferencias y estándares basados en


consenso, el IEEE: produce más del 30% de la literatura publicada en el mundo sobre
ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control;
organiza más de 350 grandes conferencias al año en todo el mundo; y posee cerca de
900 estándares activos, con otros 700 más bajo desarrollo.

El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares para


redes tipo PAN o redes inalámbricas de corta distancia. 802.15 permite que dispositivos
inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, entre otros, puedan
comunicarse e interoperar uno con el otro. Debido a que Bluetooth no puede coexistir
con una red inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para
permitir la interoperatibilidad de las redes inalámbricas LAN con las redes tipo PAN.
Bluetooth Es la norma que define un Standard global de comunicación inalámbrica, que
posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por
radiofrecuencia.

La entidad IEEE ha aprobado el nuevo estándar 802.15.1 para redes inalámbricas en


distancias cortas, que es totalmente compatible con Bluetooth 1.1.
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE por sus iniciales en inglés),
aprobó el nuevo estándar 802.15.1, basado en Bluetooth 1.1.
Bluetooth es una tecnología de comunicación inalámbrica diseñada para distancias
cortas de hasta 10 metros, con una velocidad máxima de 1 Mbps en principio.
El nuevo estándar 802.15.1 fue elaborado por un grupo de trabajo adscrito al comité del
estándar 802, responsable entre otras cosas de las redes inalámbricas.

vii
I. TECNOLOGÍAS INALÁMBRICAS EN EL MERCADO

1.1 Rayos Infrarrojos.


Si, es cierto que algunos dispositivos pueden comunicarse a través de conexiones
ópticas como los rayos infrarrojos. Este tipo de comunicaciones utiliza la luz infrarroja
de 850 nanómetros (nm) tanto para voz como para datos. Pero este tipo de señal exige
una trayectoria clara y directa entre un dispositivo y otro. Incluso aunque se vean entre
si, se deben colocar los dispositivos cerca uno de otro, ya que la conexión solo funciona
a distancias muy cortas, de un metro o menos. Mientras que el infrarrojo se utiliza para
enlaces punto a punto entre dispositivos para una simple transferencia de datos y
sincronización de archivos, la tecnología inalámbrica Bluetooth se diseño desde un
principio para soportar datos y múltiples canales de voz con un enlace de 10 metros.

Tanto como productos infrarrojos como con Bluetooth, el intercambio de datos se


considera una función fundamental. De hecho ambas tecnologías soportan
prácticamente las mismas aplicaciones.

1.2 Infrarrojos y Bluetooth.


Esto nos lleva a preguntar: si los dispositivos infrarrojos y Bluetooth permiten
prácticamente las mismas aplicaciones, ¿Por qué necesitamos ambas tecnologías? La
respuesta reside en el hecho de que cada tecnología tiene sus ventajas y sus desventajas.
Afortunadamente, los mismos escenarios en los que se quedan cortos los infrarrojos son
aquellos en los que sobresale Bluetooth y viceversa.

Ahora ya puedes conectarte a tu automóvil, verificar y comprobar muchos de los


parámetros que controlan el comportamiento del vehículo. Podrás conocer de antemano
cualquier fallo que detecte el ordenador de a bordo, tal como se hace en los modernos
talleres.

Por ejemplo, podríamos conectarnos a nuestro automóvil por medio de nuestra PDA y
obtener un diagnostico e inclusive graficas las cuales podremos mandar al electrónico
del mecánico por medio de nuestro celular, todo esto sin la necesidad de conectar un
solo cable, suponiendo que están dentro del rango de los 100 metros.

La utilización de productos con tecnología Bluetooth para checar su automóvil impide


siquiera que usted se ensucie y que se sienta menos frustrado al abrir el cofre y cerrarlo
tras no entender nada de los automóviles nuevos. Esto no es posible con los infrarrojos
ya que la señal no es capaz de penetrar objetos sólidos (incluso bolsillos de chaqueta o
bolsos de piel) y los dispositivos deben estar a pocos palmos el uno del otro. Mas aún, el
uso de infrarrojos requiere que ambos dispositivos permanezcan fijos mientras tiene
lugar la sincronización.

1
1.2.1 Diferencia de Velocidades.
Cuando se trata de transferencia de datos, los infrarrojos ofrecen una enorme diferencia
de velocidad respecto a la especificación Bluetooth.

Mientras que la tecnología Inalámbrica Bluetooth transfiere datos entre dispositivos a


721Kbps y la ultima versión (hasta el momento en que se termino de escribir esta tesis)
es de1 Mbps, los infrarrojos ofrecen 4 Mbps de capacidad de datos.

Ya se encuentra disponible una versión de infrarrojos de mayor velocidad, que puede


transmitir datos entre dispositivos hasta 16 Mbps – 4 veces más que la versión anterior.
Esta mayor velocidad se consigue con el protocolo VFIR (Very Fast Infrared,
infrarrojos muy rápidos), que se ha diseñado para responder a las nuevas demandas de
transferencias de archivos grandes de imágenes entre cámaras digitales, escáneres y
computadoras.

1.2.2 Conexión entre dispositivos inalámbricos y redes de cable.


Una característica importante de las tecnologías tanto Bluetooth como infrarrojos es su
capacidad de establecer conexiones inalámbricas entre dispositivos portátiles y una red
de cable. Sin embargo, como para los dispositivos Bluetooth no hay ningún
requerimiento de encontrarse en línea de vista, se adaptan mejor a este tipo de
aplicación, ya que con ella los usuarios tienen mas flexibilidad a la hora de situar un
punto de acceso a una LAN dentro de las oficinas, que la que tienen los usuarios de
infrarrojos, ya que los infrarrojos requieren una proximidad, así como hallarse en línea
de vista. Un punto de acceso es un tranceptor que acepta señales inalámbricas de otros
dispositivos y proporcionan una conexión por cable con la red de área local. (Figura 1.1)

Figura 1.1 Un punto de acceso proporciona un puente entre los dispositivos inalámbricos y una red de
área local (Local Área Network o LAN).

2
Además, una vez que se ha conectado un dispositivo de infrarrojos a la LAN, debe
permanecer relativamente estacionario mientras dure la sesión de datos. Con la
tecnología Bluetooth, el dispositivo portátil puede estar en movimiento mientras se halla
conectado al punto de acceso de la Lan, siempre que el usuario se encuentre dentro del
alcance de 100 metros.

La Tabla 1.1 resume las características de funcionamiento de los productos infrarrojos.

TABLA 1.1 Características de funcionamiento de los infrarrojos

Característica/función Funcionamiento

Tipo de conexión. Infrarrojos, haz estrecho (ángulo de 30 grados o


menos).

Espectro. Óptico, 850 nanometros (nm)

Potencia de transmisión 100 milivatios ( m W)

Velocidad de transferencia de datos. Hasta 16 Mbps usando VFIR

Alcance. Hasta 1 metro

Dispositivos soportados. Dos

Canales de voz. Uno

Seguridad de los datos. El corto alcance y estrecho ángulo del haz de


infrarrojos ofrecen una forma simple de
seguridad; por lo demás, si no hay funciones
de seguridad en el nivel de enlace.

Direccionamiento. Cada dispositivo tiene un identificador físico


de 32 bits que se utiliza para establecer
la conexión con otro dispositivo.

1.3 Redes de Área Local Inalámbricas


Otra opción de conectividad inalámbrica es la red inalámbrica de área local (WLAN)
descrita en el estándar 802.11 establecido por el IEEE (Institute of Electrical and
Electronic Engineers, Instituto de Ingenieros Eléctricos Electrónicos). Las redes locales
inalámbricas que utilizan el estándar 802.11 se han pensado para aplicaciones diferentes
a las redes basadas en la especificación Bluetooth. Los dispositivos Bluetooth requieren
poca potencia, y tienen como finalidad transmitir pequeñas cantidades de datos a casi 1
Mbps en distancias de hasta 100 metros, mientras que las conexiones con 802.11
pueden oscilar desde 54 Mbps (figura 1.2) a 108 Mbps en distancias de 200 a 400
metros, haciéndolas adecuadas para pequeñas y medianas empresas recintos
universitarios y para el hogar, donde puede que no sea practico o económico instalar

3
cable, o donde se requiera una gran flexibilidad en la configuración. Cada día se aplican
más este tipo de redes en un amplio número de negocios y se augura una gran extensión
de las mismas debido a su facilidad de instalación y prestaciones.

Figura 1.2 Punto de acceso de una LAN inalámbrica modelo Linksys 802.11g

Figura 1.3 Adaptador inalámbrico para portátil modelo NETGEAR PCMCIA.

Aspectos interesantes

• Movilidad: Información en tiempo real en cualquier lugar de la organización o


empresa para todo usuario de la red. El que se obtenga en tiempo real supone
mayor productividad y posibilidades de servicio.

• Facilidad de instalación: Evita obras para tirar cable por muros y techos,
mejorando el aspecto físico y aumentando la habitabilidad, reduce a su vez el
tiempo de instalación y permitiendo el acceso instantáneo a usuarios temporales
de la red.

• Flexibilidad: Permite llegar donde el cable no puede, superando cualquier tipo


de obstáculo, incluso paredes, y es útil en zonas donde no es posible el cableado
o es muy costoso tales como: parques naturales, reservas o zonas escarpadas.

4
1.3.1 802.11 Y 802.15.
Las WLAN (802.11) tienen su campo de aplicación específico, igual que Bluetooth
(82.15), y ambas tecnologías pueden coexistir en un mismo entorno sin interferirse
gracias a los métodos de salto de frecuencia que emplean. Sus aplicaciones van en
aumento y conforme su precio se vaya reduciendo, serán más y más los usuarios que las
utilicen, por las innegables ventajas que supone su rápida implantación y la libertad de
movimientos que permiten.

La Tabla 1.2 resume las características de funcionamiento de las LAN inalámbricas


802.11.

TABLA 1.2 características de funcionamiento de las LAN inalámbricas 802.11

Característica/función Funcionamiento

Tipo de conexión. Expansión de espectro (secuencia directa o


Saltos de frecuencia).

Espectro. Banda ISM de 2,4 GHz (banda de aplicaciones


Industriales, científicas y médicas).

Potencia de transmisión 100 milivatios (m W)

Velocidad de transferencia de datos. 11, 54, 108 Mbps

Alcance. Hasta 400 metros

Tipos de estaciones. Múltiples dispositivos por punto de acceso;


múltiples puntos de acceso por red.

Canales de voz. Voz sobre IP

Seguridad de los datos. Autenticación: desafió-respuesta entre punto


De acceso y cliente mediante WEP (Wired
Equivalent Privacy, confidencialidad
equivalente a cable).
Cifrado: estándar de 40 bits; opcional de
128 bits.

Direccionamiento. Cada dispositivo tiene una dirección MAC


(dirección de acceso al medio físico) de 48 bits
que se utiliza para establecer una conexión
con otro dispositivo.

5
1.4 Redes domésticas vía RF
Otra tecnología inalámbrica que comparte la banda de ISM de 2,4 GHz, que no requiere
licencia, como la especificación Bluetooth es la llamada radiofrecuencia doméstica
(Home Radio Frecuency o Home RF) o mejor conocida como ZigBee; esta soportada
por mas de 100 compañías que pertenecen al consorcio Home RF. Muchas de ellas
también pertenecen al SIG (Special Interest Group, grupo de interés especial) de
Bluetooth.

Destacan empresas como Invensys, Mitsubishi, Philips y Motorola que trabajan para
crear un sistema estándar de comunicaciones, vía radio y bidireccional, para usarlo
dentro de dispositivos de domótica, automatización de edificios (inmótica), control
industrial, periféricos de PC y sensores médicos. Los miembros de esta alianza
justifican el desarrollo de este estándar para cubrir el vacío que se produce por debajo
del Bluetooth.

1.4.1 Baja velocidad, bajo consumo


ZigBee, conocido con otros nombres como "HomeRF Lite", es una tecnología
inalámbrica con velocidades comprendidas entre 20 kB/s y 250 kB/s y rangos de 10 m a
75 m. Puede usar las bandas libres ISM de 2,4 GHz, 868 MHz (Europa) y 915 MHz
(EEUU). Una red ZigBee puede estar formada por hasta 255 nodos los cuales tienen la
mayor parte del tiempo el transceiver ZigBee dormido con objeto de consumir menos
que otras tecnologías inalámbricas.
El objetivo es que un sensor equipado con un transceiver ZigBee pueda ser alimentado
con dos pilas AA durante al menos 6 meses y hasta 2 años. Como comparativa la
tecnología Bluetooth es capaz de llegar a 1 MB/s en distancias de hasta 10 m operando
en la misma banda de 2,4 GHz, sólo puede tener 8 nodos por celda y está diseñado para
mantener sesiones de voz de forma continuada.
HomerRF proporciona una base para una amplia gama de dispositivos de consumo
ínteroperables, al establecer una especificación abierta para las comunicaciones digitales
inalámbricas entre computadoras y dispositivos electrónicos de consumo que se hallen
en cualquier lugar de la casa.
Al igual que la especificación Bluetooth, Home RF utiliza le expansión de espectro de
saltos de frecuencia por su fiabilidad y seguridad. Las diferencias en la velocidad de
saltos minimizan la posibilidad de interferencias entre productos que utilicen ambas
tecnologías dentro de una misma zona. Al igual que la especificación Bluetooth, la
especificación HomeRF define tanto el soporte para voz como para datos, posibilitando
la construcción de una amplia gama de dispositivos de consumo ínter operables y a un
precio razonable.
Los módulos ZigBee serán los transmisores inalámbricos más baratos jamás producidos
de forma masiva. Con un coste estimado alrededor de los 2 euros dispondrán de una
antena integrada, control de frecuencia y una pequeña batería. La especificación
HomeRF se basa en el protocolo SWAP (Shared Gíreles Access Protocol, protocolo de
acceso inalámbrico compartido), que define una interfaz común que soporta la
transmisión de voz y de datos a través de una red inalámbrica en el hogar.
SWAP hace posible que diversos dispositivos electrónicos de consumo, de un gran
numero de fabricantes, ínter operen, al tiempo que proporcionan a los usuarios una
completa y convincente solución para red domestica que soporta tanto el trafico de voz
como de datos, y ofrece también interoperabilidad con la red telefónica conmutada e
Internet.

6
Algunos ejemplos de lo que pueden hacer los usuarios con la oferta de productos
compatibles con la especificación SWAP son:

• Montar una red domestica inalámbrica para compartir voz y datos entre equipos
informáticos, periféricos, teléfonos inalámbricos informatizados.

• Compartir una conexión DSL para el acceso a Internet entre varias PC.

• Compartir archivos/módems/impresoras en hogares con varias PC.

• Distribución inteligente de llamadas telefónicas entrantes hacia múltiples

• terminales inalámbricos, faxes y buzones de voz.

• Revisión de mensajes entrantes de correo electrónico, de voz y de fax desde un


pequeño terminal telefónico inalámbrico con características de PC.

• Activación de otros sistemas electrodomésticos dando una orden de voz a una


terminal telefónica inalámbrica con características de PC.

• Jugar juegos multiusuario desde una PC o terminal Internet.

SWAP es una evolución de teléfonos inalámbricos existentes –esto es, de los


dispositivos DECT (Digital Enhanced Cordless Telephone, teléfono inalámbrico digital
avanzado) y tecnologías LAN inalámbrica- que permiten toda una nueva clase de
servicios inalámbricos domésticos. Soporta tanto servicio TDMA (Time División
Múltiple Access, acceso múltiple por división de tiempo), para ofrecer voz interactiva y
otros servicios en los que el tiempo es critico, como servicio CSMA/CA (Carrier Sense
Multiple Access/Collition Avoidance, acceso múltiple/prevención de colisiones por
detección de portadora) para la entrega de paquetes de datos de alta velocidad. La tabla
1.3 resume las características de funcionamiento de los productos Home RF.

7
TABLA 1.3 Características de funcionamiento de HomeRF

Característica/función Funcionamiento

Tipo de conexión. Expansión de espectro (Saltos de frecuencia).

Espectro. Banda ISM de 2,4 GHz (banda de aplicaciones


Industriales, científicas y médicas).

Potencia de transmisión 100 milivatios (m W)

Velocidad de transferencia de datos. 1Mbps o 2 Mbps dependiendo de la


. modulación, utilizando saltos de frecuencia

Alcance. Hasta 75 metros

Tipos de estaciones. Hasta 127 dispositivos por cada red

Canales de voz. Hasta 6

Seguridad de los datos. Algoritmo de cifrado Blowfish (mas de un


… trillón de códigos)

Direccionamiento. Cada dispositivo tiene una dirección MAC


de 48 bits que se utiliza para establecer una
. conexión con otro dispositivo.

La red inalámbrica puede dar cabida a un máximo de 127 nodos. Los nodos son de
cuatro tipos básicos:

• Un punto de conexión que soporta servicios de voz y datos.


• Un Terminal de voz que utiliza únicamente el servicio de TDMA para
comunicarse con una estación base.
• Un nodo de datos que utiliza el servicio CSMA/CA para comunicarse con una
estación base y otros nodos de datos.
• Un nodo integrado, que puede utilizar tanto servicios TDMA como CSMA/CA.

El sistema SWAP puede funcionar como res ad hoc o como red administrada, bajo
control de un punto de conexión. En una red ad hoc, en la que solo se soporta una
comunicación de datos, todas las estaciones son iguales, y el control de la red se
distribuye entre las estaciones.
Para comunicaciones en las que el tiempo es crítico, tales como voz interactiva, se
requiere un punto de conexión para coordinar el sistema y proporcionar una pasarela
para la red telefónica conmutada.
El sistema SWAP también puede utilizar el punto de conexión con el fin de
implementar un mecanismo de administración de energía para prolongar la vida de las
baterías, planificando la activación y sondeo de los dispositivos.

8
1.4.2 ZigBee y Bluetooth

La inevitable pregunta es ¿cual es mejor? ¿competencia o complemento?

Bluetooth es mejor para:


• Sincronizar PDA´s y teléfonos celulares
• Audio a manos libres
• Imprimir de un PDA a una impresora.
• Dispositivos que requieren una conexión con cable directo.
• Transferencia de datos.

ZigBee es mejor para:


• Control
• censores
• Ciclos de comunicación muy cortos
• Paquetes de datos pequeños.
• Muchos dispositivos
• Cuando la duración de la batería es critica.

Para conseguir un requerimiento de baja potencia y para evitar agotar las baterías del
dispositivo, la tecnología inalámbrica Bluetooth se implementa en un solo circuito
integrado, como parte de un modulo (figura 1.4) los diseñadores combinan los
componentes de radiofrecuencia y los componentes lógicos en el mismo circuito
integrado, eliminando muchos de los componentes externos, los cuales se encuentran
entre los mayores contribuyentes al costo de una radio.

Este recorte es posible gracias al corto alcance de los dispositivos Bluetooth, que
permiten que un receptor sea un orden de magnitud menos sensible que un teléfono
inalámbrico, requiriendo solo una potencia de 1 miliwatt. La velocidad de transmisión,
de unos 1Mbps , también es modesta, menos de la décima parte de las WLAN.

FIGURA 1.4 Fotografía del módulo de radio Bluetooth.

1.4.3 Resumen de comparación

ZigBee Y Bluetooth son dos soluciones para dos diferentes áreas de aplicación. La
diferencia depende de la aplicación deseada. Bluetooth tiene una aplicación de voz sin
dirección utilizando un sistema de salto de frecuencia rápido con un protocolo de
esclavo maestro.

9
ZigBee tiene sensores, controladores sin dirección además de otras aplicaciones de
mensajes cortos utilizando un sistema de secuencia directa con protocolos de inicio o
punto a punto.

1.4.4 Campo de aplicación:

seguridad
HVAC TV
AMR VCR
control de alumbrado DVD/CD
Control de acceso AUTOMATIZACION ELECTRO- REMOTO
DE EDIFICIOS DOMESTICOS

Monitoreo
de pacientes
ZigBee mouse
Atencion Wireless Control that keyboard
remota Cuidado de la Simply Works PC & joystick
salud PERIFERICOS

Control de seguridad
procesos
HVAC
Administracion luz residencial y Control de luces
de energia CONTROL control
INDUSTRIAL industrial
Control de acceso
Irrigacion del jardin

Es inevitable que los consumidores quieran combinar los dispositivos HomeRF y


Bluetooth. Normalmente, los dos tipos de dispositivos no son compatibles; sin embargo,
a pesar de las diferencias clave entre estas dos tecnologías, existe suficiente sinergia
para poder justificar el desarrollo futuro de un sistema dual que permita a un dispositivo
conmutar de forma dinámica entre HomeRF y Bluetooth, para que pueda tener lugar una
comunicación completa. Al igual que Bluetooth, el origen del nombre es oscuro, pero la
idea vino de una colmena de abejas pululando alrededor de su panal y comunicándose
entre ellas.

1.5 WiMAX

WiMAX (del inglés Worldwide Interoperability for Microwave Access,


Interoperabilidad Mundial para Acceso por Microondas) es un estándar de transmisión
inalámbrica de datos diseñado para ser utilizado en el área metropolitana o MAN
proporcionando accesos concurrentes en áreas de hasta 48 kilómetros de radio y a
velocidades de hasta 70 Mbps. Integra la familia de estándares IEEE 802.16 y el
estándar Hyper MAN del organismo de estandarización europeo ETSI. El estándar
inicial 802.16 se encontraba en la banda de frecuencias de 10-66 GHz y requería torres
LOS. La nueva versión 802.16a, ratificada en marzo de 2003, utiliza una banda del
espectro más estrecha y baja, de 2-11 GHz, facilitando su regulación. Además, como
ventaja añadida, no requiere de torres LOS sino únicamente del despliegue de
estaciones base (BS) formadas por antenas emisoras/receptoras con capacidad de dar
servicio a unas 200 estaciones suscriptoras (SS) que pueden dar cobertura y servicio a

10
edificios completos. Su instalación es muy sencilla y rápida (culminando el proceso en
dos horas) y su precio competitivo en comparación con otras tecnologías de acceso
inalámbrico.

Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro
de la citada banda de frecuencias. Está basada en OFDM, y con 256 subportadoras
puede cubrir un área de 48 kilómetros permitiendo la conexión sin línea de vista, es
decir, con obstáculos interpuestos, con capacidad para transmitir datos a una tasa de
hasta 75 Mbps con un índice de modulación de 5.0 bps/Hz y dará soporte para miles de
usuarios con una escalabilidad de canales de 1,5 MHz a 20 MHz. Este estándar soporta
niveles de servicio (SLAs) y calidad de servicio (QoS).
WiMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías de
acceso de corto alcance y ofrece velocidades de banda ancha para un área
metropolitana.

El WiMAX Forum es un consorcio de empresas (inicialmente 67 y hoy en día más de


100) dedicadas a diseñar los parámetros y estándares de esta tecnología, y a estudiar,
analizar y probar los desarrollos implementados. En principio se podría deducir que esta
tecnología supone una grave amenaza para el negocio de tecnologías inalámbricas de
acceso de corto alcance en que se basan muchas empresas, pero hay entidades muy
importantes detrás del proyecto. Las principales firmas de telefonía móvil también están
desarrollando terminales capaces de conectarse a estas nuevas redes. Después de la fase
de pruebas y estudios cuya duración prevista es de unos dos años, se espera comenzar a
ofrecer servicios de conexión a Internet a 4 Mbps a partir de 2007, incorporando
WiMAX a los ordenadores portátiles y PDA.

1.6 Resumen de tecnologias complementarias.

Feature(s) IEEE 802.11b Bluetooth ZigBee


Power Profile Hours Days Years
Complexity Very Complex Complex Simple
Nodes/Master 32 7 64000
Enumeration upto 3 Enumeration upto 10
Latency Enumeration 30ms
seconds seconds
Range 100 m 10m 70m-300m
Extendability Roaming possible No YES
Data Rate 11Mbps 1Mbps 250Kbps
Authentication Service Set 128 bit AES and Application
Security 64 bit, 128 bit
ID (SSID) Layer user defined
Figura 1.5 Tecnologías complementarias.

11
TEXT INTERNET/AUDIO COMPRESSED MULTI-CHANNEL
S VIDEO DIGITAL VIDEO
H
O
R 802 11b 802 15 3/WIMEDIA
T
802 11a/HL2 & 802 11g
< ZigBee
R
A
N
G Bluetooth 2
E
Bluetooth1
>
L LOW < ACTUAL THROUGHPUT > HIGH
O
N
G

Figura 1.6 Rango de acción.

1.6.1 Diferentes estándares para diferentes necesidades.

La diferencia primordial entre la mayoría de los estándares inalámbricos es su


definición.

- Definición de las especificaciones técnicas


- Definición de los productos actuales
- Definición de las aplicaciones

Para muchos, Wi-Fi, Bluetooth y Zig-Bee están todas agrupadas en la misma categoría,
cuando en realidad representan muy diferentes etapas de desarrollo y ofrecen varios
niveles de funcionalidad. El truco es ajustar sus expectativas de acuerdo al nivel de
definición y entonces determinar como es que cada uno se ajusta al mundo
multilenguajes de una infraestructura inalámbrica.

1.6.2 Wi-Fi

Wi-Fi, o 802.11b, es un estándar robusto, maduro y bien establecido que continúa


creciendo y evolucionando. En el año de 2004 se certificaron dos nuevas versiones de
especificaciones: 802.11a y 802.11g, mostrando este ultimo un crecimiento dramático.
Una de las ventajas de la tecnología 802.11g es que es totalmente compatible con los
productos desarrollados en la versión anterior 802.11b, de los cuales existen muchos
instalados y muy pronto esa compatibilidad incluirá a los sistemas 802.11a, de modo
que si usted cuenta con una infraestructura de 802.11g, soportara todos los equipos
antiguos y modernos.

12
1.6.3 Bluetooth

Bluetooth esta detrás de Wi-Fi en un proceso evolutivo, pero ahora cada vez mejor. Las
especificaciones están completas. La nueva versión 1.2, incorpora la función de salto de
frecuencia adaptiva, la cual minimiza la interferencia mutua con sistemas de frecuencia
estática (802.11) y hace posible la coexistencia de diferentes sistemas inalámbricos en el
mismo entorno. Esta función permite a los dispositivos Bluetooth, operar mas
efectivamente en donde existen redes inalámbricas, como en los grandes supermercados
y en muchos almacenes. La versión 1.2 también ha corregido los problemas asociados
con la transmisión de voz, y soporta mejor los audífonos inalámbricos, como los de los
teléfonos celulares y los sistemas basados en voz utilizados en los almacenes.

1.6.4 ZigBee

ZigBee todavía no es un estándar, pero muy pronto escucharemos noticias al respecto.


Esta tecnología es la mas nueva en este ambiente. La gente todavía no ha distinguido la
diferencia entre 802.15.4 y ZigBee. La primera es un estándar de radio bajo la familia
WPAN (Área de red personal inalámbrica) y ZigBee es la especificación definiendo las
aplicaciones de red capaces de soportar esos dispositivos.
ZigBee esta diseñado para operaciones de baja potencia. Un dispositivo ZigBee puede
dejarse en sin utilizarse por un periodo largo de tiempo sin necesidad de volver a cargar
la batería de ese dispositivo. Esto elimina la necesidad de del operador de recargar la
batería frecuentemente. ZigBee también ofrece mayor rango que Bluetooth. Está
diseñado para dar servicio a dispositivos con baja transmisión de datos a comparación
de dispositivos que requieren banda ancha para transmitir video y gráficos. Esto quiere
decir que este estándar se usara pronto en la industria del retail.

1.7 Competencia de Bluetooth

Todas las tecnologías inalámbricas que usan la banda libre ISM de 2.4 Ghz están sujetas
a interferencia, tanto de dispositivos inalámbricos de otro tipo, como de entes
generadores de ondas en esa misma frecuencia como lo son los hornos de microondas.
Los creadores de Bluetooth idearon el estándar de manera que fuera robusto en
situaciones de alto nivel de ruido y donde no se garantizara la claridad del canal.
La iniciativa Bluetooth ha tenido una cuidadosa planificación en cuanto a su
consolidación como estándar, sin embargo ha llegado a un punto problemático. Debe
lograr un balance entre funcionalidad y coexistencia con otras tecnologías
contemporáneas que comparten su espacio de frecuencias. El hecho que hagan uso de
los mismos métodos (Frequency Hopping) para trabajar en ambientes ruidosos, ha
hecho que se interfieran entre sí.
En Marzo de 1998, se creó el grupo de estudio WPAN (Wireless Personal Area
Networks) en la IEEE. Más tarde, en Mayo, se forma el grupo de interés especial (SIG)
de Bluetooth. Un año después, en Mayo de 1999, el grupo de estudio WPAN pasa a ser
IEEE 802.15, el grupo de trabajo WPAN.
Dentro del grupo IEEE 802.15, se ha iniciado un proyecto de estandarización llamado
802.15.2, el cual hace una recomendación general para la coexistencia dentro de las
bandas no licenciadas. Este proyecto es, no obstante, sólo una recomendación, y queda
por parte de los miembros de la industria la decisión de acatarla.Las causas del

13
problema radican en que las tecnologías en cuestión están ambas en constante
desarrollo, y en un eminente peligro de extinción. La velocidad a la que se mueve el
mercado de las tecnologías inalámbricas es increíble, y la competencia por ser el
primero lleva a los desarrolladores a quitar importancia al problema de la coexistencia.
Aunque el grupo de trabajo de la IEEE siempre ha tenido como una de sus primeras
metas, lograr que 802.15 y 802.11 puedan coexistir, en el mundo comercial se sigue un
camino distinto. El Bluetooth SIG, aparte de intentar satisfacer las especificaciones de la
IEEE, debe lograr un desarrollo rápido del estándar, por la presión que tiene de todas
sus compañías patrocinantes. Puesto a que lograr una coexistencia con 802.11b es
complicado y largo, por los diferentes modelos de capas de 802.11 y Bluetooth, se ha
llegado a un punto en que los dispositivos que se encuentran actualmente en el mercado,
interfieren entre sí fuertemente.
Lograr una coexistencia con 802.11b es complicado y largo, por los diferentes modelos
de capas de 802.11 y Bluetooth. Debido al acelerado proceso de desarrollo de
Bluetooth, se ha llegado a un punto en que los dispositivos que se encuentran
actualmente en el mercado interfieren los unos con los otros hasta el punto de su
inutilización.Ya que los intereses en pro de la coexistencia no son los más poderosos,
una compañía llamada Mobilian ha surgido para dedicarse exclusivamente al desarrollo
de una solución híbrida, llamada TrueRadio. TrueRadio permitirá la operación, en un
mismo sistema integrado, de 802.11b y Bluetooth, sin degradar el
desempeño.

Figura 1.7

True Radio promete un perfecto desempeño ya que implementa una solución a nivel del
sistema, la cual es del tipo más costoso de desarrollar.

Otros enfoques para resolver el problema como lo son las soluciones al nivel de silicón
(los circuitos integrados), o al nivel de software (conmutación a nivel del manejador)
ofrecen tiempos más cortos de implementación y costos menores de ejecución, pero
solo una fracción del desempeño y la compatibilidad de una solución a nivel del
sistema.

14
Para saber el desenlace del problema que presenta la sobre posición de los WLANs y
WPANs, debemos esperar para ver si prevalece la IEEE, Mobilian o el Bluetooth SIG.
El grupo que tome las decisiones más rápidas y acertadas será el ganador de la disputa,
al menos que se llegue a la solución utópica de una cooperación entre las tres.

Aunque los dispositivos Bluetooth lidian constantemente por el espectro de frecuencias


con los dispositivos de WLANs como 802.11 y HomeRF, estas dos tecnologías no están
dirigidas a los mismos mercados. Otra tecnología que comparte algunos casos de uso
con Bluetooth es IrDA, un estándar para comunicaciones vía infrarroja entre
dispositivos.

1.8 Java Y Bluetooth.

1.8.1 Aplicaciones con Java

Bluetooth por sí mismo ofrece aplicaciones nativas de las cuales, las más comunes,
permiten la transferencia de archivos entre dispositivos móviles, la comunicación de voz
con dispositivos manos libres, la conectividad de equipos periféricos como teclados,
impresoras, monitores, etc; y el control de electrodomésticos como refrigeradores y
hornos de microondas.
De acuerdo con el SIG Bluetooth actualmente existe una amplia gama de productos
comerciales que abarcan áreas como audio y video, dispositivos periféricos, dispositivos
médicos, equipo de oficina y cómputo, dispositivos y accesorios portátiles de
comunicación, aparatos de medición y juegos, entre otros.

Sin embargo, la integración de Bluetooth con otras herramientas, como lo es Java 2


Platform Micro Edition (J2PME), abre una ventana inmensa de posibilidades para la
creación de aplicaciones que pueden ser hechas más a la medida de los usuarios.
El desarrollo de aplicaciones bajo la especificación de Java JSR 82 con J2ME permite el
acceso y control sobre dispositivos que soporten Bluetooth, además de la configuración
J2EM conocida como Connected Limited Device Configuration (CLDC).

Las interfaces generadas para las aplicaciones a través de Java (APIs Application
Programming Interfaces) son conocidas como Midlets que, entre otras cosas, posibilitan
el registro y descubrimiento de servicios, descubrimiento de dispositivos,
establecimiento de canales de comunicación, además de envío y recepción de datos (no
incluyen voz).

Las aplicaciones de Java para Bluetooth utilizan dos paquetes esenciales:


- javax.bluetooth, que conforma las especificaciones básicas.
- javax.obex, a través del cual se realiza el intercambio de objetos (transferencia de
datos) entre dispositivos.

Para la programación de una API, se deben contemplar cinco funciones principales,


basadas en la operación del protocolo Bluetooth:

1. Inicializar los parámetros de comunicación como son la velocidad de transmisión, el


puerto de comunicación y el establecimiento del modo de descubrimiento de
dispositivos.

15
2. Establecer la definición de los dispositivos para etiquetarlos como locales o remotos.

3. Llevar a cabo el descubrimiento de los dispositivos en la red.

4. Realizar el registro y descubrimiento de los servicios disponibles en la red.

5. Comunicación.

1.8.2 Aplicaciones en la educación

Actualmente, los servicios educativos se adaptan a la continua evolución tecnológica,


que actúa sobre las herramientas de enseñanza y las prácticas de la entrega y transporte
de la información.
Las técnicas educativas basadas en Web como lo es LMS (Learning Management
Systems), tienen como retos la generación de fuentes de aprendizaje o contenidos, la
entrega oportuna, entendible y apropiada de dichos contenidos, así como el monitoreo
del éxito de dichos programas en los estudiantes, entre otros.
Con base en estas plataformas, la Dirección General de Servicios de Cómputo
Académico de la UNAM, a través de su Coordinación de Servicios Educativos en Red
(SERUNAM), busca establecer aplicaciones útiles en el quehacer educativo, utilizando
interfaces Bluetooth. SERUNAM ha investigado y desarrollado pequeñas aplicaciones
con objeto de extender el uso y desarrollo de herramientas con las PDA´s y teléfonos
celulares, para su incorporación como apoyo educativo; esto se ha realizado
principalmente con herramientas J2ME, entre otras.
Como herramienta móvil, el PDA puede ser un elemento que permita incorporar nuevas
actividades para aprender e investigar, ya que tiene capacidad para llevar una gran
cantidad de información; se puede utilizar como herramienta para procesar información
y cálculos muy específicos y desplegarlos en pantalla de diversas maneras, o enviarlos
para monitoreo remoto. Todo esto se aplica para la generación y entrega de contenidos.

Actualmente dos aplicaciones han sido desarrolladas:

• Conversión de contenidos en LMS a Midlets de J2ME. Consiste en una herramienta


que elabora una línea de producción o pasos por seguir para extraer los contenidos de la
base de datos del LMS, eliminar código HTML incrustado, escribir un archivo Java,
compilarlo y generar un archivo PRC para su descarga. Posteriormente, éste se instala
en el PDA y/o teléfono celular, siempre y cuando el dispositivo cuente con una máquina
virtual de J2ME. Se pretende avanzar para incorporar herramientas de interacción con el
LMS utilizando el acceso a Internet del PDA y/o móvil.

•Revisión de calificaciones. Es un Midlet que una vez instalado en un PDA, con


servicio inalámbrico de conexión a la red, se conecta a un Servlet (página Web basada
en Java) en un servidor, para obtener las calificaciones del usuario en un curso, previo
ingreso de una clave y contraseña.

Es importante mencionar que con las herramientas adecuadas, Bluetooth va más de allá
de ser una conexión inalámbrica ya que permite la creación de aplicaciones en diversos
ámbitos, incluyendo el educativo. Los servicios educativos experimentan adaptaciones a
la evolución tecnológica, y Bluetooth puede hacer posible esa adaptabilidad.
Finalmente, el límite de las aplicaciones se encuentra en la imaginación.

16
1.9 Tecnología IEEE 802.11

1.9.1 Redes de Área Local Inalámbricas 802.11


Comenzaremos definiendo que es una WLAN. Exactamente WLAN son las siglas en
inglés de Wireless Local Área Network. Es un sistema de comunicación de datos
flexible muy utilizado como alternativa a la LAN cableada o como una extensión de
ésta. Utiliza tecnología de radio frecuencia que permite mayor movilidad a los usuarios
al minimizarse las conexiones cableadas. Las WLAN van adquiriendo importancia en
muchos campos, algunos de ellos son: almacenes, manufacturación, etc., de modo que
se transmite la información en tiempo real a una terminal central.
El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los
resultados de un experimento realizado por ingenieros de IBM en Suiza, consistente en
utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados,
publicados por el IEEE, pueden considerarse como el punto de partida en la línea
evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con
infrarrojos como con microondas, donde se utilizaba el esquema de espectro expandido
(spread spectrum). En mayo de 1985, y tras cuatro años de estudios, la FCC (Federal
Communications Comission), la agencia federal del Gobierno de Estados Unidos
encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas
ISM (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850
GHz para uso en las redes inalámbricas basadas en Spread Spectrum (SS), con las
opciones DS (Direct Sequence) y FH (Frequency Hopping).
La técnica de espectro ensanchado es una técnica de modulación que resulta ideal para
las comunicaciones de datos, ya que es muy poco susceptible al ruido y crea muy pocas
interferencias. La asignación de esta banda de frecuencias propició una mayor actividad
en el seno de la industria y ese respaldo hizo que las WLAN empezaran a dejar ya el
entorno del laboratorio para iniciar el camino hacia el mercado.

Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que
en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que
superaban la velocidad de 1 Mbit/s, el mínimo establecido por el IEEE 802 para que la
red sea considerada realmente una LAN, con aplicación empresarial.

Las redes WLAN se componen fundamentalmente de dos tipos de elementos, los puntos
de acceso y los dispositivos de cliente. Los puntos de acceso actúan como un
concentrador o hub que reciben y envían información vía radio a los dispositivos de
clientes, que pueden ser de cualquier tipo, habitualmente, un PC o PDA con una tarjeta
de red inalámbrica, con o sin antena, que se instala en uno de los slots libres o bien se
enlazan a los puertos USB de los equipos.

La principal ventaja de este tipo de redes (WLAN), que no necesitan licencia para su
instalación, es la libertad de movimientos que permite a sus usuarios, ya que la
posibilidad de conexión sin hilos entre diferentes dispositivos elimina la necesidad de
compartir un espacio físico común y soluciona las necesidades de los usuarios que
requieren tener disponible la información en todos los lugares por donde puedan estar
trabajando. Además, a esto se añade la ventaja de que son mucho más sencillas de
instalar que las redes de cable y permiten la fácil reubicación de los terminales en caso
necesario.

17
También, presentan alguna desventaja, o más bien inconveniente, que es el hecho de la
"baja" velocidad que alcanzan a comparación de las redes cableadas, por lo que su éxito
comercial esta en pleno crecimiento, aun cuando las redes inalámbricas están creciendo
a la par.

El uso más popular de las WLAN implica la utilización de tarjetas de red inalámbricas,
cuya función es permitir al usuario conectarse a la LAN empresarial sin la necesidad de
una interfaz física.

1.9.2 Normalización IEEE.


La historia de las WLAN es bastante reciente, de poco más de una década. En 1989, en
el seno de IEEE 802, se forma el comité IEEE 802.11, que empieza a trabajar para tratar
de generar una norma para las WLAN, pero no es hasta 1994 cuando aparece el primer
borrador, y habría que esperar hasta el año 1999 para dar por finalizada la norma.

En 1992 se crea Winforum, consorcio liderado por Apple y formado por empresas del
sector de las telecomunicaciones y de la informática para conseguir bandas de
frecuencia para los sistemas PCS (Personal Communications Systems). En 1993
también se constituye la IrDA (Infrared Data Association) para promover el desarrollo
de las WLAN basadas en enlaces por infrarrojos.

En 1996, finalmente, un grupo de empresas del sector de informática móvil (mobile


computing) y de servicios forman el Wireless LAN Interoperability Forum (WLI
Forum) para potenciar este mercado mediante la creación de un amplio abanico de
productos y servicios interoperativos. Por otra parte, WLANA (Wireless LAN
Association) es una asociación de industrias y empresas cuya misión es ayudar y
fomentar el crecimiento de la industria WLAN a través de la educación y promoción.

Actualmente son cuatro los estándares reconocidos dentro de esta familia; en concreto,
la especificación 802.11 original; 802.11a (evolución a 802.11 e/h), que define una
conexión de alta velocidad basada en ATM; 802.11b, el que goza de una más amplia
aceptación y que aumenta la tasa de transmisión de datos propia de 802.11 original, y
802.11g, compatible con él, pero que proporciona aún mayores velocidades.

1.9.3 WLAN 802.11


En junio del año 1997 el IEEE ratificó el estándar para WLAN IEEE 802.11, que
alcanzaba una velocidad de 2 Mbit/s, con una modulación de señal de espectro
expandido por secuencia directa (DSSS), aunque también contempla la opción de
espectro expandido por salto de frecuencia, FHSS en la banda de 2,4 GHz, y se definió
el funcionamiento y la interoperabilidad entre redes inalámbricas.

El 802.11 es una red local inalámbrica que usa la transmisión por radio en la banda de
2.4 GHz, o infrarroja, con regímenes binarios de 1 a 2 Mbit/s. El método de acceso al
medio MAC (Medium Access Mechanism) es mediante escucha pero sin detección de
colisión, CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

18
La dificultad en detectar la portadora en el acceso WLAN consiste básicamente en que
la tecnología utilizada es Spread-Spectrum y con acceso por división de código
(CDMA), lo que conlleva a que el medio radioeléctrico es compartido, ya sea por
secuencia directa DSSS o por saltos de frecuencia en FHSS. El acceso por código
CDMA implica que pueden coexistir dos señales en el mismo espectro utilizando
códigos diferentes, y eso para un receptor de radio implicara que detectaría la portadora
inclusive con señales distintas de las de la propia red WLAN. Hay que mencionar que la
banda de 2,4 GHz está reglamentada como banda de acceso pública y en ella funcionan
gran cantidad de sistemas, entre los que se incluyen los teléfonos inalámbricos,
Bluetooth.

1.9.4 WLAN 802.11b (Wi-Fi)


Un poco más tarde, en el año 1999, se aprobó el estándar 802.11b, una extensión del
802.11 para WLAN empresariales, con una velocidad de 11 Mbit/s (otras velocidades
normalizadas a nivel físico son: 5,5 - 2 y 1 Mbit/s) y un alcance de 100 metros, que al
igual que Bluetooth y Home RF, también emplea la banda de ISM de 2,4 GHz, pero en
lugar de una simple modulación de radio digital y salto de frecuencia (FH/Frequency
Hopping), utiliza una la modulación linear compleja (DSSS). Permite mayor velocidad,
pero presenta una menor seguridad, y el alcance puede llegar a los 100 metros,
suficientes para un entorno de oficina o residencial.

1.9.5 WLAN 802.11g


El IEEE también ha aprobado en el año 2003 en el estándar 802.11g, compatible con el
802.11b, capaz de alcanzar una velocidad doble, es decir hasta 22 Mbit/s o llegar,
incluso a 54 Mbit/s, para competir con los otros estándares que prometen velocidades
mucho más elevadas pero que son incompatibles con los equipos 802.11b ya instalados,
aunque pueden coexistir en el mismo entorno debido a que las bandas de frecuencias
que emplean son distintas. Por extensión, también se le llama Wi-Fi.

1.9.6 WLAN 802.11a (Wi-Fi 5)


El IEEE ratificó en julio de 1999 el estándar en 802.11a (los productos comerciales
comienzan a aparecer a mediados del 2002), que con una modulación QAM-64 y la
codificación OFDM (Orthogonal Frequency Division Multiplexing) alcanza una
velocidad de hasta 54 Mbit/s en la banda de 5 GHz, menos congestionada y, por ahora,
con menos interferencias, pero con un alcance limitado a 50 metros, lo que implica tener
que montar más puntos de acceso (Access Points) que si se utilizase 802.11b para cubrir
el mismo área, con el coste adicional que ello supone.

La banda de 5 GHz que utiliza se denomina UNII (Infraestructura de Información


Nacional sin Licencia), que en los Estados Unidos está regulada por la FCC, el cual ha
asignado un total de 300 MHz, cuatro veces más de lo que tiene la banda ISM, para uso
sin licencia, en tres bloques de 100 MHz, siendo en el primero la potencia máxima de
50 mW, en el segundo de 250 mW, y en el tercero puede llegar hasta 1W, por lo que se
reserva para aplicaciones en el exterior.

19
1.9.7 Cómo trabajan

Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de
un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a
portadoras de radio, sobre las que va la información, ya que realizan la función de llevar
la energía a un receptor remoto. Los datos a transmitir se superponer a la portadora de
radio y de este modo pueden ser extraídos exactamente en el receptor final.
A este proceso se le llama modulación de la portadora por la información que está
siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias
portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer
los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora,
ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso
(transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado.
El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y
la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de
usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios
cientos. Y El punto de acceso (o la antena conectada al punto de acceso) es
normalmente colocado en alto pero podría colocarse en cualquier lugar en que se
obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través
de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del
cliente (NOS: Network Operating System) y las ondas, mediante una antena. La
naturaleza de la conexión sin cable es transparente a la capa del cliente.

1.9.8 Compatibilidad y seguridad. Wi-Fi y WEP


A finales de la década de los 90, los líderes de la industria inalámbrica (3Com, Aironet,
Lucent, Nokia, etc.) crean la WECA (Wireless Ethernet Compatibility Alliance), una
alianza para la Compatibilidad Ethernet Inalámbrica, cuya misión es la de certificar la
ínter funcionalidad y compatibilidad de los productos de redes inalámbricas 802.11b y
promover este estándar para la empresa y el hogar. Para indicar la compatibilidad entre
dispositivos inalámbricos, tarjetas de red o puntos de acceso de cualquier fabricantes, se
les incorpora el logo "Wi-Fi" (estándar de Fidelidad Inalámbrica), y así los equipos con
esta marca, soportada por más de 150 empresas, se pueden incorporar en las redes sin
ningún problema, siendo incluso posible la incorporación de terminales telefónicos Wi-
Fi a estas redes para establecer llamadas de voz.

Las redes inalámbricas son inseguras aunque sólo sea porque el medio de transporte que
emplean es el aire; por tanto, un elemento esencial a tener en cuenta en este tipo de
redes al utilizarse la radio, es la encriptación.

En general se utiliza WEP (Wired Equivalent Privacy), que es un mecanismo de


encriptación y autenticación especificado en el estándar IEEE 802.11 para garantizar la
seguridad de las comunicaciones entre los usuarios y los puntos de acceso.

La clave de acceso estándar es de 40 bits, pero existe otra opcional de 128 bits, y se
asigna de forma estática o manual (no dinámica), tanto para los clientes, que comparten
todos el mismo conjunto de cuatro claves predeterminadas, como para los puntos de
acceso a la red, lo que genera algunas dudas sobre su eficacia. WEP utiliza un esquema
de cifrado simétrico en el que la misma clave y algoritmo se utilizan tanto para el
cifrado de los datos como para su descifrado

20
Con el retraso del nuevo estándar 802.11i y con el fin de resolver el tema de la
seguridad, se ha lanzado la certificación WPA, aunque algunos expertos consideran que
esta es sólo una solución momentánea que puede llevar a error ya que puede crear en el
usuario una sensación de seguridad que este estándar no ofrece.

Otro mecanismo de seguridad definido en el estándar IEE 802.11 es el conocido como


SSID (Service Set Identifiers) o identificadores del conjunto de servicios, que es como
un gestor de asignación de nombres, que proporciona un control de acceso muy
rudimentario, razón por la que apenas se utiliza en las implementaciones comerciales.
Otros usuarios han preferido adquirir soluciones wireless convencionales y potenciar la
seguridad con tecnología de otros fabricantes especializados en seguridad móvil en
lugar de soluciones que incluyan la certificación WPA

1.9.9 Topologías de red para radiofrecuencia

Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más
básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de
modo que pueden poner en funcionamiento una red independiente siempre que estén
dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer).
Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un
servidor central. Este tipo de redes no requiere administración o preconfiguración.

Figura 1.8 red Ad-Hoc o punto a punto


Red punto a punto
Instalando un Punto de Acceso se puede doblar la distancia a la cuál los dispositivos
pueden comunicarse, ya que estos actúan como repetidores. Desde que el punto de
acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del
servidor y además gestionan el tráfico de la red entre los terminales más próximos. Cada
punto de acceso puede servir a varias máquinas, según el tipo y el número de
transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con un
rango de 15 a 50 dispositivos cliente con un solo punto de acceso.

Figura 1.9 cliente y punto de acceso

21
Cliente y punto de acceso.

Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares cerrados y
300 m en zonas abiertas. En zonas grandes como por ejemplo un campus universitario o
un edificio es probablemente necesario más de un punto de acceso. La meta es cubrir el
área con células que solapen sus áreas de modo que los clientes puedan moverse sin
cortes entre un grupo de puntos de acceso. Esto es llamado roaming.

Figura 1.10 Roaming mediante múltiples puntos de acceso

Roaming mediante múltiples puntos de acceso.

Para resolver problemas particulares de topologías, el diseñador de la red puede elegir


usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red,
de modo que funcionan como tales pero no están enganchados a la red cableada como
los puntos de acceso. Los puntos de extensión funcionan como su nombre indica:
extienden el alcance de la red retransmitiendo las señales de un cliente a un punto de
acceso o a otro punto de extensión. Los puntos de extensión pueden encadenarse para
pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un
puente entre ambos.

Figura 1.11 Red con punto de extensión

Red con punto de extensión.

Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena


direccional. Por ejemplo: si se quiere una Lan sin cable a otro edificio a 1Km de
distancia. Una solución puede ser instalar una antena en cada edificio con línea de
visión directa.

22
La antena del primer edificio está conectada a la red cableada mediante un punto de
acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cuál
permite una conexión sin cable en esta aplicación.

Figura 1.12 .Red con punto de extensión

1.9.10 Seguridad

Uno de los problemas de este tipo de redes es precisamente la seguridad ya que


cualquier persona con una terminal inalámbrica podría comunicarse con un punto
de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas
medidas van encaminadas en dos sentidos: por una parte está el cifrado o encriptación
de los datos que se transmiten y en otro plano, pero igualmente importante, se considera
la autenticación entre los diversos usuarios de la red. En el caso del cifrado se están
realizando diversas investigaciones ya que los sistemas considerados inicialmente se
han conseguido desencriptar. Para la autenticación se ha tomado como base el protocolo
de verificación EAP (Extensible Authentication Protocol), que es bastante flexible y
permite el uso de diferentes algoritmos.

1.9.11 Conclusiones.

En el desarrollo de las redes el uso sistemas inalámbricos representa el siguiente escalón


en la tecnología de redes, ya que permitirá dotar a las redes convencionales de nuevas
posibilidades. Dentro de este marco se elaborarán arquitecturas para clientes, servidores,
proxies, etc.

Las principales capacidades de las tecnologías inalámbricas pasan por el aumento de la


movilidad y la flexibilidad en las redes. Para el correcto desarrollo de estas
características es necesario que existan los terminales móviles (portátiles, PDA`s), que
deben ser los principales beneficiarios de estas tecnologías. De modo que el desarrollo
de las LWAN irá ligado al del mercado de dichas terminales.

El progresivo abaratamiento de los ordenadores, incluidos los portátiles, facilitan la


expansión de las redes domésticas e inalámbricas, y estas en un futuro se convertirán en
algo normal en las casas debido a la facilidad de instalación y a la capacidad de
interconexión con otros dispositivos pertenecientes al campo de la domótica.
De todo lo visto cabe destacar que las redes inalámbricas son algo real y que ya se ha
conseguido implementar con éxito en diversos sectores. Además proporcionan ciertas

23
características como la movilidad y la flexibilidad que con las redes cableadas son
complicadas de obtener. Debido a lo cual se convierten en imprescindibles para
entornos cambiantes o que requieran gran capacidad de adaptación.
En cuanto a la tecnología a emplear parece estar bastante desarrollada, por lo que esto
no es un problema en el desarrollo de este tipo de redes. El principal problema radica en
conseguir una compatibilidad entre los diferentes estándares que existen actualmente
incluso dentro de la propia norma del IEEE, ya que una vez elegido un determinado
sistema de comunicación todos los equipos deberán usar el mismo tipo aunque luego se
descarten.

1.9.12 Evolución del mercado.


El mercado de las soluciones inalámbricas alcanzó en el año 2002 un volumen de
negocio de unos 1.600 millones de dólares y según todas las previsiones, se espera que
experimente un crecimiento anual del 20%, a pesar de algunos factores en su contra que
frenan este desarrollo como los problemas de seguridad y la diversidad de estándares.

Y es que la preocupación por la seguridad es uno de los problemas que más tienen en
cuenta las compañías, junto con las restricciones presupuestarias.
A medida que la economía se vaya recuperando y los nuevos estándares incluyan
características de seguridad mejorada, el mercado crecerá, por lo que se espera que en el
año 2006 se alcance un volumen de 2.600 millones de dólares.

Otro de los factores negativos es que en este momento se está produciendo un retraso en
el proceso de ratificación de los nuevos estándares. Este proceso, en el caso del 802.11i
está siendo más caro y lento de lo que los fabricantes calcularon, por lo que hasta finales
de 2003 o principios de 2004 este estándar no se lanzará al mercado.

Por otro lado, muchas compañías se han lanzado ya a comercializar soluciones que
soportan el estándar 802.11g, aunque todavía no está definido del todo. Las primeras
pruebas con este tipo de equipos han demostrado que la interoperabilidad presenta
lagunas, y que en redes híbridas, las prestaciones tienden a caer a los niveles del
estándar anterior.

Se espera que el crecimiento venga impulsado por la tecnología Wi-Fi, así como por la
mayor presencia de las tarjetas multiprotocolo, capaces de operar en estándares diversos
como el 802.11b a, b y g. De hecho, en Estados Unidos esto ya se está produciendo ya
que el protocolo 802.11b, convive con el 802.11a, que ofrece un mayor ancho de banda.
Además, esta opción tiene la ventaja de proteger las inversiones de la obsolescencia y
permite administrar el ancho de banda en función del uso o localizaciones.

La evolución del mercado de la movilidad vendrá dada sin lugar a dudas por tres
"actores" fundamentales en este mercado: los dispositivos móviles, las redes wireless y
las aplicaciones móviles. De los primeros podemos decir que cada vez son más potentes
y para los próximos años se espera que los PC incorporen plataformas y tecnologías
móviles y los portátiles se acerquen cada vez más al PC, hasta que compartan la misma
tecnología. Se espera que esto mismo ocurra con el resto de dispositivos móviles, que
converjan poco a poco hacia la compatibilidad total con el PC, a medida que su
capacidad vaya incrementándose. Y por otro lado aparecerán nuevos dispositivos
móviles que se adaptarán mejor a las necesidades de cada tipo de empresa.

24
Por su parte, según la consultora Ciga Group, las redes wireless van a evolucionar de
diferente manera: a través de la consolidación de redes de tercera generación, gracias a
los cambios en el ancho de banda y la cobertura de las redes, etc. Sin embargo existe la
amenaza de la interrelación de los diferentes estándares y tecnologías, lo que podría
hacer que las empresas tuvieran que elegir entre una tecnología concreta o tecnologías
que permitan utilizar diferentes redes, a costa de una mayor complejidad y precios.
Además, la posible aparición de la tecnología UWB (Ultra Wide Band), no ayudará a
clarificar el mercado.

Por último podemos decir que tanto la mejora de las redes como una mayor capacidad
permitirán montar redes con dispositivos-clientes móviles siempre conectados, de igual
manera a como sucede en las redes móviles de 2.5G GSM/GPRS, al tiempo que habrá
un despliegue de Web Services para aplicaciones móviles.

El informe también apunta que una serie de facilidades y ventajas de estas tecnologías
van a hacer posible la rápida expansión de estas aplicaciones móviles como por ejemplo
la ubicuidad, la incorporación a los PC de tecnología Wi-Fi de serie, la mejora de los
estándares de seguridad, etc.
Y una tendencia importante sería la aparición de una plataforma de conmutación
centralizada que integra capacidades para gestionar la seguridad, la administración de la
red y la calidad de servicio.

En cuanto a las tendencias tecnológicas se está trabajando con el fin de ofrecer


soluciones inalámbricas con puntos de acceso más ligeros y económicos y con una
plataforma que permita controlarlos de forma centralizada, además de incorporar otras
funcionalidades.

25
II. BLUETOOTH

2.1 Que es bluetooth.

La especificación Bluetooth comprende una solución integrada consistente en hardware,


software y requerimientos de interoperabilidad. El conjunto de especificaciones
Bluetooth responde a las necesidades de conectividad inalámbrica de corto alcance para
redes ad hoc. El protocolo de banda base de Bluetooth es una combinación de
conmutación de circuitos y de paquetes, lo que la hace apropiada tanto para voz como
para datos.

La tecnología Bluetooth se implementa en transceptores de corto alcance diminutos y de


bajo costo en los dispositivos móviles disponibles hoy en día. En potencia, esto puede
hacer que los dispositivos que utilicen la especificación Bluetooth sean la tecnología
mas barata de implementar. Una vez que los chips lleguen a fabricarse en serie, se
espera que sumen tan solo 5 dólares al costo total del producto en el que estén
integrados.
No es necesario comprar nuevos dispositivos obligatoriamente para sacar provecho de
la tecnología Bluetooth. Por ejemplo en los equipos PDA`s (Personal Digital Asistence)
que se les puede integrar una tarjeta de expansión Bluetooth o las impresoras de
inyección de tinta donde se les puede incorporar un adaptador Bluetooth, o el adaptador
Bluetooth que se le puede instalar a cualquier computadora ya sea PC o MAC (que
cumpla con los requerimientos mínimos) por medio del puerto USB (Universal Serial
Bus).

La tecnología inalámbrica Bluetooth utiliza la banda de radio ISM mundialmente


disponible y que no requiere licencia, de 2,4 GHz. Las bandas ISM (Industrial,
Scientific, Medical; aplicaciones industriales, científicas y médicas) incluyen los rangos
de frecuencia entre: 902-928 MHz y 2,4-2,484 GHZ, que no requieren una licencia de
operador otorgada por las autoridades regulatorias de telecomunicaciones. El uso de una
banda de frecuencias común significa que puede llevar dispositivos que utilicen la
especificación Bluetooth virtualmente en cualquier parte del mundo, y serán capaces de
enlazar con otros dispositivos similares, independientemente de que país este visitando.

El principal mercado es la transferencia de datos y voz entre dispositivos y


computadoras personales. El enfoque de Bluetooth es similar a la tecnología de
infrarrojo conocida como IrDA (Infrared Data Association). Muchas veces también se le
confunde con el estándar IEEE 802.11, otra tecnología de RF de corto alcance. IEEE
802.11 ofrece más caudal eficaz pero necesita más potencia de transmisión y ofrece
menos opciones de conectividad que Bluetooth para el caso de aplicaciones de voz.

Bluetooth intenta proveer significantes ventajas sobre otras tecnologías inalámbricas


similares tales como IrDA, IEEE 802.11 y HomeRF, claros competidores en conexiones
PC a periféricos. IrDA es una tecnología muy popular para conectar periféricos, pero es
limitada severamente a conexiones de cortas distancias en rangos de un metro por la
línea de vista requerida para la comunicación. Debido a que Bluetooth funciona con RF
no está sujeto a tales limitaciones. Las distancia de conexión en Bluetooth puede ser de
hasta 10 metros o más dependiendo del incremento de la potencia del transmisor, pero

26
los dispositivos no necesitan estar en línea de vista ya que las señales de RF pueden
atravesar paredes y otros objetos no metálicos sin ningún problema.

Bluetooth puede ser usado para aplicaciones en redes residenciales o en pequeñas


oficinas, ambientes que son conocidos como WPANs (Wireless Personal Área
Network). Una de las ventajas de las tecnologías inalámbricas es que evitan el problema
de alambrar las paredes de las casas u oficinas o en cualquier caso donde los cables
suelen ser un problema.

2.1.1 ¿Por qué es necesario Bluetooth?


A pesar de los esfuerzos que hacemos por ocultarlos, los cables de nuestra computadora
y periféricos se muestran descaradamente en nuestras casas y en nuestras oficinas.
Como mínimo, tenemos cables que conectan la computadora a el ratón, el teclado, la
impresora, el escáner, los PDA (Personal Digital Assistant, o asistente personal digital)
y tal vez a un lector de tarjetas de visita. Si tenemos una computadora multimedia, habrá
más cables para el micrófono, los altavoces y el subwoofer. También puede que haya
otro cable para una cámara de videoconferencia a través de Internet.

Si preferimos tener un MODEM externo y un disco Zip, la conexión con estos


dispositivos se añade a la maraña de cables que cuelgan de nuestros escritorios. Si
queremos traspasar datos de forma rápida y confiable entre un PDA, una portátil y una
computadora de escritorio, puede implicar el que haya aún mas cables.

Cuando viajamos, nuestros maletines están llenos de todo tipo de dispositivos que
debemos instalar y cablear para utilizarlos en varios sitios. Hay que reconocer, que
vivimos en una sociedad cada vez más conectada, conectar cosas se ha convertido en un
gran problema.

2.1.2 Las ventajas de Bluetooth.


Conectar diferentes equipos se ha convertido en algo cada vez más complejo. En
ocasiones sentimos que es necesaria la ayuda de un técnico experto para configurar los
equipos electrónicos de nuestra casa u oficina.

Tal vez la ventaja más significativa de la tecnología Bluetooth es que es inalámbrico y


automático, y tiene un sinnúmero de funciones que pueden simplificar nuestras vidas de
manera significativa.

Las compañías que fabrican equipos de cómputo, sistemas de entretenimiento y otros


aparatos electrónicos, saben que la gran cantidad de cables y conexiones con que están
conformados sus productos, hacen difícil, aun para algunos técnicos especializados,
configurar un equipo perfectamente bien al primer intento.

Configurar equipos de cómputo o sistemas caseros de entretenimiento, se convierte en


algo muy complicado, sobre todo cuando la persona que compró el equipo, trata de
recordar todos los detalles necesarios para disfrutar de su compra.

27
Con el afán de hacer los equipos electrónicos caseros e industriales más amigables,
necesitamos una mejor forma de que éstos equipos se comuniquen entre si. Es aquí en
donde entra en acción la tecnología Bluetooth.

Bluetooth es un estándar desarrollado por un grupo de fabricantes de equipos


electrónicos que permite que cualquier clase de equipo electrónico, desde
computadoras, celulares, teclados, audífonos, hasta relevadores, realicen su propia
conexión, sin cables y sin ninguna acción directa que deba realizar el usuario.

Bluetooth es un estándar que trabaja a dos niveles:

El primero es proveer un lenguaje común a nivel físico, utilizando frecuencias de radio


estándar.

El siguiente nivel es con relación a los bits enviados, es decir, comunicarse para saber
cuántos bits se envían en qué momento y cómo las partes de esta conversación de
equipos pueden asegurar que el mensaje electrónico recibido es el mismo mensaje que
se envió.

Las compañías que pertenecen al grupo de interés especial en Bluetooth, de las cuales
existen más de 1000, desean que las radiocomunicaciones del sistema Bluetooth tomen
el lugar de los cables que conectan equipos periféricos, teléfonos y computadoras.
Las tres ventajas principales de la tecnología Bluetooth son:

• Es inalámbrico. Cuando viajas no tienes que preocuparte por cargar con todos
los diferentes cables que tu equipo requiere para conectarse a los demás
componentes.
• Es económico.

No tienes que preocuparte por la configuración. Los aparatos se encuentran unos a otros
e inician la comunicación sin la intervención directa del usuario.

2.2 Los orígenes de Bluetooth


En 1994, Ericsson Mobile Comunications, la compañía global de telecomunicaciones
con base en Suecia, comenzó un estudio para investigar la viabilidad de una interfaz de
radio de baja potencia y bajo costo entre teléfonos móviles y sus accesorios.

El objetivo del estudio era hallar una forma de eliminar los cables entre teléfonos
móviles y tarjetas PC-card, auriculares y otros dispositivos. El estudio era parte de un
proyecto mas amplio que investigaba como diferentes dispositivos de comunicaciones
se podrían conectar a la red celular a través del teléfono móvil.

La compañía determino que el último enlace en ese tipo de conexión debería ser un
enlace de radio de corto alcance. A medida que progresaba el proyecto, se hizo evidente
que las aplicaciones de un enlace de radio de corto alcance eran virtualmente ilimitadas.

28
Ya que si se conectaba un celular a una pc, se podría conectar otros tipos de dispositivos
sin la necesidad de configuración alguna ya que estos lo hacían por si solos.

Ericsson al darse cuenta del potencial de esta tecnología invitó a otras grandes
compañías a discutir sobre el desarrollo de esta nueva tecnología inalámbrica de corto
alcance, conformando de esta manera a un grupo encargado del desarrollo y promoción
de la tecnología Bluetooth llamado SIG por sus siglas (Special Interest Group).

2.2.1 El SIG Bluetooth


El gran acierto de Ericsson con este desarrollo tecnológico esta fincado en la visión a
futuro para su mercado mundial ya que en lugar de adueñarse de esta tecnología y
cerrarse a ser la única marca que lo manejara, lo expone y lo comparte para manejo
mundialmente, para esto pensó en cinco grandes empresas que dominaban el mercado
como Intel, Nokia, IBM y Toshiba.

Recordando las guerras de tecnologías como VHS y BETA, que a lo único que llegaron
es a una división en el mercado y vieron llegar su fin con la llegada de los videos en
CD, Ericsson al contrario, invita al desarrollo mundial el cual hasta el momento lo ha
logrado.

El trabajo de Ericsson en esta área atrajo la atención de IBM, Intel, Nokia, y Toshiba.
Estas compañías formaron el SIG Bluetooth en mayo de 1998, grupo que había
aumentado a mas de 1.500 compañías en abril de 2000, mas rápido que el crecimiento
de cualquier otro consorcio inalámbrico. Las compañías desarrollaron conjuntamente la
especificación Bluetooth 1.0 que vio la luz en julio de 1999. La especificación consiste
en dos documentos: el núcleo fundamental, que proporciona especificaciones de diseño;
y el perfil fundamental, que proporciona las directrices de interoperabilidad.

El documento del núcleo especifica componentes tales como la radio, la banda base, el
gestor de enlace, el protocolo de descubrimiento de servicio, el nivel de transporte y la
interoperabilidad con diferentes protocolos de comunicaciones. El documento del perfil
especifica los protocolos y procedimientos requeridos para los distintos tipos de
aplicaciones Bluetooth.

A las cinco compañías fundadoras del SIG Bluetooth se les unieron 3Com, Lucent,
Microsoft y Motorota para formar el llamado “grupo de promotores”. El objetivo del
grupo de promotores es dirigir los esfuerzos del SIG Bluetooth, creando un forum para
mejorar la especificación Bluetooth y proporcionando un mecanismo para las pruebas
de interoperabilidad.

2.2.2 De donde viene el nombre


A pesar de lo que se podría pensar sobre el nombre nórdico de esta tecnología, este
nombre fue propuesto por un norteamericano Jim Kardach de Intel, debido a la idea de
esta nueva tecnología de comunicar diferentes dispositivos de diferente índole, así como
la gente que trabajaba para su desarrollo que lo hacia desde países distantes y con

29
diferente lengua es como surge este nombre para honrar a un rey vikingo danés del siglo
X. Harald Bluetooth reinó desde 940 a 985 y se le atribuye no solo la unificación de ese
país, sino también la adopción del cristianismo1.

A principios del siglo X los vikingos ejercían su dominio sobre el norte de Europa,
donde habían establecido diversos reinos, gobernados por clanes familiares con un rey a
la cabeza. Entre ellos, Gorm el viejo, reinaba sobre las tierras de Jutland en la península
de Dinamarca. Sobre el año 910 su mujer Thyre, trajo al mundo a un niño al que
llamaron Harald. En épocas anteriores a la del joven Harald, los pueblos escandinavos
eran mayoritariamente granjeros, a los que la falta de recursos en determinadas épocas
habían llevado a hacer incursiones en tierras lejanas, donde gracias ha su pericia
marinera, al diseño de sus embarcaciones, (que podían desembarcar en pequeñas playas
y hacerse a alta mar en poco tiempo) y a la brutalidad de sus guerreros, habían
conseguido saquear y posteriormente asentarse en lugares como Inglaterra, Normandía
(en la costa francesa), Islandia, Groenlandia e incluso en tierras de América (se tiene
constancia de presencia vikinga en Labrador y la isla de Terranova). Desde allí
establecieron vínculos comerciales con su tierra natal y otros pueblos que permitieron un
rápido desarrollo y prosperidad a la sociedad Vikinga.

2.2.3 Fieros Guerreros

Fue en éste tipo de sociedad donde se formó el joven Harald, donde aprendió al arte del
combate con espada, el tiro con arco, y la estrategia militar. Como muchos vikingos,
Harald consideraba un honor luchar por tesoros y riquezas en tierras extranjeras y tenia
una gran sed de aventuras en búsqueda de oro, piedras preciosas y nuevos
asentamientos. Eran tiempos de brutalidad, y los vikingos eran los más brutos, por eso
triunfaron, y no vacilaron en saquear iglesias y monasterios, dando la imagen a sus
víctimas de demonios. Así se creó la imagen errónea de los vikingos con cuernos en sus
cascos, los cuales nunca lucieron, pero cuyo mito ha llegado hasta nuestros días.

Los guerreros vikingos tenían un concepto peculiar sobre sus ropas y adornos, los
cuales eran habitualmente de llamativos colores. Éstos vestían un tipo de capa o
guardapolvo, con largos pantalones que sujetaban con gruesos cinturones de grandes y
vistosas hebillas, que a la vez les servían para sujetar sus armas y tenerlas a mano listas
para entrar en acción.

1
El nombre de Harald era en realidad Blåtand, que puede traducirse más o menos al inglés como “Bluetooth” (en español “diente
azul”). Esto no tiene nada que ver con el color de sus dientes: algunos dicen que nunca se los limpiaba.
Blåtand hacia referencia, de hecho, al cabello muy moreno de Harald, cosa que era bastante inusual para los vikingos. Entre otros
estados vikingos también estaban Noruega y Suecia, en lo que reside la conexión con Ericsson (literalmente Eric`s son, el hijo de
Eric en español) y su elección del nombre de Bluetooth para su tecnología inalámbrica.

30
2.2.4 Los orígenes de su reinado

En la época que vivió Harald, los grandes hombres creaban nuevos reinos reclamando
para si las tierras y personas que habitaban en ellas, donde los débiles y los pobres eran
hechos esclavos. Harald se hizo con el reino de Jutland al suceder a su padre, éste hecho
fue el primer caso conocido de un rey escandinavo que traspasaba el poder a su hijo,
anteriormente a la muerte de un rey, otros grandes hombres luchaban entre si por el
poder.

El concepto de sucesión arraigó: el linaje de la actual reina de Dinamarca, Margarita II,


se remonta hasta el propio Gorm. Pronto el nombre de Harald fue conocido en toda
Escandinavia, al que la gente llamó Blåtand, derivado de la palabra "blå", que significa
piel oscura (Harald era todo lo contrario del prototipo de hombre nórdico, de tez morena
y cabello oscuro) y la palabra "tand", que significa gran hombre. Posteriormente
Blåtand se tradujo o interpretó en inglés como Bluetooth, también quizás a que
probablemente padeció un mal relacionado con la eritroblastosis fetal, que hubiera
hecho que alguno de sus dientes adquiriese una tonalidad azulada. Harald, con el
tiempo, se convirtió en un importante personaje del norte de Europa.

2.2.5 Dos reinos.

La hermana de Harald estaba casada con un notorio y violento rey noruego, a la muerte
de éste, su reino sufrió desordenes y caos, por lo que pidió ayuda a su hermano para
sofocar los conflictos. De éste modo Harald obtuvo el control de la región y no
desaprovecho la oportunidad para integrar a su reino las tierras de Noruega. Por el año
960 su poder era enorme, reinando sobre tierras de Dinamarca y Noruega. Para defender
sus dominios, Harald construyó un anillo de fortalezas circulares situadas en lugares
estratégicos, desde donde podía defender a su pueblo del ataque de sus vecinos e iniciar
campañas militares. También construyó un castillo en Roskilde, actualmente cerca de
Copenhague a donde trasladó su trono desde Jutland.

2.2.6 Su conversión al cristianismo.

En el año 960 Harald recibió la visita de un sacerdote enviado por el emperador


Germano. El sacerdote afirmaba que sólo había un único dios que estaba en los cielos y
que éste era cristiano. Estas palabras impresionaron a Harald, los vikingos creían que su
mundo era parte de los nueve mundos que se unían en el árbol Yggdrassil, cuyas raíces
eran roídas por un dragón. Los hombres vivían en Midgard, donde los dioses crearon la
tierra, el agua y el firmamento con el cuerpo mutilado de un gigante muerto, y en donde
el día y la noche surcaban el cielo con sus carros mientras los lobos perseguían al sol y
la luna. Cuenta la leyenda que Harald desconfiando del sacerdote le dijo: "Si existe un
dios como el que tu dices, éste te protegerá cuando te pongamos en la mano un hierro al
rojo vivo". Milagrosamente, el sacerdote no quedó marcado, y este hecho hizo que
Harald creyese en la existencia de un único y supremo dios (Hecho que mas bien fue
como una pantalla para evitar una invasión del reino germano). Inmediatamente fue
bautizado y convertido al cristianismo, obligando a la conversión a la fe cristiana a la
edite de su reino. En la práctica, sin embargo, la gran mayoría de sus súbditos no
abandonaron las creencias en sus antiguos dioses.

31
2.2.7 Testimonio.

En la cumbre de su reinado erigió una gran piedra, que todavía hoy sigue en pie en
Jelling, en la que se puede leer: "El rey Harald levanto éste monumento a la memoria de
su padre Gorm y de su madre, Thyre. Harald conquistó toda Dinamarca y Noruega y
convirtió a los daneses en un pueblo cristiano". Figura 2.1 y 2.2

Figura 2.1

En memoria de Harald, La compañía Ericsson creadora e impulsora de la tecnología


Bluetooth levantó en septiembre de 1999 una nueva piedra en su homenaje delante de su
sede en Lund, Suecia. El logotipo de esta tecnología es copiado de la piedra original
compuesta por los caracteres H y B por Harald Bluetooth

Figura 2.2 Logo Bluetooth

Los objetivos de la tecnología inalámbrica Bluetooth al igual que el rey Harald son
también la unificación y la armonía: específicamente, el permitir a diferentes
dispositivos que se comuniquen a través de un estándar ampliamente aceptado para la
conectividad inalámbrica. Resulta un tanto chusco, pero así es como el personal de
marketing de Ericsson explica la selección del nombre “Bluetooth”.

32
2.3 La tecnología Bluetooth

La tecnología inalámbrica Bluetooth ofrece una forma de remplazar cables y enlaces


infrarrojos que interconectan dispositivos por un enlace de radio universal de corto
alcance, con capacidad de crear pequeñas radio LANs.
En Mayo de 1998, se fundó el Bluetooth Special Interest Group (SIG), creado con el fin
de ofrecer soporte para la nueva tecnología. Actualmente, más de mil compañías lo
integran y trabajan conjuntamente por un estándar abierto para el concepto Bluetooth.

La tecnología inalámbrica Bluetooth utiliza la banda de radio ISM mundialmente


disponible y que no requiere licencia, de 2.4 GHz. Las bandas ISM (Industrial,
Scientific, Medical; aplicaciones industriales, científicas y medicas) incluyen los rangos
de frecuencia entre 902-928 MHz y 2.4-2.484 GHz, que no requieren de una licencia de
operador otorgada por las autoridades reguladoras de telecomunicaciones. El uso de una
banda de frecuencias común significa que puede llevar dispositivos que utilicen la
especificación Bluetooth virtualmente en cualquier parte del mundo, y serán capaces de
alcanzar con otros dispositivos similares, independientemente de que país esté
visitando.

Figura 2.3 localización de frecuencia

Figura 2.4

33
Fig. 2.5 fotografía del módulo de radio Bluetooth.

Figura 2.6

Bluetooth utiliza 79 canales de radio frecuencia con un ancho de banda de 1 MHz cada
uno y una rata máxima de símbolos de 1 MSímbolo/s. Después de que cada paquete es
enviado en una determinada frecuencia de transmisión, ésta cambia a otra de las 79
frecuencias. El rango típico de operación de Bluetooth es menor a 10 m, sin embargo se
pueden alcanzar distancias de hasta 100 m con el uso de amplificadores.

2.4 La pila de protocolos Bluetooth.


La organización internacional de estandarización ISO (Internacional Standards
Organization) dicto el modelo de referencia OSI en 1974. El objetivo del modelo de
siete niveles era separar las diversas funciones de red para fomentar la interoperabilidad
entre los productos de diferentes fabricantes. Cada nivel aporta una formación libre de
errores entre varios dispositivos interconectados. Desde que apareció, el modelo de
referencia OSI ha influenciado el desarrollo de todas las tecnologías abiertas de red,
incluyendo la tecnología inalámbrica Bluetooth. Incluso aunque la arquitectura
Bluetooth tiene su propia pila de protocolos de cuatro niveles, reutiliza los protocolos
existentes en los niveles superiores. La reutilización de protocolos ayuda a adaptar las
aplicaciones existentes (heredadas) para que funcionen con la tecnología inalámbrica
Bluetooth.

34
Al igual que OSI, la especificación Bluetooth utiliza un sistema de niveles en su
arquitectura de protocolos. Y, también al igual que OSI, el objetivo final de la
especificación Bluetooth es permitir que las aplicaciones escritas de acuerdo con la
especificación puedan interoperar entre si. La interoperabilidad se logra cuando las
aplicaciones situadas en dispositivos separados se ejecutan sobre pilas de protocolos
idénticas. Cada aplicación distinta utiliza una pila de protocolos diferente.
Independientemente de la aplicación especifica, la pila de protocolos asociada utiliza
unos niveles Bluetooth de enlace de datos y físico comunes.

Como se puede observar en la Figura 2.7, la comunicación sobre Bluetooth se divide en


varias capas.

Figura 2.7 Stack de Protocolo Bluetooth

La Figura 2.8 muestra una comparación del stack Bluetooth con el modelo de referencia
estándar Open Systems Interconect, OSI, para stacks de protocolo de
comunicaciones. A pesar de que Bluetooth no concuerda exactamente con el modelo,
esta comparación es muy útil para relacionar las diferentes partes del stack Bluetooth
con las capas del modelo OSI. Dado que el modelo de referencia es un stack ideal y
bien particionado, la comparación sirve para resaltar la división de funciones en el stack
Bluetooth.

35
Figura 2.8. Modelo de referencia OSI y Bluetooth

No todas las aplicaciones utilizan todos los protocolos de la pila de protocolos


Bluetooth; en su lugar, pueden ejecutarse sobre una o mas porciones verticales de la
pila, aprovechándose de un servicio en particular para soportar la aplicación principal.
Los protocolos también pueden tener otras relaciones entre si.

Por ejemplo, protocolos como L2CAP (Logical Link Control and Adaptation Layer,
nivel de adaptación y control del enlace lógico) y TCS BIN (Telephony Control
Specification Binary, especificación de control de telefonía-binario) pueden utilizar
LMP (Link Manager Protocol, protocolo de gestor de enlace) cuando hay una
necesidad de controlar el enlace.

Al diseñar los protocolos de la pila de protocolos Bluetooth, en lugar de reinventar la


rueda, sencillamente se reutilizaron en los niveles superiores los protocolos existentes
para propósitos distintos. Esta manera de hacer las cosas no solo acelero el desarrollo de
la especificación Bluetooth, sino que también facilito la adaptación de aplicaciones
heredadas para que funcionen con la tecnología inalámbrica Bluetooth, y ayudo a
asegurar un funcionamiento correcto y una interoperabilidad de estas aplicaciones.

Al ser la especificación Bluetooth abierta, ello permite que muchas aplicaciones ya


desarrolladas por los fabricantes se aprovechen inmediatamente de los sistemas
hardware y software que cumplan con la especificación Bluetooh. Esta apertura también
posibilita que los fabricantes implementen libremente sus propios o comúnmente
utilizados protocolos de aplicación encima de los protocolos específicos de la tecnología
inalámbrica Bluetooth. Así, la especificación abierta expande enormemente el número
de aplicaciones que ofrece la tecnología inalámbrica Bluetooth.

2.4.1 Protocolos fundamentales


La capa de comunicación más baja es llamada banda base. Esta capa implementa el
canal físico real. Emplea una secuencia aleatoria de saltos a través de 79 frecuencias de

36
radio diferentes. Los paquetes son enviados sobre el canal físico, donde cada uno es
enviado en una frecuencia de salto diferente.
La Banda Base controla la sincronización de las unidades Bluetooth y la secuencia de
saltos en frecuencia, además es la responsable de la información para el control de
enlace a bajo nivel como el reconocimiento, control de flujo y caracterización de carga
útil y soporta dos tipos de enlace: síncrono orientado a la conexión (SCO), para datos y
asíncrono no orientado a la conexión (ACL), principalmente para audio. Los dos
pueden ser multiplexados para usar el mismo enlace RF. Usando ancho de banda
reservado, los enlaces SCO soportan tráfico de voz en tiempo real.

Protocolo de gestor de enlace

El Link Manager Protocol (LMP) o Protocolo de Gestión de Enlace es el responsable


de la configuración y control del enlace entre dispositivos Bluetooth, incluyendo el
control y negociación del tamaño de los paquetes de banda base. También se utiliza para
la seguridad: autenticación y cifrado; generación, intercambio y comprobación de las
claves de cifrado y de enlace. LMP también controla los modos de administración de
energía y ciclos de trabajo del dispositivo de radio Bluetooth, y los estados de conexión
de una unidad Bluetooth dentro de una picorred.
El gestor de enlace del lado receptor filtra e interpreta los mensajes LMP, por lo que
nunca pasan a los niveles superiores. Los mensajes LMP tienen una prioridad mas
elevada que los datos de usuario. Si un gestor de enlace necesita enviar un mensaje, no
se vera retrasado por el trafico L2CAP. Además, los mensajes LMP no se confirman
explícitamente, ya que el canal lógico ofrece un enlace suficientemente fiable, lo que
hace a las confirmaciones innecesarias, además soporta los procedimientos necesarios
para establecer un enlace SCO.

Interface del controlador de enlace

El Host Controller Interface (HCI) o Interfaz del Controlador de Enlace brinda un


método de interfaz uniforme para acceder a los recursos de hardware de Bluetooth. Éste
contiene una interfaz de comando para el controlador banda base y la gestión de enlace
y para acceder al hardware.

Protocolo de adaptacion y control del enlace logico (L2CAP)

El Logical Link Control and Adaptation Protocol (L2CAP) o Protocolo de Control


y Adaptación de Enlace Lógico, corresponde a la capa de enlace de datos. Ésta brinda
servicios de datos orientados y no orientados a la conexión a capas superiores. L2CAP
multiplexa los protocolos de capas superiores con el fin de enviar varios protocolos
sobre un canal banda base.

Con el fin de manipular paquetes de capas superiores más grandes que el máximo
tamaño del paquete banda base, L2CAP los segmenta en varios paquetes banda base.
La capa L2CAP del receptor reensambla los paquetes banda base en paquetes más
grandes para la capa superior.

37
La conexión L2CAP permite el intercambio de información referente a la calidad de la
conexión, además maneja grupos, de tal manera que varios dispositivos pueden
comunicarse entre sí.

Protocolo de descubrimiento de servicio

El Sevice Discovery Protocol (SDP) o Protocolo de Descubrimiento de Servicio define


cómo actúa una aplicación de un cliente Bluetooth para descubrir servicios disponibles
de servidores Bluetooth, además de proporcionar un método para determinar las
características de dichos servicios.

2.4.2 Protocolos de sustitucion de cable


RFCOMM
El protocolo RFCOMM ofrece emulación de puertos seriales sobre el protocolo
L2CAP. RFCOMM emula señales de control y datos RS-232 sobre la banda base
Bluetooth. Proporcionando ambas capacidades de transporte a los servicios de niveles
superiores. Esta basado en un subconjunto del estándar Ts 07.10 del Instituto Europeo
de Estándares de Telecomunicaciones (ETSI, European Telecomunications Standards
Institute), que también se utiliza para los dispositivos de comunicaciones GSM (Global
System for Mobile, sistema global para móviles).El ETSI es una organización sin animo
de lucro que elabora los estándares de telecomunicaciones que se utilizan en Europa.
. RFCOMM soporta dos tipos de comunicación, directa entre dispositivos actuando
como endpoints y dispositivo-módem-dispositivo, además tiene un esquema para
emulación de null módem.

2.4.3 Protocolos de control de telefonía


TCS Binary o TCS BIN es un protocolo orientado a bit que define la señalización de
control de llamada para establecer llamadas de voz y datos entre dispositivos Bluetooth.
También define los procedimientos de gestión de movilidad para manejar grupos de
dispositivos TCS Bluetooth. . Además, éste ofrece funcionalidad para intercambiar
información de señalización no relacionada con el progreso de llamadas.

La capa de Audio es una capa especial, usada sólo para enviar audio sobre Bluetooth.
Las transmisiones de audio pueden ser ejecutadas entre una o más unidades usando
muchos modelos diferentes.

Los datos de audio no pasan a través de la capa L2CAP, pero sí directamente después de
abrir un enlace y un establecimiento directo entre dos unidades Bluetooth. Aparte de
TCS BIN, el SIG Bluetooth ha definido un conjunto de comandos AT que definen como
pueden controlarse un módem y un teléfono móvil en varios modelos de uso. Bluetooth
soporta un número de comandos AT para el control de telefonía a través de emulación
de puerto serial (RFCOMM).

38
2.4.4 Protocolos adoptados

Protocolo Punto-a-Punto (PPP).


El PPP es un protocolo orientado a paquetes y por lo tanto debe usar su mecanismo
serial para convertir un torrente de paquetes de datos en una corriente de datos seriales.
Este protocolo corre sobre RFCOMM para lograr las conexiones punto-a-punto. La
especificación Bluetooth utiliza el protocolo PPP desarrollado por el IETF (Internet
Engineering Task Force, Grupo Especial de Ingeniería Internet). Este estándar define
como se transmiten los datagramas IP sobre enlaces serie punto a punto. Si accede a
Internet con un módem vía teléfono o con un encaminador sobre una línea dedicada,
estará utilizando dichos enlaces. Los datagramas son simplemente las unidades de datos
que se transportan sobre el enlace por medio de un mecanismo optimizado, pero sin
garantía de entrega. PPP tiene tres componentes principales:

I. Encapsulación
PPP proporciona un método de encapsular los datagramas sobre enlaces serie. Ofrece un
protocolo de encapsulación sobre enlaces síncronos orientados a un bit y enlaces
asíncronos con ocho bits de datos y sin paridad. Estos enlaces deben ser dúplex, pero
pueden ser tanto dedicados como de conmutación de circuitos. PPP utiliza el protocolo
HDLC (Hig-Level Data-Link Control, control de alto nivel de enlaces de datos) como
base para la encapsulación. La encapsulación PPP también ofrece el multiplexado
simultáneo de diferentes protocolos de nivel de red sobre el mismo enlace. Proporciona
una solución común para una fácil conexión entre una amplia variedad de maquinas
Host, puentes y encaminadotes.

II. Protocolo de control de enlace


(LCP, LINK CONTROL PROTOCOL)
PPP ofrece un protocolo de control de enlace para asegurar su portabilidad a una amplia
variedad de entornos. LCP se utiliza para alcanzar un acuerdo automático de las
opciones de formato de encapsulación, para gestionar la variación en los limites de los
tamaños de los paquetes, para autentificar la identidad de la otra parte del enlace, para
detectar un enlace cerrado en bucle y otros errores de configuración comunes, y para
finalizar el enlace.

III. Protocolo de control de red


Los enlaces punto a punto tienden a exacerbar muchos problemas relacionados con los
protocolos de red. Por ejemplo, la asignación y gestión de las direcciones IP, un
problema incluso en entornos LAN, es especialmente difícil sobre enlaces punto a punto
por conmutación de circuitos, como en el caso de los servidores de MODEM de acceso
telefónico. Estos problemas son resueltos por una familia de protocolos de control de
red, que gestionan las necesidades específicas de sus respectivos protocolos de nivel de
red.
En las redes inalámbricas Bluetooth, PPP se ejecuta sobre RFCOMM para implementar
enlaces serie punto a punto, digamos entre un dispositivo móvil y un punto de acceso a
una LAN. La implementación de redes PPP es un medio de llevar paquetes IP hacia \
desde el nivel PPP y situarlos en la LAN, dándole al usuario acceso al correo
electrónico de la empresa, por ejemplo.

39
2.4.5 Protocolos UDP/TCP/IP.
Los estándares UDP/TCP e IP permiten a las unidades Bluetooth conectarse, por
ejemplo a Internet, a través de otras unidades conectadas. Por lo tanto, la unidad puede
actuar como un puente para Internet. La configuración TCP/IP/PPP está disponible
como un transporte para WAP.
Como tales, estos protocolos se encuentran entre la familia de protocolos mas utilizada
del mundo. Estos protocolos se incluyen en numerosos dispositivos, entre ellos todos
los modelos de computadoras de escritorio y portátiles, así como minicomputadoras,
grandes sistemas y supercomputadoras. De manera creciente, también se esta equipando
a las impresoras, computadoras de mano, PDA´s y teléfonos móviles con estos
protocolos.

Protocolo de datagramas de usuario (UDP)


Mientras que TCP ofrece una entrega garantizada, UDP simplemente pasa mensajes
individuales a IP para su transmisión con un mecanismo optimizado, pero sin garantía
de entrega. Como IP en sí misma no es fiable, no hay ninguna garantía de que la entrega
se pueda efectuar. Sin embargo, UDP resulta muy útil para ciertos tipos de
comunicaciones, como consultas rápidas a bases de datos. Por ejemplo, el sistema de
nombres de dominio DNS (Domain Name System) consiste en un conjunto de bases de
datos distribuidas, que proporcionan un servicio de traducción entre los nombres de
dominio en lenguaje corriente y sus direcciones IP. Para mensajería simple entre
aplicaciones y este tipo de recursos de red, UDP resulta adecuado.

Protocolo de transmision (TCP)


TCP es un protocolo fiable extremo a extremo, orientado a la conexión, que encaja en
una jerarquía de niveles de protocolos que soporta aplicaciones multirred. TCP envía los
datos que se le entregan en forma de datagramas IP o paquetes al proceso apropiado en
el Host receptor. Entre otras cosas, TCP define los procedimientos para fragmentar los
datos en paquetes, recomponerlos en el orden correcto para reconstruir los datos
originales en el extremo receptor y emitir peticiones de retransmisión para sustituir los
paquetes perdidos o dañados. Como los paquetes suelen tomar rutas diferentes hacia si
destino a través de Internet, llegan en momentos distintos y sin ninguna secuencia.
Todos los paquetes se almacenan temporalmente hasta que llegan los últimos, para
poder ponerlos en le orden correcto. Si un paquete llega dañado, se descarta y se reenvía
otro en respuesta a una petición de retransmisión.

Protocolo internet (IP)


El protocolo IP transporta datagramas entre diferentes redes a través de encaminadotes
que procesan paquetes desde un sistema autónomo (As, Autonomus System) a otro.
Cada dispositivo en el AS tiene una dirección IP exclusiva. El protocolo IP añade su
propia cabecera y una suma de comprobación, para asegurarse de que los datos son
encaminados correctamente. Este proceso se ve ayudado por la presencia de mensajes
de actualización de encaminamiento, que mantienen las tablas de direcciones
actualizadas en cada encaminador. Se utilizan varios tipos de mensajes de actualización,
dependiendo del conjunto de subredes incluidas en un dominio de gestión. Las tablas de
encaminamiento enumeran los diversos nodos de las subredes, así como los caminos
entre los nodos. Si el paquete de datos es demasiado grande para que lo acepte el nodo
de destino, el nivel superior TCP lo segmentara en paquetes más pequeños.

40
La implementación de estos estándares por la especificación Bluetooth permite la
comunicaron con cualquier otro dispositivo conectado al Internet. El dispositivo
Bluetooth, ya sea un dispositivo celular de mano o un punto de acceso a una LAN, por
poner un ejemplo, se utiliza entonces como puente a Internet. TCP, IP y PPP se utilizan
para todos los escenarios de uso de puentes Internet, y también se utilizan para OBEX.
UDP, IP y PPP también están disponibles como transporte para el protocolo WAP.

2.4.6 Protocolo de Aplicación Inalámbrica WAP


Wap es una especificación para enviar y leer mensajes y contenidos Internet en
pequeños dispositivos inalámbricos, como teléfonos celulares equipados con pantallas
de texto. Los servicios comunes de información preparados para WAP son las noticias,
cotizaciones de bolsa, informes metereológicos, horarios de vuelo y notas de prensa
corporativas. Unas páginas especiales llamadas portales WAP están formateadas
especialmente para ofrecer información y servicios. CNN y Reuters (empresas
dedicadas a la información) se encuentran entre los proveedores de contenido que
ofrecen noticias para su distribución a teléfonos celulares, dispositivos PDA
inalámbricos y computadoras de mano. El comercio electrónico y el correo electrónico
también se encuentran entre los servicios preparados para WAP a los que se puede
acceder con estos dispositivos.
Normalmente, estos dispositivos tendrán pantallas muy pequeñas, por lo que se debe
distribuir el contenido con un formato “sin adornos”. Además, las restricciones en el
ancho de banda de los servicios celulares actuales hacen que el contenido deba ser
optimizado para su distribución a dispositivos de mano. Para obtener la información de
esta manera, se elaboran los sitios Web con una versión “reducida” de lenguaje HTML,
denominada WLM (Gíreles Markup Language, lenguaje de composición para
tecnología inalámbrica).
La fortaleza de Wap reside en que abarca múltiples estándares de enlace por aire y,
dentro de la tradición Internet, permite a los publicadores de contenido y desarrolladores
de aplicaciones despreocuparse del mecanismo de distribución específico. Al igual que
Internet, la arquitectura WAP se define principalmente en terminos de protocolos de
red, formato de contenidos y servicios compartidos. Esta aproximación lleva a una
arquitectura flexible cliente-servidor, que se puede implementar de varias maneras, pero
también proporciona interoperabilidad y portabilidad a los interfaces de red.

WAP soluciona el problema del uso de estándares Internet, tales como HTML, HTTP,
TLS y TCP, a través de redes móviles. Estos protocolos son poco eficientes,
necesitando que se envíe una gran cantidad de datos principalmente basados en texto. El
contenido Web escrito con THML no puede normalmente representarse de forma eficaz
en las pequeñas pantallas de los teléfonos móviles de bolsillo y los buscapersonas, la
navegación entre pantallas no resulta fácil con una sola mano.

Más aun, HTTP y TCP no están optimizados para los problemas de cobertura
intermitente, largos retardos y un ancho de banda limitado que se asocian con las redes
inalámbricas. HTTP envía sus cabeceras y comandos en un formato de texto ineficaz, en
lugar de en formato binario comprimido. Los servicios inalámbricos que utilizan estos
protocolos suelen ser lentos, costosos y difíciles de utilizar. El estándar de seguridad
TLS, asimismo, es problemático, pues se han de intercambiar muchos mensajes entre el
cliente y el servidor. Con los retardos de la transmisión inalámbrica, este trafico de ida y
vuelta da como resultado tiempos de respuesta muy largos para el usuario.

41
WAP ha sido optimizado para resolver todos estos problemas. Utiliza la transmisión
binaria para una mayor comprensión de los datos, y esta optimizado para largos retardos
y un ancho de banda bajo-medio. Las sesiones WAP resuelven el problema de la
cobertura intermitente y pueden funcionar sobre una amplia variedad de transportes
inalámbricos, utilizando IP donde sea posible y otros protocolos optimizados donde IP
no es posible. El lenguaje WML utilizado para el contenido WAP hace un uso óptimo
de las pantallas pequeñas y permite una navegación sencilla con una mano sin un
teclado completo; es inherentemente escalable, yendo desde pantallas de texto de dos
líneas a las pantallas graficas de los teléfonos inteligentes.

Hay un par de cosas para las que WAP resulta bueno en el entorno Bluetooth: la
distribución de información y el procesamiento transparente. Respecto a la distribución
de información, un cliente WAP que utilice la tecnología inalámbrica Bluetooth puede
descubrir la presencia de un servidor WAP utilizando el protocolo de descubrimiento de
servicios (SDP). En el momento de descubrir un servicio, se determina la dirección del
servidor WAP; cuando el cliente obtiene la dirección, establece una conexión con el
servidor y puede acceder a la información o al servicio ofrecido por ese servidor según
un esquema de suscripción o de extracción. El cifrado y autenticación para seguridad
entre cliente y servidor vienen dados por el protocolo de seguridad del nivel de
transporte inalámbrico (WTLS), que es importante para salvaguardar la
confidencialidad del comercio electrónico y las aplicaciones de procesamiento
transparente.

El procesamiento transparente es la capacidad de acceder a una computadora y controlar


su funcionamiento desde un dispositivo móvil. Una aplicación de proceso transparente
podría implicar un quiosco en un aeropuerto, un centro comercial o cualquier otro lugar
publico, que permita al dispositivo móvil consultar información, comprar bienes o
adquirir entradas. . Un ejemplo de WAP sobre Bluetooth sería un almacén que transmite
ofertas especiales a un cliente WAP cuando éste entra en el rango de cobertura. La razón
por la que el SIG Bluetooth utiliza la pila WAP para el procesamiento transparente es
para poder reutilizar las aplicaciones software desarrolladas para el entorno de
aplicaciones inalámbricas (WAE).

2.4.7 Protocolo OBEX.

Obex es un protocolo de nivel de sesión desarrollado originalmente con el nombre de


IroBEX por la asociación IrDA (Infrared Data Association, asociación de datos por
infrarrojos). Su objetivo es soportar el intercambio de objetos de forma simple y
espontánea.
En mayo de 1990, Obex se convirtió en el primer protocolo común para las dos
especificaciones inalámbricas: Bluetooth e infrarroja. Al adoptar modelos de uso común
y luego explotar las ventajas únicas de cada tecnología, la combinación de Bluetooth e
infrarrojos da lugar a los únicos estándares inalámbricos de corto alcance que pueden
cumplir con las necesidades de los usuarios que van desde la transmisión de voz
inalámbrica a la transferencia de datos a alta velocidad (16 Mbps).

42
2.5 Banda Base

2.5.1 Descripción general.


Bluetooth soporta un canal de datos asíncrono de hasta tres canales de voz simultáneos.
El canal asíncrono soporta comunicación simétrica y asimétrica. En la comunicación
asimétrica pueden ser enviados 723.3 kb/s desde el servidor y 57.6 kb/s hacia el
servidor, mientras que en la comunicación simétrica pueden ser enviados 433 kb/s en
ambas direcciones.

Bluetooth brinda conexión punto-a-punto o conexión punto-a-multipunto. Dos o más


unidades compartiendo el mismo canal forman una piconet. Cada piconet debe tener un
maestro y puede tener hasta siete esclavos activos, además pueden haber muchos más
esclavos en estado parked. Estos esclavos no están activos en el canal sin embargo
están sincronizados con el maestro con el fin de asegurar una rápida iniciación de
comunicación. La interconexión de varias piconets forma una scatternet. Información
más detallada se encuentra en la especificación Bluetooth. En la Figura 2.9 se puede
observar una piconet donde el PC actúa como maestro y los otros dispositivos son
conectados como esclavos.

Figura 2.9. Diagrama de una piconet.

2.5.2 Canal físico.


El canal físico contiene 79 frecuencias de radio diferentes, las cuales son accedidas de
acuerdo a una secuencia de saltos aleatoria. La rata de saltos estándar es de 1600
saltos/s. El canal está dividido en timeslots (ranuras de tiempo), cada slot (ranura)
corresponde a una frecuencia de salto y tiene una longitud de 625 microsegundos. Cada
secuencia de salto en una piconet está determinada por la dirección del maestro de la
piconet. Todos los dispositivos conectados a la piconet están sincronizados con el canal
en salto y tiempo. En una transmisión, cada paquete debe estar alineado con el inicio de
un slot y puede tener una duración de hasta cinco timeslots. Durante la transmisión de
un paquete la frecuencia es fija. Para evitar fallas en la transmisión, el maestro inicia
enviando en los timeslots pares y los esclavos en los timeslots impares . En la Figura
2.10 se puede observar este esquema de transmisión.

43
Figura 2.10 Transmisión en una piconet.

2.5.3 Enlace físico.

La comunicación sobre Bluetooth es perfecta para enlaces SCO o enlaces ACL. El


enlace SCO es una conexión simétrica punto-a-punto entre el maestro y un esclavo
específico. Para lograr la comunicación, el enlace SCO reserva slots en intervalos
regulares en la iniciación, por esto el enlace puede ser considerado como una conexión
de conmutación de circuitos. El enlace ACL es un enlace punto-a-multipunto entre el
maestro y uno o más esclavos activos en la piconet. Este enlace de comunicación es un
tipo de conexión de conmutación de paquetes. Todos los paquetes son retransmitidos
para asegurar la integridad de los datos. El maestro puede enviar mensajes broadcast
(de difusión) a todos los esclavos conectados dejando vacía la dirección del paquete, así
todos los esclavos leerán el paquete.

2.5.4 Paquetes.
Los datos enviados sobre el canal de la piconet son convertidos en paquetes, éstos son
enviados y el receptor los recibe iniciando por el bit menos significativo. Como se
observa en la Figura 2.11, el formato de paquete general consta de tres campos: código
de acceso, cabecera y carga útil.

Figura 2.11 Formato de paquete general

• Código de acceso. Es usado para sincronización e identificación. Todos los


paquetes comunes que son enviados sobre el canal de la piconet están precedidos
del mismo código de acceso al canal. Existen tres tipos diferentes de código de
acceso:

Código de acceso al canal - Para identificar los paquetes sobre el canal de la


piconet.

44
Código de acceso de dispositivo – Para procedimientos de señalización
especiales, paging (servicio para transferencia de señalización o información en
un sentido), entre otros.

Código de Acceso de Búsqueda (IAC) – llamado IAC general cuando se quiere


descubrir a otras unidades Bluetooth dentro del rango, o IAC dedicado cuando se
desea descubrir unidades de un tipo específico.

• Cabecera de paquete. Como se observa en la Figura 1-6, la cabecera de


paquete consta de seis campos:

Dirección – Una dirección de dispositivo para distinguirlo de los demás


dispositivos activos en la piconet.

Tipo – Define qué tipo de paquete es enviado.

Flujo – El bit de control de flujo es usado para notificar al emisor cuándo el


buffer del receptor está lleno.

ARQN – Acknowledge Receive Data o reconocimiento de datos recibidos.

SEQN – Sequential Numbering o numeración secuencial para ordenar los


datos sobre el canal.

HEC – Chequeo de redundancia cíclica de cabecera.

Figura 2.12 Formato de cabecera de paquete

• Carga útil. La carga útil de un paquete puede ser dividida en dos campos:

Campo de Voz – Consta de datos de voz de longitud fija y existe en paquetes de


alta calidad de voz y paquetes combinados de datos-voz. No es necesaria
ninguna cabecera de carga útil.

Campo de Datos – Consta de tres partes, cabecera de carga útil, datos de carga útil,
y código CRC.

2.5.5 Corrección de errores.


En una comunicación Bluetooth existen varios esquemas diferentes de corrección de
errores:

• En la cabecera, cada bit es repetido tres veces.

45
• En la carga útil se usa un esquema de código Hamming. Los bits de información
son agrupados en secuencias de 10 bits, éstos son enviados como 15 bits y el
algoritmo corrige todos los errores de un bit y detecta los errores de dos bits.

• Para garantizar una recepción correcta, todos los paquetes de datos son
retransmitidos hasta que el emisor reciba una confirmación. La confirmación es
enviada en la cabecera de los paquetes retornados.

• Los paquetes broadcast son paquetes transmitidos desde el maestro a todos los
esclavos. No hay posibilidad de usar confirmación para esta comunicación, sin
embargo, para incrementar la posibilidad de recibir correctamente un paquete,
cada bit en el paquete es repetido un número fijo de veces.

• El chequeo de redundancia cíclica (CRC) se usa para detectar errores en la


cabecera. La suma de comprobación CRC está contenida en el campo HEC de la
cabecera de paquete. Los chequeos de redundancia cíclica también se aplican
sobre la carga útil en la mayoría de los paquetes.

• Para asegurar que no desaparezcan paquetes completos, Bluetooth usa números


de secuencia. Actualmente sólo se usa un número de secuencia de un bit.

2.5.6 Transmisión/Recepción.

Como se mencionó antes, el maestro de la piconet empieza enviando en timeslots pares


y el esclavo en los impares. Solamente el último esclavo direccionado está autorizado
para enviar en el timeslot de los esclavos. Esto no causa problemas ya que el maestro
siempre está inicializando todas las conexiones y transmisiones nuevas. Cada esclavo
espera las oportunidades de conexión dadas por el maestro. Los paquetes pueden ser
más grandes que un timeslot, debido a esto el maestro puede continuar enviando en los
timeslots impares y viceversa. El sistema de reloj del maestro sincroniza a toda la
piconet. El maestro nunca ajusta su sistema de reloj durante la existencia de una piconet,
son los esclavos quienes adaptan sus relojes con un offset de tiempo con el fin de
igualarse con el reloj del maestro. Este offset es actualizado cada vez que es recibido un
paquete desde el maestro.

2.5.7 Control de Canal.

El control de canal describe cómo se establece el canal de una piconet y cómo las
unidades pueden ser adicionadas o liberadas en la piconet. La dirección del maestro
determina la secuencia de saltos y el código de acceso al canal. La fase de la piconet
está determinada por el sistema de reloj del maestro. Por definición, la unidad Bluetooth
que inicia la conexión representa al maestro.

En Bluetooth, la capa de control de enlace se divide en dos estados principales:


standby y conexión. Además existen siete sub-estados: page, page scan, inquiry
(búsqueda), inquiry scan, respuesta de maestro, respuesta de esclavo y respuesta a
inquiry. Los sub-estados son usados para agregar nuevos esclavos a una piconet. Para
moverse de un estado a otro se usan comandos de capas más altas o señales internas.

46
En Bluetooth se define un procedimiento de búsqueda que se usa en aplicaciones donde
la dirección del dispositivo de destino es desconocida para la fuente. Esto puede ser
usado para descubrir qué otras unidades Bluetooth están dentro del rango. Durante un
sub-estado de inquiry o búsqueda, la unidad de descubrimiento recoge la dirección del
dispositivo y el reloj de todas las unidades que respondan al mensaje de búsqueda,
entonces la unidad puede iniciar una conexión con alguna de las unidades descubiertas.

El mensaje de búsqueda difundido por la fuente no contiene información de ella, sin


embargo, puede indicar qué clase de dispositivos deberían responder. Una unidad que
permita ser descubierta, regularmente entra en un sub-estado de inquiry scan para
responder a los mensajes de búsqueda.

Existen dos formas de detectar otras unidades. La primera, detecta todas las otras
unidades en el rango de cobertura, y la segunda, detecta un tipo específico de unidades.

Los esclavos que se encuentran en el sub-estado de page scan, escuchan esperando su


propio código de acceso de dispositivo. El maestro en el sub-estado page activa y
conectan a un esclavo. El maestro trata de capturar al esclavo transmitiendo
repetidamente el código de acceso de dispositivo en diferentes canales de salto. Debido
a que los relojes del maestro y del esclavo no están sincronizados, el maestro no sabe
exactamente cuándo y en qué frecuencia de salto se activará el esclavo.

Después de haber recibido su propio código de acceso de dispositivo, el esclavo


transmite un mensaje de respuesta. Este mensaje de respuesta es simplemente el código
de acceso de dispositivo del esclavo. Cuando el maestro ha recibido este paquete, envía
un paquete de control con información acerca de su reloj, dirección, clase de
dispositivo, etc. El esclavo responde con un nuevo mensaje donde envía su dirección.

Si el maestro no obtiene esta respuesta en un determinado tiempo, él reenvía el paquete


de control. Si el esclavo excede el tiempo de espera, entonces retorna al sub-estado de
page scan. Si es el maestro quien lo excede, entonces retorna al sub-estado de page e
informa a las capas superiores.

Cuando se establece la conexión, la comunicación inicia con un paquete de sondeo


desde el maestro hacia el esclavo. Como respuesta se envía un nuevo paquete de sondeo
y de esta forma se verifica que la secuencia de salto y la sincronización sean correctas.
La Figura 1-7 muestra la inicialización de la comunicación sobre el nivel banda base.

Cada transceiver (receptor-transmisor) Bluetooth tiene una única dirección de


dispositivo de 48 bits asignada, la cual está dividida en tres campos: campo LAP, campo
UAP y campo NAP. Los campos LAP y UAP forman la parte significativa del código de
acceso.

En la Figura 2.13 se puede observar el formato de la dirección para un dispositivo


Bluetooth. La dirección del dispositivo es conocida públicamente y puede ser obtenida a
través de una rutina inquiry.

47
Figura 2.13 Iniciación de comunicación sobre el nivel banda base

Figura 2.14. Dirección de dispositivo Bluetooth

2.5.8 Seguridad en Bluetooth.


Las señales Bluetooth pueden ser interceptadas fácilmente, como cualquier otro tipo de
señal inalámbrica. Por tanto, la especificación Bluetooth requiere la integración de
mecanismos de seguridad para prevenir las escuchas y los intentos de falsificar el origen
de los mensajes, lo que se denomina suplantación. Concretamente, hay disponibles
características de seguridad de nivel de enlace que implementan mecanismos de
autenticación y cifrado.

La autenticación previene la suplantación y los accesos no deseados a datos y funciones


criticas, mientras que el cifrado protege la confidencialidad del enlace. Aunque la señal
inalámbrica puede ser interceptada con escáneres especiales, el cifrado hace que los
datos sean ininteligibles. Además de estas funciones de nivel de enlace, al esquema de
saltos de frecuencia utilizado con la señal del espectro extendido, así como el rango de
transmisión limitado de los dispositivos que utilizan la tecnología inalámbrica
Bluetooth, también dificultan las escuchas. Sin embargo, al proporcionar autenticación
y cifrado en el nivel de enlace, si solo se fuerza la seguridad en ese nivel se hace
imposible un acceso sencillo a modelos de uso de tipo publico, tal como el
descubrimiento de servicios y el intercambio virtual de tarjetas de negocios. Debido a
que habrá diferentes demandas de seguridad para los datos, las aplicaciones y servicios
deben tener más flexibilidad en el uso de la seguridad de nivel de enlace.
Para cumplir estas diferentes demandas, la especificación Bluetooth define tres modos
de seguridad que cubren la funcionalidad y la aplicación de los dispositivos.

48
2.5.9 Modos de seguridad.
El modo1 hace referencia a la ausencia de seguridad y es utilizado cuando los
dispositivos no tienen aplicaciones críticas. En este modo, los dispositivos desactivan
las funciones de seguridad de nivel de enlace, siendo útiles para acceder a bases de
datos que contengan información no sensible. El intercambio automático de tarjetas de
negocios y calendarios (es decir, vCard y vCalendar) son ejemplos típicos de
transferencia de datos no seguros.
El modo 2 proporciona seguridad de nivel de servicio, permitiendo procedimientos de
acceso mas versátiles, especialmente para aplicaciones que se ejecuten en paralelo, las
cuales pueden tener cada una diferentes requisitos de seguridad.
El modo 3 proporciona seguridad de nivel de enlace, donde el gestor de enlace (LM)
impone una seguridad de nivel común para todas las aplicaciones en el momento de
configurar la conexión. Aunque menos flexible, este modo obliga a un nivel de
seguridad común y es mas fácil de implementar que el modo 2.

Con el fin de brindar protección y confidencialidad a la información, el sistema debe


ofrecer medidas de seguridad en las dos capas, la de aplicación y de enlace. Todas las
unidades Bluetooth tienen implementadas las mismas rutinas de autenticación y
encriptación. En la capa de enlace, estas rutinas constan de cuatro entidades diferentes:
una única dirección pública, dos llaves secretas y un número aleatorio el cual es
diferente para cada transacción. Solamente es encriptada la carga útil. El código de
acceso y la cabecera de paquete nunca son encriptados.

Cada tipo de unidad Bluetooth tiene una rutina de autenticación común. El maestro
genera un número aleatorio y lo envía al esclavo, el esclavo usa este número y su propia
identidad para calcular el número de autenticación. Luego, este número es enviado al
maestro quien hace el mismo cálculo. Si los dos números generados son iguales
entonces la autenticación es concedida.
La encriptación, frecuentemente está restringida por leyes de varios países. Para evitar
estas limitaciones, en Bluetooth la llave de encriptación no es estática, ésta es deducida
de la llave de autenticación cada vez que se activa la encriptación.

2.6 Gestión de enlace.

Cuando dos dispositivos Bluetooth se encuentran dentro del radio de acción del otro, la
entidad gestora de enlace en cada dispositivo utiliza el mecanismo de descubrimiento
para encontrar al otro dispositivo. La comunicación entre los gestores de enlace se
realiza por medio de mensajes que se intercambian a través del protocolo LMP (Link
Manager Protocol, protocolo de gestión de enlace). Estos mensajes realizan el
establecimiento del enlace, incluyendo mecanismos de seguridad tales como la
autenticación y cifrado, que comprende la generación, intercambio y comprobación de
las claves de cifrado y de enlace, e incluyendo también el control y la negociación del
tamaño de los paquetes de banda base.
Por medio de este intercambio de mensajes, LMP también controla los modos de
administración de energía y los ciclos de trabajo de los dispositivos de radio Bluetooth,
así como los estados de conexión de las unidades Bluetooth situadas dentro de una
picorred.

49
El gestor de enlace es un modulo software que se ejecuta en un microprocesador dentro
de la unidad Bluetooth para gestionar la comunicación entre dispositivos. Cada
dispositivo Bluetooth tiene su propio gestor de enlace, que se encarga de descubrir a
otros gestores de enlace remotos, y se comunica con ellos para gestionar el
establecimiento del enlace, la autenticación, la configuración y otras funciones.

Para realizar su papel de proveedor de servicios, el gestor de enlace hace uso de las
funciones que ofrece el controlador de enlace. (LC, Link Controler) subyacente, un
modulo de supervisión que maneja todas las funciones de la banda base de Bluetooth y
da soporte al gestor de enlace. El controlador envía y recibe datos, solicita la
identificación del dispositivo emisor, autentica el enlace, establece el tipo de enlace
(SCO o ACL), determina que tipo de trama utilizar en cada paquete, ordena como deben
escuchar los dispositivos las transmisiones de otros dispositivos o pone a dichos
dispositivos en retención.

2.6.1 Protocolo de gestión de enlace (LMP)


En el protocolo de gestión de enlace, LMP, se usan mensajes asociados con el
establecimiento, seguridad y control. Los mensajes que se intercambian entre los
gestores de enlace toman la forma de unidades de datos de protocolo (PDU, Protocol
Data Unit, protocolo de unidad de datos). Estos datos tienen una prioridad mas alta que
los datos de usuario, para que un mensaje que el gestor de enlace necesite enviar no se
vea retardado por el trafico L2CAP; sin embargo, si que es posible que las PDU se vean
retardadas por las retransmisiones múltiples de paquetes de banda base individuales. En
cualquier caso, el gestor de enlace filtra e interpreta estos mensajes en el lado receptor y
no los propaga hacia los niveles superiores.
No hay previsión en LMP de una confirmación explicita de los mensajes, por que el
controlador de enlace ofrece un enlace tan fiable que hace innecesarias dichas
confirmaciones. Sin embargo, el tiempo entre la recepción de un paquete de banda base
que transporte una PDU LMP y el envío de un paquete de banda base que transporte
una PDU con una respuesta valida debe ser menor que el umbral del tiempo de espera
de respuesta de LMP, que es de 30 segundos.

Hay 55 tipos diferentes de PDU definidos en la especificación Bluetooth, cada uno de


los cuales se utiliza para llevar a cabo una función diferente. A cada PDU se le asigna
un código de operación de 7 bits para la identificación univoca de su tipo. El origen \
destino de las PDU viene determinado por la dirección de miembro activo (AM_ADDR,
Active Member Adress) en la cabecera del paquete.

Los mensajes son enviados en la carga útil y no en los mensajes de datos de L2CAP.
Los mensajes LMP son separados de los demás por medio de un valor reservado en uno
de los campos de la cabecera de carga útil. Todos los mensajes LMP son extraídos e
interpretados por la capa LMP del receptor, esto significa que ningún mensaje es
enviado a capas superiores.

Los mensajes LMP tienen mayor prioridad que los datos de usuario, esto significa que si
la gestión de enlace necesita enviar un mensaje, éste no debe ser retrasado por otro
tráfico. Solamente las retransmisiones de los paquetes del nivel de banda base pueden
retrasar los mensajes LMP. Además, éstos no necesitan rutinas de reconocimiento ya

50
que la capa banda base asegura un enlace confiable. El protocolo de gestión enlace
soporta mensajes para:

• Autenticación

• Paridad

• Encriptación

• Temporización y sincronización

• Versión y características

• Switch para desempeño como maestro o esclavo dependiendo de si el


dispositivo es quien inicia (maestro) o no (esclavo) el enlace con otro
dispositivo.

• Petición de nombre

• Desconexión

• Modo hold: el maestro ordena al esclavo entrar en este estado para ahorro de
potencia.

• Modo sniff: para envío de mensajes en timeslots específicos.

• Modo park: para que el esclavo permanezca inactivo pero sincronizado en la


piconet.

• Enlaces SCO

• Control de paquetes multi-slot

• Supervisión de enlace

2.6.2 Establecimiento de conexión.

Después del procedimiento paging, el maestro debe encuestar al esclavo enviando


paquetes de sondeo. El otro lado recibe este mensaje y lo acepta o rechaza, si es
aceptado, la comunicación incluyendo las capas superiores están disponibles.

51
Figura 2.15. Establecimiento de la conexión

2.7 Interfaz del controlador de host (HCI)

La HCI proporciona una interfaz de comando al controlador banda base y a la gestión


de enlace, además de acceso al hardware y a los registros de control. Esta interfaz
brinda un método estándar para acceder a los recursos de banda base Bluetooth .

2.7.1 Capas mas bajas del stack Bluetooth.


A continuación se hace una breve descripción de las capas más bajas del stack de
software y hardware Bluetooth.
La Figura 2.16 da una idea de estas capas.

Figura 2.16 Diagrama general de las capas más bajas

52
El firmware HCI implementa los comandos HCI para el hardware a través del acceso
de comandos banda base, comandos de la gestión de enlace, hardware de registros de
estado, registros de control y registros de eventos. La Figura 2.17 muestra el recorrido
de un dato transferido de un dispositivo a otro. El driver HCI (en el Host) intercambia
datos y comandos con el firmware HCI (en el hardware).
El driver de la capa de transporte, por ejemplo un bus físico, brinda a las dos capas HCI
la posibilidad de intercambiar información.

Figura 2.17 Diagrama general end to end de las capas de software más bajas

2.7.2 Posibles arquitecturas de bus físico.


Los dispositivos Bluetooth tienen varias interfaces de bus físicas que pueden ser usadas
para conectar el hardware.
Estos buses pueden tener diferentes arquitecturas y parámetros. El controlador de Host
soporta tres arquitecturas de bus físico, USB, UART y PC Card. Todas ellas pueden
manejar varios canales lógicos sobre el mismo canal físico simple (a través de
endpoints), por lo tanto los canales de control, datos y voz no requieren alguna interfaz
física adicional.
El objetivo principal de la capa de transporte del controlador de Host es la transparencia
entre el driver del controlador de Host y el controlador de Host.

2.8 Protocolo de control y adaptación de enlace lógico (L2CAP).

La especificación Bluetooth incluye el protocolo L2CAP (logical Link Control and


Adaptation Protocol, protocolo de adaptación y control del enlace lógico), El “L2” se
refiere al nivel 2 OSI, que es el nivel de enlace de datos. El nivel de enlace de datos se
compone de los subniveles de control de enlace lógico y de control de acceso al medio.

53
El cual se encarga de la multiplexacion de los protocolos de niveles superiores y de las
tareas de segmentación y recomposicion de paquetes (SAR, Segmentación And
Reassembly). L2CAP también transforma información de calidad de servicios (QoS,
Quality of Service) entre un dispositivo Bluetooth y otro. Al igual que el protocolo de
gestión de enlace LMP, L2CAP esta sobrepuesto al protocolo de banda base y reside en
el nivel de enlace de datos del modelo de referencia OSI

L2CAP permite a protocolos de niveles superiores y a aplicaciones la transmisión y


recepción de paquetes de datos L2CAP de hasta 64 kilobytes (KB) de longitud, con
capacidad de multiplexación de protocolo, operación de segmentación y reensamble, y
abstracción de grupos. Para cumplir sus funciones, L2CAP espera que la banda base
suministre paquetes de datos en full dúplex, que realice el chequeo de integridad de los
datos y que reenvíe los datos hasta que hayan sido reconocidos satisfactoriamente. Las
capas superiores que se comunican con L2CAP son por ejemplo el protocolo de
descubrimiento de servicio (SDP), el RFCOMM y el control de telefonía (TCS).

Mientras que los canales con calidad de voz para aplicaciones de audio y telefonía
suelen funcionar sobre enlaces SCO de banda base, los datos de audio formateados en
paquetes, como la telefonía IP se pueden enviar utilizando los protocolos de
comunicación que funcionan sobre L2CAP, en cuyo caso se trata al audio simplemente
como otra aplicación de datos.

Entre las características de L2CAP están la sencillez y una baja sobrecarga lo que le
hace apropiado para su implementación en dispositivos sin recursos de cálculo y
memoria limitados, auriculares inalámbricos y otros dispositivos basados en la
tecnología inalámbrica Bluetooth. La baja sobrecarga del protocolo le permite alcanzar
una elevada eficiencia de ancho de banda sin consumir demasiada energía, de acuerdo
con los objetivos de eficiencia energética de las comunicaciones por radio Bluetooth.

2.8.1 Funciones de L2CAP


Entre las funciones que se realizan en el nivel L2CAP esta la multiplexacion de
protocolos. L2CAP debe soportar la multiplexacion de protocolos por que el protocolo
de banda base no soporta un campo de tipo para identificar al protocolo de nivel
superior que se esta multiplexando por encima de el. Por lo tanto L2CAP debe poder
distinguir entre los protocolos de nivel superior, como por ejemplo SDP, RFCOMM y
TCS.
Otra función que se realiza en el nivel L2CAP es la segmentación y recomposicion de
paquetes necesaria para permitir la utilización de protocolos que utilicen paquetes de
mayor tamaño que los soportados por la banda base. Comparados con el medio físico en
un entorno cableado, los paquetes de datos utilizados con el protocolo de banda base de
Bluetooth están limitados en tamaño. Si se impone el uso de una unidad de transmisión
máxima (MTU, maximun transmition unit) equivalente a la máxima carga útil en banda
base (341 Bytes para los paquetes de datos de alta frecuencia), se limita el uso eficiente
del ancho de banda por parte de los protocolos de niveles superiores diseñados para
utilizar paquetes de mayor tamaño. Los paquetes L2CAP de gran tamaño se deben
segmentar en múltiples paquetes de banda base más pequeños antes de su transmisión
inalámbrica. En el lado receptor, los paquetes de banda base se recomponen en un solo
paquete L2CAP más grande tras una simple comprobación de integridad.

54
El proceso de establecimiento de la conexión L2CAP permite el intercambio de la
información referente a la calidad de servicios que se espera entre dos dispositivos de
Bluetooth. La implementación L2CAP en cada uno de los extremos controla los
recursos utilizados por el protocolo y se asegura de que se cumplen los contratos de
calidad de servicio.
Muchos protocolos incluyen el concepto de grupo de direcciones. El protocolo de banda
base soporta el concepto de picores, un grupo de hasta 8 dispositivos que funcionan
conjuntamente de acuerdo con el mismo reloj. El concepto de abstracción de grupo en
L2CAP permite realizar implementaciones que establezcan de manera eficiente una
correspondencia entre los grupos definidos en los protocolos superiores y las picorredes
de banda base. Si no hubiera una función de abstracción de grupo, los protocolos de
niveles superiores tendrían que recurrir al protocolo de banda base y al gestor de enlace
para gestionar eficientemente los grupos de dirección.

2.8.2 Funcionamiento Básico.


El enlace ACL entre dos dispositivos Bluetooth se configura utilizando el protocolo de
gestión de enlace LMP. La banda base garantiza una entrega ordenada de los paquetes
de datos, aunque puede existir ocasionalmente paquetes duplicados o corruptos. La
banda base también proporciona canales de comunicación dúplex. Sin embargo, no
todas las comunicaciones L2CAP han de ser bidireccionales. El trafico de multidifusión
y unidireccional (video, por ejemplo) no requiere canales dúplex, sino canales simplex.

L2CAP proporciona un canal fiable utilizando los mecanismos disponibles en el nivel


de banda base. Esta fiabilidad se logra por medio de comprobaciones de integridad de
los datos que se realizan cuando son solicitadas y por la retransmisión de datos hasta
que estos son confirmados, o hasta que se produce un fin de temporización, es decir,
hasta que se agota el tiempo de espera establecido. Sin embargo, como también las
confirmaciones podrían perderse puede que se produzca algún fin de temporización
después de que se hayan enviado con éxito los datos. El protocolo de banda base utiliza
un numero de secuencia de 1 bit que elimina los paquetes duplicados. No se permite en
uso de paquetes de difusión si se requiere fiabilidad; esto se lleva a la práctica haciendo
que todas las difusiones comiencen el primer segmento de un paquete L2CAP con el
mismo bit de secuencia.

2.8.3 Canales.
L2CAP está basado en el concepto de canales. Se asocia un identificador de canal, CID,
a cada uno de los endpoints de un canal L2CAP. Los
CIDs están divididos en dos grupos, uno con identificadores reservados para funciones
L2CAP y otro con identificadores libres para implementaciones particulares. Los
canales de datos orientados a la conexión representan una conexión entre dos
dispositivos, donde un CID identifica cada endpoint del canal.
Los canales no orientados a la conexión limitan el flujo de datos a una sola dirección.
La señalización de canal es un ejemplo de un canal reservado. Este canal es usado para
crear y establecer canales de datos orientados a la conexión y para negociar cambios en
las características de esos canales.

55
2.8.4 Operaciones entre Capas.
Las implementaciones L2CAP deben transferir datos entre protocolos de capas
superiores e inferiores. Cada implementación debe soportar un grupo de comandos de
señalización, además, debe ser capaz de aceptar ciertos tipos de eventos de capas
inferiores y generar eventos para capas superiores. En la Figura 2.18 se muestra esta
arquitectura.

Figura 2.18. Arquitectura L2CAP

2.8.5 Segmentacion y reensamblado.


Las operaciones de segmentación y reensamblado (SAR, Segmentation And
Reassembly) se utiliza para mejorar la eficiencia, permitiendo un tamaño de MTU
(Maximum Transmisión Unit, unidad de transmisión máxima) mayor que el paquete de
banda base más grande. Esto reduce la sobrecarga, al distribuir entre varios paquetes de
banda base los paquetes de red y de transporte utilizados por los protocolos de nivel
superior. Todos los paquetes L2CAP se pueden segmentar para transferirlos sobre
paquetes de banda base. El protocolo L2CAP no realiza ninguna operación de
segmentación ni reensamblado, pero el formato de paquete soporta la adaptación a
tamaños de trama física más pequeños. Es la implementación de dicho protocolo
L2CAP la que indica cual es el valor MTU para los paquetes salientes y segmenta los
paquetes de nivel superior en trozos mas pequeños que se pueden pasar al gestor de
enlace por medio de la interfaz HCI (Host Controller Interface, interfaz del controlador
de Host), si ésta existe. En la parte receptora, otra implementación L2CAP recibe los
paquetes segmentados de la interfaz HCI y los recompone en forma de paquetes
L2CAP, utilizando la información suministrada por HCI y por la cabecera del paquete.

Segmentaciòn
El MTU L2CAP se exporta utilizando una interfaz de servicio específica de la
implementación. Es responsabilidad del protocolo de nivel superior limitar el tamaño de
los paquetes que se envían al nivel L2CAP por debajo del limite MTU. La
implementación de L2CAP segmenta el paquete en unidades de datos de protocolo
(PDU) para enviarlas al nivel inferior. Si L2CAP funciona directamente sobre el
protocolo de banda base, la implementación puede segmentar el paquete en paquetes de
banda base para su transmisión inalámbrica.

56
Si L2CAP funciona sobre HCI, como es normal, la implementación puede enviar
paquetes con el tamaño de bloque al controlador del Host, donde se convertirán en
paquetes de banda base. Todos los segmentos L2CAP asociados con un paquete L2CAP
deben enviarse por la banda base antes de que pueda enviarse cualquier otro paquete
L2CAP destinado a la misma unidad Bluetooth. La Figura 2.19 muestra la
segmentación L2CAP.

Figura 2.19. Segmentación L2CAP

Reensamblado
El protocolo de banda base entrega los paquetes ACL secuencialmente y protege la
integridad de los datos utilizando un código de redundancia cíclica (CRC) de 16 bits. La
banda base también proporciona soporte para conexiones fiables utilizando un
mecanismo de solicitud de repetición automática (ARQ, Automatic Repeat Request). A
medida que el controlador de banda base recibe paquetes ACL, avisa al nivel L2CAP de
la llegada de cada paquete de banda base, o acumula cierto número de paquetes hasta
que se llena el búfer de recepción o finaliza un controlador antes de avisar al nivel
L2CAP.

Las implementaciones L2CAP utilizan el campo de longitud contenido en la cabecera


de los paquetes L2CAP como comprobación de coherencia, y desechan todo paquete
que no coincida con el campo de longitud. Si no se requiere fiabilidad en el canal, se
pueden descartar los paquetes con longitudes incorrectas. Si se requiere fiabilidad en el
canal, las implementaciones L2CAP deben notificar al nivel superior que ya no se puede
confiar en el canal. Los canales fiables están definidos en la especificación Bluetooth
como canales poseedores de un valor de temporización de borrado. Esta opción se
utiliza para informar al receptor de cual es la cantidad de tiempo que el gestor de
enlace/controlador de enlace del emisor intentara transmitir un segmento L2CAP antes
de darse por vencido y “borrar” el paquete.

2.8.6. Eventos.
Todos los mensajes y timeouts que entran en la capa L2CAP, son llamados eventos.
Los eventos se encuentran divididos en cinco categorías: indicaciones y confirmaciones
de capas inferiores, peticiones de señal y respuestas de capas L2CAP, datos de capas
L2CAP, peticiones y respuestas de capas superiores, y eventos causados por
expiraciones de tiempo.

57
2.8.7 Acciones.
Todos los mensajes y timeouts enviados desde la capa L2CAP son llamados acciones
(en el lado del receptor estas acciones son llamadas eventos). Las acciones se
encuentran divididas en cinco categorías: peticiones y respuestas a capas inferiores,
peticiones y respuestas a capas L2CAP, datos a capas L2CAP, indicaciones a capas
superiores, y configuración de timers.

2.8.8 Formato del paquete de datos.


L2CAP está basado en paquetes pero sigue un modelo de comunicación basado en
canales. Un canal representa un flujo de datos entre entidades L2CAP en dispositivos
remotos. Los canales pueden ser o no orientados a la conexión. Como se puede observar
en la Figura 2.20, los paquetes de canal orientado a la conexión están divididos en tres
campos: longitud de la información, identificador de canal, e información.

Figura 2.20 Paquete L2CAP

Los paquetes de canal de datos no orientados a la conexión son iguales a los paquetes
orientados a la conexión pero adicionalmente incluyen un campo con información
multiplexada de protocolo y servicio.

2.8.9 Calidad de servicio (QoS).


La capa L2CAP transporta la información de calidad de servicio a través de los canales
y brinda control de admisión para evitar que canales adicionales violen contratos de
calidad de servicio existentes.
Algunos esclavos pueden requerir un alto rendimiento o una respuesta rápida.
Antes de que un esclavo con grandes peticiones sea conectado a una piconet, el esclavo
trata de obtener una garantía a sus demandas. Puede solicitar una determinada rata de
transmisión, tamaño del buffer de tráfico, ancho de banda, tiempo de recuperación de
datos, etc. Por lo tanto, antes de que el maestro conecte a un nuevo esclavo o actualice
la configuración de calidad, debe chequear si posee timeslots y otros recursos libres.

2.9 Protocolo de descubrimiento de servicio (SDP)

El protocolo de descubrimiento de servicio, SDP, brinda a las aplicaciones recursos para


descubrir qué servicios están disponibles y determinar las características de dichos
servicios.

58
2.9.1 Descripción General.
Un servicio es una entidad que puede brindar información, ejecutar una acción o
controlar un recurso a nombre de otra entidad.
El SDP ofrece a los clientes la facilidad de averiguar sobre servicios que sean
requeridos, basándose en la clase de servicio o propiedades específicas de estos
servicios. Para hacer más fácil la búsqueda, el SDP la habilita sin un previo
conocimiento de las características específicas de los servicios. Las unidades
Bluetooth que usan el SDP pueden ser vistas como un servidor y un cliente. El servidor
posee los servicios y el cliente es quien desea acceder a ellos. En el SDP esto es posible
ya que el cliente envía una petición al servidor y el servidor responde con un mensaje.
El SDP solamente soporta el descubrimiento del servicio, no la llamada del servicio.

2.9.2 Registros de servicio.


Los registros de servicio contienen propiedades que describen un servicio determinado.
Cada propiedad de un registro de servicio consta de dos partes, un identificador de
propiedad y un valor de propiedad. El identificador de propiedad es un número único de
16 bits que distingue cada propiedad de servicio de otro dentro de un registro. El valor
de propiedad es un campo de longitud variable que contiene la información.

2.9.3 El Protocolo.
El protocolo de descubrimiento de servicio (SDP) usa un modelo petición/respuesta. En
la Figura 1-15 se muestra el procedimiento SDP.
Note que las flechas no continuas no forman parte de éste.

• Petición de búsqueda de servicio: se genera por el cliente para localizar


registros de servicio que concuerden con un patrón de búsqueda dado como
parámetro. Aquí el servidor examina los registros en su base de datos y responde
con una respuesta a búsqueda de servicio.

• Respuesta a búsqueda de servicio: se genera por el servidor después de recibir


una petición de búsqueda de servicio válida.

• Petición de propiedad de servicio: una vez el cliente ya ha recibido los


servicios deseados, puede obtener mayor información de uno de ellos dando
como parámetros el registro de servicio y una lista de propiedades deseadas.

• Respuesta a propiedad de servicio: El SDP genera una respuesta a una


petición de propiedad de servicio. Ésta contiene una lista de propiedades del
registro requerido.

• Petición de búsqueda y propiedad de servicio: se suministran un patrón de


servicio con servicios deseados y una lista de propiedades deseadas que
concuerden con la búsqueda.

59
• Respuesta de búsqueda y propiedad de servicio: como resultado se puede
obtener una lista de servicios que concuerden con un patrón dado y las
propiedades deseadas de estos servicios.

2.10 RFCOMM

El protocolo RFCOMM brinda emulación de puertos seriales sobre el protocolo


L2CAP. La capa RFCOMM es una simple capa de transporte provista adicionalmente de
emulación de circuitos de puerto serial RS-232. El protocolo RFCOMM soporta hasta 60
puertos emulados simultáneamente. Dos unidades Bluetooth que usen RFCOMM en su
comunicación pueden abrir varios puertos seriales emulados, los cuales son
multiplexados entre sí. La Figura 2.21 muestra el esquema de emulación para varios
puertos seriales.

Figura 2.21 Varios puertos seriales emulados mediante RFCOMM

Muchas aplicaciones hacen uso de puertos seriales. El RFCOMM está orientado a hacer
más flexibles estos dispositivos, soportando fácil adaptación de comunicación
Bluetooth. Un ejemplo de una aplicación de comunicación serial es el protocolo punto-
a-punto (PPP). El RFCOMM tiene construido un esquema para emulación de null
módem y usa a L2CAP para cumplir con el control de flujo requerido por alguna
aplicación.

2.11 Perfiles Bluetooth

El estándar Bluetooth fue creado para ser usado por un gran número de fabricantes e
implementado en áreas ilimitadas. Para asegurar que todos los dispositivos que usen
Bluetooth sean compatibles entre sí son necesarios esquemas estándar de comunicación
en las principales áreas. Para evitar diferentes interpretaciones del estándar Bluetooth
acerca de cómo un tipo específico de aplicación debería ser implementado, el Bluetooth
Special Interest Group (SIG), ha definido modelos de usuario y perfiles de protocolo.
Un perfil define una selección de mensajes y procedimientos de las especificaciones
Bluetooth y ofrece una descripción clara de la interfaz de aire para servicios específicos.
Un perfil puede ser descrito como una “rebanada” completa del snack de protocolo.

60
Existen cuatro perfiles generales definidos, en los cuales están basados directamente
algunos de los modelos de usuario más importantes y sus perfiles.
Estos cuatro modelos son Perfil Genérico de Acceso (GAP), Perfil de Puerto
Serial, Perfil de Aplicación de Descubrimiento de Servicio (SDAP) y Perfil Genérico de
Intercambio de Objetos (GOEP). A continuación se hace una breve descripción de estos
y algunos otros perfiles Bluetooth. La Figura 2.22 muestra el esquema de los perfiles
Bluetooth. En ella se puede observar la jerarquía de los perfiles, como por ejemplo que
todos los perfiles están contenidos en el Perfil Genérico de Acceso (GAP).

Figura 2.22. Los Perfiles Bluetooth

2.11.1 Perfil genérico de acceso (GAP).


El perfil de acceso genérico define los procedimientos generales para descubrir
dispositivos Bluetooth, así como los procedimientos de gestión de enlace para
establecer una conexión entre ellos. Así, el principal propósito de este perfil es describir
el uso de los niveles inferiores de la pila de protocolos Bluetooth: el control de enlaces
LC y el protocolo de gestión de enlace LMP. También están definidos en este perfil los
procedimientos relacionados con la seguridad, en cuyo caso entran en juego los niveles
mas altos: L2CAP, RFCOMM y OBEX.

Además, el perfil contempla los requisitos de formato comunes para los parámetros
accesibles desde la interfaz del usuario. En otras palabras, el perfil de acceso genérico
describe como deben comportarse los dispositivos mientras se encuentran en los estados
de espera y de establecimiento de la conexión. Esto garantiza a su vez, que siempre se
puedan establecer enlaces y canales entre dispositivos Bluetooth. Si los dispositivos
operan de acuerdo con varios perfiles simultáneamente, el perfil GAP describe los
mecanismos para gestionarlos todos.

61
El perfil GAP define los procedimientos generales para descubrir las identidades,
nombres y capacidades básicas de otros dispositivos Bluetooth que se encuentran en
modo para ser descubiertos. Un dispositivo puesto a modo para ser descubierto esta listo
para aceptar conexiones y solicitudes de servicios desde otro dispositivo. Incluso si dos
dispositivos Bluetooth no comparten una aplicación común, deben ser capaces de
comunicarse entre ellos para determinar esto. Cuando dos dispositivos comparten la
misma aplicación, pero pertenecen a fabricantes distintos, la capacidad para establecer
una conexión no debe verse impedida porque los fabricantes hayan utilizado nombres
diferentes para las capacidades básicas Bluetooth en el nivel de interfaz de usuario, o
por que sus productos implementen los procedimientos básicos en una secuencia
diferente.
Los dispositivos Bluetooth que no cumplan cualquier otro perfil Bluetooth deben, al
menos, cumplir con el perfil GAP, esto asegura la interoperabilidad básica y la
coexistencia entre todos los dispositivos Bluetooth, independientemente del tipo de
aplicación que soporten. Los dispositivos que cumplan otro perfil Bluetooth pueden
utilizar adaptaciones de los procedimientos genéricos, tal como se especifiquen en ese
perfil. Sin embargo, deben seguir siendo compatibles con el perfil GAP en el nivel de
los procedimientos genéricos.

Parámetros comunes
Si un fabricante declara que su producto cumple con el perfil GAP, todas las
capacidades obligadas del perfil deben estar soportadas tal como se describen en la
especificación Bluetooth. Esto también se aplica a todas las capacidades opcionales y
condiciones para las cuales el fabricante diga que están soportadas. Todas las
capacidades (obligatorias, opcionales y condicionales) que el fabricante digan que están
soportadas están sujetas a verificación como parte del programa de certificación
Bluetooth.

Nombre de dispositivo.
El perfil GAP permite que los dispositivos Bluetooth tengan nombres descriptivos de
hasta 248 bytes de longitud. Sin embargo, no puede asumirse que un dispositivo remoto
sea capaz de manejar el número máximo de caracteres del nombre de un dispositivo
Bluetooth. Si el dispositivo remoto tiene una capacidad limitada de visualización, como
es típico en la mayoría de las pantallas de los dispositivos, solo permitirá, por ejemplo,
los primeros 20 caracteres.

PIN Bluetooth.
El PIN Bluetooth (Personal Identification Number, numero de identificación personal)
es utilizado como primer paso en la autentificación de dos dispositivos Bluetooth que no
hayan intercambiado previamente las claves de enlace para establecer una relación de
confianza. El PIN es utilizado en el procedimiento de emparejamiento para generar la
clave de enlace inicial usada para una posterior autentificación. El PIN puede ser
introducido en el nivel de interfaz del usuario, pero también puede ser almacenado en el
dispositivo si no tiene una interfaz de usuario suficiente para introducir y visualizar
dígitos.

62
Clase de dispositivo.
Durante el procedimiento de descubrimiento de dispositivos, un parámetro llamado
“clase de dispositivo” es transmitido desde el dispositivo remoto, indicando el tipo de
dispositivo que es y los tipos de servicio que soporta. O el usuario inicia el
procedimiento de acoplamiento introduciendo el PIN, o se pedirá al usuario que lo
introduzca durante el proceso de establecimiento de la conexión, dado que los
dispositivos no compartían previamente una clave de enlace común. En el primer caso,
se dice que el usuario esta realizando un “acoplamiento” (bonding) y en el segundo caso
se dice que el usuario esta realizando una “autentificación”.

2.11.2 Perfíl de puerto serial.


Cuando la tecnología inalámbrica Bluetooth se utiliza para sustituir al cable, se emplea
el perfil de puerto serie (SPP) para el canal resultante orientado a conexión. Este perfil
esta construido sobre el perfil de acceso genérico (GAP), también es dependiente de el,
y definen como deben configurarse los dispositivos Bluetooth para emular una conexión
a través de un cable serie utilizando RFCOMM, un protocolo de transporte sencillo que
emula los puertos serie RS-232 entre los dispositivos homólogos. RFCOMM se utiliza
para el transporte de los datos de usuario, de las señales de control de MODEM y de los
comandos de configuración. La sesión RFCOMM se ejecuta sobre un canal L2CAP.
Las aplicaciones de ambos dispositivos son normalmente aplicaciones heredadas que
esperan que la comunicación tenga lugar a través de un cable serie, que es el que emula
el perfil.

Cualquier aplicaron heredada puede ser ejecutada sobre cualquiera de los dos
dispositivos, utilizando el puerto serie virtual como si un cable serie físico, con
señalización de control RS-232, estuviese conectando los dos dispositivos. Sin embargo,
ya que las aplicaciones heredadas no son concientes de los procedimientos V para
establecer cables serie emulados, pueden necesitar la ayuda de una aplicación auxiliar
que utilice la especificación Bluetooth a ambos lados del enlace. La especificación
Bluetooth no indica los requisitos de estas aplicaciones auxiliares, ya que el interés
principal del SIG Bluetooth es la interoperabilidad. Se supone que el proveedor de
soluciones ofrecerá alguna aplicación auxiliar para establecer un puente entre los dos
entornos.

En una configuración de puerto serie simple, en la que hay dos computadoras


conectadas mediante el cable serie emulado, un dispositivo toma la iniciativa para crear
una conexión con el otro dispositivo. Este dispositivo se llama Iniciador, mientras que al
dispositivo al que se le solicita la conexión se denomina Aceptador. Cuando el iniciador
comienza el establecimiento del enlace, se realizan procedimientos de descubrimiento
de servicios para establecer la conexión de cable serial emulado.

Bajo este perfil, se soportan velocidades de datos de hasta 128 Kbps. Aunque la
especificación Bluetooth describe una conexión de puerto serie emulado simple entre
dos dispositivos en una configuración punto a punto, nada evita que haya varias
instancias del SPP ejecutándose de forma concurrente en el mismo dispositivo para
soportar varias conexiones.

63
En tales casos, los dispositivos pueden incluso tomar los dos papeles de Iniciador y
Aceptador al mismo tiempo. No hay papeles maestro-esclavo fijos en este perfil, ya que
se supone que ambos dispositivos son homólogos.

El soporte para características de seguridad (autorización, autentificación y cifrado) es


opcional. Sin embargo, un dispositivo debe soportar los procedimientos de seguridad
correspondientes si es requerido para ello desde un dispositivo Homologo. Si se desea
usar características de seguridad, los dos dispositivos serán emparejados durante la fase
de establecimiento de la conexión. El acoplamiento no se usa explícitamente en el
perfil de puerto serie, por lo que el soporte para acoplamiento es opcional. El perfil de
puerto serial es dependiente del GAP.

2.11.3 Perfil de aplicación de descubrimiento de servicio (SDAP).


El perfil de aplicación de descubrimiento de servicios (SDAP) es dependiente del GAP
y describe las características y procedimientos utilizados para descubrir servicios
registrados en otros dispositivos Bluetooth y obtener información acerca de esos
servicios. Como se espera que el número de servicios que puedan proporcionarse sobre
enlaces Bluetooth crezca, los procedimientos estandarizados ayudaran a los usuarios a
localizarlos e identificarlos.

En este perfil, como en el perfil de puerto serie explicado anteriormente, solo se utilizan
canales orientados a conexión. Además, no se utilizan difusiones L2CAP. Antes de que
cualquier par de dispositivos Bluetooth puedan comunicarse entre ellos, deben ser
encendidos e inicializados. La inicialización puede requerir que se proporcione un PIN
para la creación de una clave de enlace que se empleara para la autorización del
dispositivo y el cifrado de los datos. Después, tiene que crearse un enlace, lo que puede
requerir el descubrimiento de la dirección de dispositivo Bluetooth de la otra unidad
mediante un proceso de indagación, y la realización de una búsqueda del otro
dispositivo.

Incluido en la pila de protocolos Bluetooth esta el protocolo de descubrimiento de


servicios (SDP), el cual es utilizado para localizar los servicios disponibles en o
mediante los dispositivos situados dentro del radio de acción de un dispositivo
Bluetooth. Una vez que el enlace ha sido creado, se pueden localizar los servicios y uno
o más de ellos pueden entonces ser seleccionados a través de la interfaz de usuario.
Aunque SDP no esta directamente implicado en el acceso a un determinado servicio,
facilita el acceso solicitando a la pila de Bluetooth local que acceda al servicio deseado.
A diferencia de otros perfiles, donde las interacciones de descubrimiento de servicios
son el resultado de la necesidad de establecer un servicio de transporte como
RFCOMM, o un escenario de uso como la transferencia de archivos, este perfil requiere
que el descubrimiento de servicios sea invocado específicamente por el usuario.
SDP soporta los siguientes servicios:

• Búsqueda según la clase de servicio.


• Búsqueda según los atributos de los servicios.
• Navegación por los servicios.

64
Los dos primeros tipos de indagaciones son utilizados cuando se buscan servicios
específicos, y proporcionan al usuario respuestas para preguntas tales como: “¿Está
disponible el servicio X?” ó “¿Esta disponible el servicio X con las características 1 y
2?”. La navegación por los servicios se utiliza para realizar una búsqueda de carácter
general de un servicio, y proporcional al usuario respuestas a preguntas tales como:
“¿Qué servicio están disponibles?” ó “¿Qué servicios del tipo X están disponibles?”. La
implementación de cualquiera de estas indagaciones de servicios requiere que primero
sean descubiertos los dispositivos y se establezca un enlace con ellos, y luego se les
consulte acerca de los servicios que soportan.

2.11.4 Perfil genérico de intercambio de objetos (GOEP).


El perfil GOEP define como deben soportar los dispositivos Bluetooth los modelos de
uso de intercambio de objetos, incluyendo el perfil de transferencia de archivos, el perfil
de carga de objetos y el perfil de sincronización. Los dispositivos comunes que hacen
uso de estos modelos son los ordenadores portátiles, equipos PDA, teléfonos
inteligentes y teléfonos móviles que utilicen componentes inalámbricos Bluetooth. El
GOEP es dependiente del perfil de puerto serial.

La especificación GOEP proporciona interoperabilidad genérica para los perfiles de


aplicación que utilicen capacidades de intercambio de objetos (OBEX) y define los
requisitos de interoperabilidad de los niveles inferiores de protocolo (por ejemplo,
banda base y LMP) para los fines de aplicación. Obex proporciona servicios de
intercambio de objetos similares a los del protocolo HTTP utilizado en la World Wide
Web. Sin embargo, OBEX funciona para esa gran cantidad de dispositivos que no
pueden permitirse los importantes recursos requeridos por un servidor HTTP, y también
esta pensado para dispositivos con modelos de uso diferentes a los de la Web. El uso
principal de OBEX es para soportar aplicaciones de “carga”, permitiendo la
implementación de comunicaciones eficientes y oportunas entre dispositivos portátiles
en entornos dinámicos.

OBEX no esta limitado a escenarios de conexión rápida transferencia-desconexión.


También permite sesiones en las que las transferencias tienen lugar a lo largo de un
periodo de tiempo, manteniendo la conexión incluso cuando ésta esté inactiva. Esto
significa que OBEX puede utilizarse para realizar tareas complejas tales como
transacciones de base de datos y sincronización. Fue diseñado para ser fácil de utilizar
por las aplicaciones y proporcionar interoperabilidad entre plataformas. Es compacto,
flexible, ampliable, minimiza el consumo de recursos en los dispositivos pequeños y
permite establecer fácilmente la correspondencia con los protocolos Internet de
transferencia de datos.

2.11.5 Perfil de telefonía inalámbrica.


Además de la aplicación de intercomunicación, el modelo de uso de teléfono 3 en 1
puede soportar telefonía solo inalámbrica o servicios de telefonía inalámbrica
disponibles a través de una PC multimedia, ampliando así la utilidad de la tecnología
inalámbrica Bluetooth en entornos residenciales o de pequeñas empresas. El perfil de
telefonía inalámbrica define los procedimientos para, y las características asociadas con,
la realización de llamadas a través de la estación base y la realización de llamadas de

65
intercomunicaron directa entre dos terminales. También resulta adecuado para acceder a
servicios complementarios proporcionados por la RTGC (Red Telefónica General de
Conmutación) externa. Este modo de operación permite a los teléfonos celulares utilizar
la tecnología inalámbrica Bluetooth como una portadora de corto alcance para acceder a
servicios RTGC a través de una estación base de teléfono inalámbrico, que es uno mas
de los varios dispositivos que pueden actuar como “pasarela” a la RTGC.

Para llevar a cabo todo esto, el Perfil de telefonía inalámbrica hace uso de la banda base
Bluetooth, del protocolo de gestión de enlace, L2CAP, del protocolo de descubrimiento
de servicios y de la especificación de protocolos de control de telefonía (TCS-Binary).
Como se indica en la figura 2.23, el perfil de telefonía inalámbrica es dependiente del
perfil de acceso genérico.

Figura 2.23 Relación de dependencia del perfil de telefonía inalámbrica con respecto al perfil de
acceso genérico.

En el Perfil de telefonía inalámbrica, las interfaces etiquetadas desde A hasta G (véase


figura 2.24) se utilizan para los siguientes propósitos:

Igual que en el Perfil de intercomunicación, el elemento Control de llamada Utiliza la


interfaz A con el control de sincronización de la conversación para conectar y
desconectar las rutas de conversación internas. La interfaz B es usada por la pasarela
para enviar (y por el terminal para recibir) los mensajes de difusión TCS-Binary. La
interfaz B se usa para distribuir todos los mensajes TCS que son enviados sobre un
canal L2CAP punto a punto asíncrono orientado a conexión (SCO). La interfaz D es
utilizada por el elemento Control de llamada para controlar directamente el gestor de
enlace (LM) con el propósito de establecer y liberar los enlaces SCO. La interfaz E es
utilizada por los procedimientos de Gestión de grupos para controlar las funciones del
gestor de enlace durante la inicialización y para la gestión de claves. La interfaz G es
usada por los procedimientos de gestión de grupos para controlar directamente el gestor
de enlace y la banda base con el fin de habilitar las indagaciones, la búsqueda, la
exploración de indagaciones y la exploración de la búsqueda.

66
2.11.6 Perfil de intercomunicador.
El perfil de intercomunicación soporta el uso de escenarios que requieren un enlace
vocal directo entre dos dispositivos Bluetooth, tales como dos usuarios de teléfonos
celulares que establezcan una conversación sobre una conexión Bluetooth. Aunque la
llamada sea una conexión directa de teléfono a teléfono utilizando la tecnología
inalámbrica Bluetooth, el enlace se establece empleando señalización basada en
telefonía. El codificador/decodificador (códec) de voz utilizado, puede usar modulación
por impulsos codificados (PCM) o modulación delta dependiente continuamente
variable (CVSD). La negociación de la calidad de servicio (QoS) es opcional. Los
teléfonos móviles que usan enlaces directos funcionan como walkie-talkies.

Figura 2.24 Diagrama a bloques del modelo de protocolos para intercomunicación.

En el modelo de protocolos de intercomunicación, las interfaces etiquetadas con A, B y


C en la figura 2.24 se utilizan para los siguientes propósitos:

El elemento de Control de llamada utiliza la interfaz A con el control de sincronización


de la conversación para conectar y desconectar las rutas de comunicación vocal. La
interfaz B distribuye mensajes TCS sobre el canal L2CAP orientado a conexión (punto
a punto).

67
La interfaz C es usada por el elemento de Control de llamada para controlar
directamente el gestor de enlace, con el propósito de establecer y liberar enlaces
síncronos orientados a conexión (SCO). Para propósitos de inicialización, también
controla directamente los elementos de control de enlace/banda base para habilitar la
indagación, la búsqueda, la exploración de indagaciones y la exploración de búsqueda.

La figura 2.25 muestra una configuración típica de dispositivos que hacen uso del perfil
de intercomunicación. Ya que el modelo de uso de intercomunicación es completamente
simétrico, no hay papeles específicos definidos por cada dispositivo. Un dispositivo que
soporta el Perfil de intercomunicación se denomina, generalmente, terminal (TL).

Figura 2.25 configuración de un sistema de dos dispositivos que hacen uso del perfil de
intercomunicación.

Varias interconexiones tienen lugar cuando un terminal quiere establecer una


intercomunicación con otro terminal. Si el iniciador de la llamada de comunicación no
tiene la dirección Bluetooth del aceptador, debe obtenerla utilizando el procedimiento
de descubrimiento de dispositivos. Dado que el perfil de intercomunicación no impone
un modo de seguridad particular, si los usuarios de ambos dispositivos
(iniciador/aceptador) desean seguridad en la ejecución de este perfil, debe ejecutarse el
procedimiento de autenticación del Perfil de acceso genérico para crear una conexión
segura.

Es responsabilidad del iniciador el establecimiento del enlace y del canal, de acuerdo


con lo establecido por el perfil de acceso genérico. Dependiendo de los requisitos de
seguridad impuestos por los usuarios de ambos dispositivos, puede realizarse la
autenticación y puede habilitarse el cifrado. Cuando la llamada de intercomunicación
está establecida, puede tener lugar una conversación bidireccional entre los usuarios de
los terminales. Cuando alguno de los usuarios “cuelga”, la llamada de interconexión
finaliza y el canal y el enlace son liberados.

2.11.7 Perfil de Manos Libres.


El perfil de manos libres o auriculares, define los protocolos y procedimientos para el
modelo de uso conocido como “auricular de ultima generación”, que pueden ser
implementados en dispositivos tales como teléfonos celulares y ordenadores personales.
El auricular puede actuar como entrada de audio e interfaz de salida de un dispositivo,
con el propósito de incrementar la libertad de movimiento del usuario al mismo tiempo
que se mantiene la confidencialidad de la llamada. El auricular debe ser capaz de enviar
comandos AT y recibir códigos de respuesta. Esta capacidad permite al auricular
responder a llamadas entrantes y terminarlas sin que el usuario tenga que manipular
físicamente el teclado del teléfono.

68
La figura 2.26 muestra la dependencia del Perfil de auriculares tanto con respecto al
perfil de puerto serie como con respecto al Perfil de acceso genérico. La figura 2.27
muestra los protocolos y entidades utilizados en el Perfil de los auriculares

Respecto a la Figura 2.27 la banda corresponde al nivel 1 de OSI, mientras que LMP y
L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth del
estándar GSM TS 07.10 para emulación del puerto serie y SDP es el protocolo de
descubrimiento de servicios Bluetooth. Para todos estos protocolos/entidades, el Perfil
de puerto serie es el estándar base y todos los requisitos enunciados en el Perfil de
puerto serie son de aplicación, excepto donde el Perfil de auriculares indique
explícitamente que se requiere algún cambio.

El Control de auricular es la entidad responsable de la señalización de control específica


de los auriculares y esta basado en comandos AT. En este Perfil se asume que el Control
de auricular tiene acceso a algunos procedimientos de niveles inferiores, tales como el
establecimiento de enlaces sincronizo orientados a conexión (SCO). El nivel de
emulación del puerto de audio es la entidad que emula el puerto de audio en un teléfono
celular o en una PC, y el controlador de audio es el software controlador existente en los
auriculares.

Figura 2.26. El Perfil de auriculares es dependiente tanto del perfil de puerto serie cono del perfil de
acceso genérico.

Hay dos papeles de dispositivo definidos en el Perfil de auriculares. La pasarela de


audio actúa como pasarela también para el audio de entrada y el de salida. Dispositivos
típicos que actúan como pasarelas de audio son los teléfonos celulares y los equipos PC.
El auricular actúa como mecanismo de entrada y salida de audio remotas para la
pasarela e audio. El Perfil de auriculares requiere que ambos dispositivos soporten
enlaces SCO.

69
Figura 2.27. Protocolos y entidades usados en el Perfil de auriculares.

Restricciones del perfil


Las especificación Bluetooth describe las siguientes restricciones aplicables al Perfil de
auriculares:
• El auricular de última generación es asumido como el único caso posible de uso
activo entre dos dispositivos.
• La transmisión de audio esta basada en la modulación delta de pendiente
continuamente variable (CSVD). El resultado es audio monofónico de una
calidad que normalmente no mostrará una degradación de audio apreciable.
• Solamente se admite una conexión de audio en cada momento entre el auricular
y la pasarela de audio
• La pasarela de audio controla el establecimiento y la liberación del enlace SCO.
El auricular conecta y desconecta directamente los flujos internos de audio
durante el establecimiento y la liberación del enlace SCO. Una vez que el enlace
esta establecido, existe una transferencia válida de conversación sobre el enlace
SCO en ambas direcciones.
• El Perfil de auriculares solamente ofrece interoperabilidad básica, de forma que
no está soportada la gestión de varias llamadas simultáneas en la pasarela de
audio.
• Se supone que la interfaz de usuario del auricular puede detectar una acción
iniciada por el usuario, tal como la pulsación de una tecla.

Operación basica.
Un auricular puede ser capaz de utilizar los servicios de una pasarela de audio sin que
exista una conexión segura; se deja a la responsabilidad del usuario el imponer los
mecanismos de seguridad en los dispositivos que soporten autenticación y/o cifrado de
banda base, los dos dispositivos tienen que crear una conexión segura utilizando el
procedimiento de autenticación del perfil GAP. Este procedimiento puede incluir la
introducción de un código PIN y la creación de claves de enlace. Ya que el auricular
será normalmente un dispositivo con una interfaz de usuario limitada, probablemente se
utilice el PIN prefijado del auricular durante el procedimiento de autenticación del perfil
GAP.

Un enlace ha sido establecido cuando se inicia o recibe una llamada. Esto requiere
realizar una búsqueda del otro dispositivo y puede requerir, como opción, realizar un
desaparcamiento del mismo.

70
No hay papeles esclavo-maestro fijos que se apliquen al auricular o la pasarela de audio.
La pasarela de audio y el auricular proporcionen emulación de puerto serie a través de
RFCOMM. La emulación de puerto serie se utiliza para transportar los datos de usuario,
las señales de control del módem y los comandos AT desde el auricular hacia la
pasarela de audio. Los comandos AT son analizados por la pasarela de audio y las
respuestas son devueltas al auricular.

2.11.8 Perfil Dial-up Networking.


Este perfil define los protocolos y procedimientos que deben ser usados por dispositivos
que implementen el uso del modelo llamado Puente Internet. Algunos de los escenarios
posibles para este modelo son el uso de un teléfono celular como MODEM inalámbrico
para conectar una computadora a un servidor de acceso telefónico a Internet, o el uso de
un teléfono celular o un módem para recibir datos en una computadora.

La figura 2.28 muestra la dependencia del perfil de acceso telefónico a redes tanto con
respecto al Perfil de puerto serie como con respecto al Perfil de acceso genérico. La
figura 7.12 muestra los protocolos y entidades utilizados en el Perfil de acceso
telefónico a redes.

Respecto a la figura 2.29, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación de
Bluetooth del estándar GSM TS 07.10y SDP es el protocolo de descubrimiento de
servicios Bluetooth. La marcación y el control son los comandos y procedimientos
utilizados para la marcación y control automáticos sobre el enlace serie asíncrono
proporcionado por los niveles inferiores.

El nivel de emulación de módem es la entidad que emula el módem y el controlador de


módem es el software controlador existente en el terminal de datos. Para todos estos
protocolos/entidades, el Perfil de puerto serie es el estándar base y todos los requisitos
enunciados en el Perfil de puerto serie son de aplicación, salvo donde el Perfil de acceso
telefónico a redes enuncie explícitamente alguna excepción.

Se supone en este perfil que el nivel de aplicación tiene acceso a algunos


procedimientos de niveles inferiores, como el establecimiento de un enlace síncrono
orientado a conexión (SCO).

Hay dos papeles de dispositivo definidos en el Perfil de acceso telefónico a redes: la


pasarela y la terminal de datos. La pasarela es el dispositivo que proporciona acceso a la
red pública.

Dispositivos típicos que pueden actuar como pasarelas serian los teléfonos celulares y
los módems. El terminal de datos es el dispositivo que utiliza los servicios de acceso
telefónico a redes proporcionados por la pasarela. Dispositivos típicos que pueden
actuar como terminales de datos serian los PC portátiles y de escritorio.

71
Figura 2.28. El Perfil de acceso telefónico a redes es independiente tanto del Perfil de puerto serie
como el Perfil de acceso genérico.

Figura 2.29. El Perfil de acceso telefónico a redes es dependiente del Perfil de puerto serie, así como
del Perfil de acceso genérico.

Restricciones del perfil


La especificación Bluetooth describe las siguientes restricciones aplicables al Perfil de
acceso telefónico a redes:

• Para llamadas entrantes no se requiere que el módem tenga la capacidad de


informar y/o discriminar entre los diferentes tipos de llamadas.
• Sólo se proporciona soporte para paquetes mono-franja, lo que asegura que
puedan usarse tasas de transferencia de datos de hasta 128 Kbps. El soporte para
velocidades más altas es opcional.
• Solamente se soporta una llamada cada vez.
• Sólo se soportan configuraciones punto a punto.
• No hay forma de discriminar entre dos canales SCO que se originen en el mismo
dispositivo (el fabricante debe decidir como manejar estas situaciones).

72
• Antes de que un teléfono celular o un módem pueda utilizarse con una PC o
portátil por primera vez, debe realizarse un procedimiento de inicialización y la
introducción de un código de PIN desde el PC o portátil.
• No hay soporte para varias instancias de la implementación en el mismo
dispositivo.

Operación básica.
Antes de que los servicios de una pasarela puedan ser utilizados por primera vez por un
terminal de datos, los dos dispositivos deben realizar una inicialización, lo que supone
el intercambio de un código PIN, la creación de claves de enlace y la implementación
del descubrimiento de servicios. Debe establecerse un enlace antes de que puedan
iniciarse o recibirse llamadas y esto requiere realizar una búsqueda del otro dispositivo.
Es responsabilidad del terminal de datos iniciar el establecimiento del enlace. No hay
papeles maestro-esclavo fijos para la pasarela y los terminales de datos.

La pasarela y el terminal de datos proporcionan emulación del puerto serie utilizando el


Perfil de puerto serie. La emulación del puerto serie es utilizada para transportar los
datos de usuario, las señales de control del módem y los comandos AT entre la pasarela
y la terminal de datos. Entonces, la pasarela analiza los comandos AT y devuelve las
respuestas al terminal de datos. Se utiliza un enlace SCO para transportar los datos, así
como una realimentación de audio opcional durante el establecimiento de la llamada.

Para autenticación y cifrado, se utilizan los mecanismos de banda base y LMP, según el
Perfil de acceso genérico. La seguridad se consigue autentificando a la otra parte
durante el establecimiento de la llamada y cifrando todos los datos de usuario antes de
su transmisión.

2.11.9 Perfil de fax.


El Perfil de fax define los protocolos y procedimientos utilizados por aquellos
dispositivos que implementan la parte de fax del modelo de uso llamado “puntos
reacceso a datos en redes de área extensa”. Un teléfono celular o un módem que utilicen
la tecnología inalámbrica Bluetooth pueden ser usados en una computadora como
módem-fax inalámbrico para enviar y recibir mensajes de fax. Como se indica en la
figura 2.29, el Perfil de fax es dependiente tanto del Perfil de puerto serie como del
Perfil de acceso genérico. La figura 2.30 muestra los protocolos y entidades utilizados
en el Perfil de fax.

Respecto a la figura 2.30, la banda base correspondiente al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth
de GSM TS 07.10para proporcionar la emulación de puerto serie y SDP es el protocolo
de descubrimiento de servicios de Bluetooth. Para todos estos protocolos/entidades, el
Perfil de puerto serie es el estándar base y son validos todos los requisitos enunciados
en el Perfil de puerto serie, a menos que se indique lo contrario explícitamente en el
Perfil de fax.

73
Figura 2.29. El Perfil de fax es dependiente tanto del Perfil de puerto serie como del Perfil de acceso
genérico.

Figura 2.30. Protocolos y entidades utilizados en el Perfil de fax.

El nivel de marcación y control define los comandos y procedimientos para la


marcación y control automáticos del enlace serie asíncrono proporcionado por los
niveles inferiores. El nivel de emulación del MODEM es la entidad responsable de
emular el MODEM y el controlador del MODEM es el software controlador existente
en el terminal de datos. Se supone en este perfil que el nivel de aplicación tiene acceso a
algunos procedimientos de nivel los niveles inferiores, tal como el establecimiento de
enlaces síncronos orientados a conexión (SCO).

Los dos papeles definidos por el Perfil de fax son los mismos que los definidos en el
Perfil de acceso telefónico a redes. La pasarela es el dispositivo que proporciona los
servicios de fax, entre los dispositivos típicos que pueden actuar como pasarelas se
encuentran los teléfonos celulares y los módems. El terminal de datos es el dispositivo
que utiliza los servicios de fax proporcionados por la pasarela. Podemos citar como
dispositivos típicos que actúan como terminales de datos las PC de escritorio y los
portátiles.

74
Restricciones del perfil.
Como se describe en la especificación Bluetooth, al Perfil de fax se le aplican las
siguientes restricciones:

• Para las llamadas entrantes, no es necesario que la pasarela (teléfono celular o


módem) tenga la capacidad de informar y/o discriminar entre los diferentes tipos
de llamadas.
• Se proporciona soporte solo para paquetes mono-franja, lo que asegura que
puedan usarse tasas de transferencia de datos de hasta 128 Kbps. El soporte para
velocidades mas alta es opcional.
• Solamente se admite una llamada ala vez.
• Solo están soportadas las configuraciones punto a punto.
• No hay forma de discriminar entre dos canales SCO que se originen en el mismo
dispositivo (el fabricante debe decidir como manejar esta situación).
• No hay soporte para varias instancias de la implementación en el mismo
dispositivo.

El soporte para llamada de datos no esta cubierto por este perfil; sin embargo, en el
Perfil de acceso telefónico a redes, el soporte para llamada de datos es obligatorio tanto
para la pasarela como para los terminales de datos. Tampoco esta cubierto en este perfil
el soporte para llamada de voz; sin embargo, en el Perfil de telefonía inalámbrica el
soporte de llamadas de voz es obligatorio tanto en la pasarela como en los terminales.

Operación basica.
Aunque no hay papeles maestro-esclavo fijos definidos para los dispositivos en el Perfil
de fax, el establecimiento de enlace es iniciado por el terminal de datos. Cuando un
terminal de datos necesita utilizar los servicios de fax de una pasarela y no tiene la
dirección Bluetooth de la misma, debe obtenerla mediante el procedimiento de
descubrimiento de dispositivos descrito en el Perfil de acceso genérico.

El Perfil de fax especifica el uso de una conexión segura para todos los datos de usuario,
con autentificación y cifrado, utilizando los mecanismos de cifrado de banda base/LMP
descritos en el Perfil de acceso genérico.

Cuando se establece la llamada de fax, la pasarela y el terminal de datos, proporcionan


emulación de puerto serie mediante el Perfil de puerto serie. La pasarela emula un
MODEM conectado al puerto serie. Para la emulación RS-232 se utiliza el Perfil de
puerto serie y la emulación de módem la proporciona RFCOMM ejecutándose por
encima del Perfil de puerto serie. La emulación de puerto serie se utiliza para
transportar los datos de usuario, las señales de control del módem y los comandos AT
entre la pasarela y el terminal de datos. Entonces, la pasarela analiza los comandos AT y
devuelve las respuestas al terminal de datos. Puede utilizarse un enlace SCO opcional
para transportar realimentación de audio. Una vez finalizada la llamada de fax, el canal
y el enlace serán liberados también.

75
2.11.10 Perfil de acceso LAN.
El Perfil de acceso LAN define cómo pueden acceder a los servicios de una LAN los
dispositivos que utilizan la tecnología inalámbrica Bluetooth, utilizando el protocolo
punto a punto (PPP) sobre RFCOMM, y cómo pueden utilizarse los mismos
mecanismos PPP para conectar en red dos dispositivos utilizando la tecnología
inalámbrica Bluetooth. En este modelo de uso, varios terminales de datos utilizan un
punto de acceso LAN (LAP, LAN Acces Point) como conexión inalámbrica a una red
de área local. Una vez conectados, los terminales de datos operan como si ellos
estuviesen conectados a la LAN mediante una conexión de acceso telefónico a redes, y
pueden acceder a todos los servicios proporcionados por la LAN.

PPP es un estándar de la IETF utilizado ampliamente como medio de acceso a redes.


Proporciona autentificación, cifrado, compresión de datos y soporte para múltiples
protocolos. Aunque PPP es capaz de soportar varios protocolos de red (por ejemplo IP,
IPX, etc.) el Perfil de acceso a LAN simplemente define como se soporta PPP para
proporcionar acceso a LAN a un único dispositivo Bluetooth, acceso a LAN a múltiples
dispositivos Bluetooth y comunicación PC a PC utilizando conexiones PPP sobre una
emulación de cable serie.
Como se muestra en la figura 2.31, el Perfil de acceso a LAN es dependiente tanto del
Perfil de puerto serie como del Perfil de acceso genérico. La figura 2.32 muestra los
protocolos y entidades utilizados en el Perfil de acceso a LAN.

Figura 2.31. El Perfil de acceso a LAN es dependiente tanto del Perfil de puerto serie como del Perfil
de acceso genérico.

Respecto a la figura 2.31, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth
de GSM TS 07.10 y SDP es el protocolo de descubrimiento de servicios Bluetooth. En
este perfil hay una cantidad de gestión (ME, Management Entity) que coordina los
procedimientos durante la inicialización, configuración y gestión de la conexión. La

76
conexión PPP a redes es el medio de tomar paquetes IP hacia/desde el nivel PPP y
controlarlos en la LAN. El mecanismo especifico de cómo hacer esto no está definido
en el Perfil de acceso a LAN, pero es una característica bien comprendida de los
productos de tipo servidor de acceso remoto (RAS, Remote Acces Server).

El Perfil de acceso a LAN especifica dos papeles de dispositivo: el punto de acceso a


LAN (LAP) y el Terminal de datos. El LAP proporciona acceso a redes como, por
ejemplo, Ethernet, Token Ring y fibre Channel, y también a módems de cable, Firewire,
USB y productos para redes domesticas. El LAP proporciona los servicios de un
servidor PPP. La conexión PPP se realiza sobre RFCOMM, que se utiliza para
transportar los paquetes PPP y proporcionar control de flujo para los datos PPP.

Figura 2.32. Protocolos y entidades utilizados en el Perfil de acceso a LAN.

El terminal de datos es el dispositivo que utiliza los servicios del LAP. Entre los
dispositivos típicos que pueden actuar como terminales de datos se encuentran las
computadoras portátiles, las computadoras de escritorio y los equipos PDA. La terminal
de datos es un cliente PPP; como tal, establece una conexión PPP con un LAP a fin de
obtener acceso a la LAN. Este perfil supone que el LAP y la terminal de datos tienen
cada uno una única radio Bluetooth.

Restricciones del perfil.


Como se describe en al especificación Bluetooth, las siguientes restricciones son de
aplicación al Perfil de acceso a LAN:

• Una terminal de datos puede utilizar una LAP para una conexión inalámbrica a
una LAN y, una vez conectado, operará como si estuviese conectado a la LAN
mediante una conexión de acceso telefónico a redes. La terminal de datos podrá
entonces acceder a todos los servicios proporcionados por la LAN.
• Varios terminales de datos pueden utilizar un LAP para establecer una conexión
inalámbrica a una LAN y, una vez conectados, operarán como si estuvieran
conectados a la LAN mediante una conexión de acceso telefónico a redes. Los
terminales de datos pueden acceder entonces a todos los servicios

77
proporcionados por la LAN. Los terminales de datos también podrán
comunicarse entre ellos a través del LAP.
• Dos dispositivos Bluetooth pueden comunicarse entre si mediante una conexión
PC a PC, de forma similar a como se utiliza a menudo una conexión directa por
cable para conectar dos PC. En este escenario, uno de los dispositivos asumirá el
papel de LAP, mientras que el otro asumirá el papel de terminal de datos.

Algunos productos LAP pueden tener una LAN interna o utilizar la RTGC (red
Telefónica General de Conmutación) o a una Intranet corporativa privada. Los
mecanismos de acceso telefónico a redes necesarios para establecer estas conexiones
son específicos del LAP, y los usuarios de las terminales de datos pueden ser totalmente
inconscientes de estas actividades, salvo porque puedan experimentar tiempos más
largos de establecimiento de conexión y mayores retardos en el tráfico.

Operación básica.
Una terminal de datos debe encontrar un LAP dentro del rango de cobertura de radio,
que le proporcione el servicio PPP/RFCOMM/L2CAP. El usuario puede utilizar una
aplicación para encontrar y seleccionar un LAP adecuado. Si no existe ningún enlace
físico de banda base, el terminal de datos solicitara un enlace de banda base físico con el
LAP seleccionado. En algún momento tras el establecimiento del enlace físico, los
dispositivos realizarán una autentificación mutua, en la que cada dispositivo insistirá en
que se utilice cifrado en el enlace.

Cuando el terminal de datos establece una conexión PPP/RFCOMM/L2CAP, el LAP


puede, como opción, utilizar un mecanismo de autenticación PPP apropiado, tal como el
protocolo CHAP (Challenge Handshake Authentication Protocol). Por ejemplo, el LAP
puede enviar un desafío al usuario del terminal de datos para que se identifique a si
mismo, con lo que la terminal de datos debe proporcionar un nombre de usuario y una
contraseña. Si se utilizan estos mecanismos y la terminal de datos falla al identificarse,
entonces se romperá el enlace PPP.

Usando los mecanismos PPP apropiados, se negocia una dirección IP válida entre el
punto de acceso a LAN y la terminal de datos. El tráfico IP podrá entonces fluir a través
de la conexión PPP. En cualquier instante, tanto el terminal de datos como el punto de
acceso a LAN pueden finalizar la conexión PPP.

2.11.11 Perfil de Object Push.


El Perfil de carga de objetos define los requisitos de aplicación para soportar el modelo
de uso “carga de objetos” entre dispositivos Bluetooth. El perfil hace uso del Perfil
genérico de intercambio de objetos (GOEP) para definir los requisitos de
interoperabilidad de los protocolos necesarios para las aplicaciones. Algunos de los
dispositivos más comunes que pueden utilizar el modelo de uso de carga de objetos son
las PC portátiles, equipos PDA y teléfonos móviles.

El Perfil de carga de objetos permite a un dispositivo Bluetooth cargar un objeto en la


carpeta de entrada de otro dispositivo Bluetooth. El objeto puede ser una tarjeta de visita
o una cita. El dispositivo también puede descargarse una tarjeta de visita desde otro

78
dispositivo Bluetooth. Dos dispositivos Bluetooth pueden intercambiar tarjetas de visita
entre si, en cuyo caso una carga de una tarjeta de visita va seguida de la descarga de otra
tarjeta de visita.

Como se muestra en la figura 2.33, el perfil de carga de objetos depende tanto del Perfil
de acceso genérico, como del Perfil de puerto serie, pero utiliza el Perfil genérico de
intercambio de objetos (GEOP) como perfil base para definir los requisitos de
interoperabilidad de los protocolos necesarios para las aplicaciones. La figura 2.34
muestra los protocolos y entidades utilizados en el Perfil de carga de objetos.

Respecto a la figura 2.34, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación de GSM TS
07.10 para la especificación Bluetooth y SDP es el protocolo de descubrimiento de
servicios Bluetooth. OBEX es la adaptación para la especificación Bluetooth del
protocolo para intercambio de objetos por infrarrojos (IrOBEX) estandarizado por
IrDA.

Figura 2.33. El Perfil de carga de objetos dependiente tanto del Perfil de puerto serie como del Perfil
de acceso genérico, utiliza sin embargo, el Perfil genérico de intercambio de objetos (GOEP) como perfil
base.

El Perfil de carga de objetos especifica dos papeles de dispositivo: servidor de carga y


cliente de carga. El servidor de carga es el dispositivo que proporciona un servidor de
intercambio de objetos. El cliente de carga es el dispositivo cliente que carga y descarga
objetos en y desde un servidor de carga.

En este perfil, se requiere soporte para autentificación y cifrado en el nivel de enlace,


pero su uso en la práctica es opcional. La autentificación OBEX no se utiliza.

El Perfil de carga de objetos no obliga a que el servidor o el cliente entren


automáticamente en ningún modo de descubrible o conectable, aunque puedan hacerlo.

79
En el lado de cliente de carga, siempre es necesaria la intervención del usuario final para
iniciar una carga de objetos, la obtención de una tarjeta de visita o el intercambio de
tarjetas de visita. El soporte para acoplamiento es obligatorio, aunque su uso es
opcional.

Figura 2.34. Protocolos y entidades utilizados en el Perfil de carga de objetos.

Funciones.
Hay tres funciones diferentes asociadas con el Perfil de carga de objetos: carga de
objeto, descarga de tarjeta de visita e intercambio de tarjetas de visita. La función de
carga de objeto inicia el proceso que carga uno o más objetos en un servidor de carga.
La función de descarga de tarjeta de visita inicia el proceso que obtiene la tarjeta de
visita desde un servidor de carga. La función de intercambio de tarjetas de visita inicia
el proceso que intercambia tarjetas de visita con un servidor de carga.

Las tres funciones son activadas por el usuario, y no se realizan automáticamente sin la
intervención del usuario. Cuando el usuario selecciona una de estas funciones, se lleva a
cabo un procedimiento de indagación para generar una lista de los dispositivos
disponibles en las proximidades. El procedimiento de indagación utilizado conforme
con el Perfil genérico de intercambio de objetos (GOEP).

Operación básica.
Cuando un cliente de carga quiere enviar un objeto a un servidor de carga, el usuario
coloca el dispositivo en el modo de intercambio de objetos. El usuario selecciona la
función de carga de objetos en el dispositivo y se muestra en el dispositivo cliente una
lista de servidores de carga que pueden soportar el servicio de carga de objetos (si se
solicita autentificación, el usuario deberá introducir un PIN Bluetooth en algún
momento). El usuario selecciona entonces un servidor de carga al cual enviar el objeto.
Si el dispositivo elegido no soporta el servicio de carga de objetos, se le indica al
usuario que elija otro dispositivo. Cuando se recibe un objeto en el servidor de carga,
normalmente se pregunta al usuario si desea aceptar o rechazar el objeto.

80
Cuando un cliente de carga quiere obtener una tarjeta de visita desde un servidor de
carga, el usuario coloca el dispositivo en el modo de intercambio de objetos. El usuario
selecciona la función de descarga de tarjetas de visita en el dispositivo y se visualiza en
el dispositivo cliente una lista de servidores de carga que podrían soportar el servicio de
carga de objetos (como en el caso anterior, si se solicita autentificación, el usuario
deberá introducir un PIN Bluetooth en algún instante). El usuario selecciona entonces
un servidor de carga con el que intercambiar las tarjetas de visita. Si el dispositivo
seleccionado no soporta el servicio de carga de objetos, se solicita al usuario que
seleccione otro dispositivo.

Cuando un cliente de carga intenta el intercambio de tarjetas de visita con el servidor de


carga, el usuario de servidor de carga puede ser consultado para que acepte o rechace la
tarjeta de visita ofrecida por el cliente de carga. Algunos dispositivos también pueden
preguntar al usuario si acepta o no que se descarguen tarjetas de visita desde su
dispositivo.

2.11.12 Perfil de Transferencia de Archivos.


El perfil de transferencia de archivos soporta el modelo de uso de transferencia de
archivos, el cual ofrece la capacidad de transferir objetos de datos de un dispositivo
Bluetooth a otro. Estos dispositivos serán normalmente computadoras, teléfonos
inteligentes o equipos PDA. Los tipos de objetos incluyen, entre otros, hojas de cálculo
Excel (xls), presentaciones PowerPoint (.ppt), archivos de audio(.wav o .mp3), archivos
de imagen (.jpg o .gif) y archivos de Microsoft Word (.doc), así como archivos de video
con solo algunas extensiones las cuales el dispositivo sea capaz de reproducir. Este
modelo de uso también ofrece a los usuarios la capacidad de navegar por los contenidos
de las carpetas del dispositivo remoto. Pueden crearse carpetas nuevas y borrar otras y
se pueden transferir carpetas enteras, directorios o flujos de información multimedia
entre los dispositivos.

Como se muestra en la figura 2.35, el Perfil de transferencia de archivos depende tanto


del Perfil de puerto serie como del Perfil de acceso genérico, pero utiliza el Perfil
genérico de intercambio de objetos (GOEP) como perfil base para definir los requisitos
de interoperabilidad de los protocolos necesarios para las aplicaciones. La figura 2.36
muestra los protocolos y entidades utilizados en el Perfil de transferencia de archivos.

Respecto a la figura 2.36, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth
de GSM TS 07.10 y SDP es el protocolo de descubrimiento de servicios Bluetooth.
OBEX es la adaptación Bluetooth del protocolo de intercambio de objetos por
infrarrojos IrOBEX, estandarizado por la asociación IrDA.

El Perfil de transferencia de archivos especifica dos papeles de dispositivo: cliente y


servidor. El dispositivo cliente inicia la operación, que carga y descarga objetos en y
desde el servidor. El dispositivo servidor es el dispositivo Bluetooth remoto que
proporciona un servidor de intercambio de objetos y la capacidad de navegación a
través de las carpetas, utilizando el formato de listado de carpetas OBEX. Está
permitido que los servidores admitan carpetas y archivos de solo lectura, lo que les
capacita para restringir la creación y borrado de carpetas/archivos

81
Figura 2.35 EL Perfil de transferencia de archivos es dependiente tanto del Perfil de puerto serie como
del Perfil de acceso genérico, pero utiliza el Perfil genérico de intercambio de objetos (GOEP) como
perfil base.

Figura 2.36. Protocolos y entidades utilizados en el Perfil de transferencia de archivos.

Es necesario el soporte de autentificación y cifrado en el nivel de enlace, pero su uso en


la práctica es opcional. Del mismo modo, también se requiere soporte para
autentificación OBEX, pero su uso es opcional. El Perfil de transferencia de archivos no
obliga a que el servidor o el cliente entren en ningún modo de descubrible o conectable
automáticamente, incluso si pueden hacerlo. En el lado del cliente, siempre es necesaria
la intervención del usuario final para iniciar la transferencia de archivos. también se
requiere el soporte de acoplamiento, pero su uso es opcional.

Operación basica.
Cuando el cliente desea seleccionar un servidor, el usuario coloca el dispositivo cliente
en el modo de transferencia de archivos. Se muestra al usuario una lista de servidores
que pueden soportar el servicio de transferencia de archivos, para que elija uno. La
conexión a un servidor puede requerir que el usuario introduzca una contraseña para
autenticación. Si se requiere tanto autentificación en el nivel de enlace como

82
autentificación OBEX, se le solicita al usuario dos contraseñas. Si el cliente requiere
autenticación del servidor, el servidor solicita al usuario que introduzca una contraseña.
Después de completar la conexión, incluyendo cualquier procedimiento de
autentificación, se muestra la carpeta raíz del servidor.

La primera presentación tiene la carpeta raíz seleccionada como carpeta actual. El


usuario puede elegir entonces una carpeta como carpeta actual y se mostrará el
contenido de esta carpeta. Para enviar un archivo desde el cliente al servidor, el usuario
selecciona un archivo en el cliente y activa la función de carga de objeto; el objeto será
transferido a la carpeta actual del servidor. Para descargar un archivo desde el servidor,
el usuario selecciona un archivo de la carpeta actual del servidor y activa la función de
borrado de objeto; el usuario será informado del resultado de la operación. Para crear
una carpeta nueva en el servidor, el usuario activa la función de crear carpeta; esta
función solicitará al usuario que introduzca un nombre para la carpeta. Cuando la
operación se haya completado, se creará una carpeta nueva dentro de la carpeta actual
del servidor. Esto se puede imaginar de una manera mas real si lo comparamos con la
manera de manipular archivos en Microsoft Windows, ya que funciona de la misma
manera, cuando creamos, borramos o arrastramos un archivo de una ventana del
servidor hacia una ventana del cliente, así como copiar, pegar, abrir, imprimir,
renombrar, etc. Para Bluetooth se crea una carpeta para la transferencia de archivos,
cuando se trata de una PC, de donde se compartirán archivos a otros dispositivos
Bluetooth.

2.11.13 Perfil de Sincronización.


El Perfil de sincronización define los requisitos para los protocolos y procedimientos
utilizados por las aplicaciones que proporcionan el modelo de uso de “sincronización”.
Los dispositivos más comunes que implementan este modelo son las PC portátiles,
equipos PDA y teléfonos móviles. El modelo proporciona sincronización dispositivo a
dispositivo de programas de gestión de información personal (PIM, Personal
Information Management). La información que manejan estos programas consiste
normalmente en una agenda de teléfonos, calendario, mensajes y notas de información;
esta información debe ser transferida y procesada por los dispositivos utilizando unos
protocolos y formatos comunes. El modelo de uso también incluye el uso de un teléfono
móvil o un PDA por parte de una computadora para iniciar la sincronización
automáticamente cuando alguno de los dispositivos entra dentro del rango de cobertura
de la computadora.

Como se muestra en la figura 2.37, el Perfil de sincronización depende del Perfil de


acceso genérico y del Perfil de puerto serie, pero utiliza el Perfil genérico de
intercambio de objetos (GOEP) como perfil base para definir los requisitos de
interoperabilidad de los protocolos necesarios para las aplicaciones. La figura 2.38
muestra los protocolos y entidades utilizados en el Perfil de sincronización.

Con respecto a la figura 2.38, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth
de GSM TS 07.10 y SDP es el protocolo de descubrimiento de servicios Bluetooth.
OBEX es la adaptación Bluetooth del protocolo de intercambio de objetos por
infrarrojos IrOBEX, estandarizado por la asociación IrDA.

83
Figura 2.37. El Perfil de sincronización es dependiente tanto del Perfil de puerto serie como del Perfil
de acceso genérico, pero utiliza el Perfil genérico de intercambio de objetos (GOEP) como perfil base.

El Perfil de sincronización especifica dos papeles de dispositivo: el cliente IrMC y el


servidor IrMC. El dispositivo cliente IrMC contiene un motor de sincronización y
también carga y descarga datos PIM en y desde el servidor IrMC. Normalmente, el
dispositivo cliente IrMC es una PC de escritorio o una portátil. Sin embargo, debido a
que el cliente IrMC también debe proporcionar funciones para recibir el comando de
inicialización de la sincronización, también actúa temporalmente como servidor. El
dispositivo servidor IrMC proporciona un servicio de intercambio de objetos;
típicamente, este dispositivo es un teléfono móvil o un PDA. Si el servidor IrMC
también proporciona las funciones para iniciar el proceso de sincronización, actúa
también temporalmente como cliente.

Figura 2.38. Protocolos y entidades utilizados en el Perfil de sincronización.

En le Perfil de sincronización, debido a que tanto el cliente IrMC como el servidor


IrMC pueden actuar en el papel del otro temporalmente, ambos pueden iniciar el
establecimiento de enlace y de canal, esto es, crear un enlace físico entre ellos. Este
perfil no obliga a que ni el servidor ni el cliente IrMC entren automáticamente en
ningún modo descubrible o conectable, incluso si pueden hacerlo.

84
Esto significa que puede ser necesaria la intervención del usuario final en ambos
dispositivos cuando, por ejemplo, se inicia la sincronización en el dispositivo cliente
IrMC.

Operación basica.
Los dos modos asociados con el Perfil de sincronización son la sincronización de
inicialización y la sincronización general. En el modo de sincronización de
inicialización, el servidor IrMC está en modo descubrible y emparejable. El cliente
IrMC no entra en el modo de sincronización de inicialización en este perfil. La
especificación Bluetooth recomienda que el cliente IrMC utilice el procedimiento de
indagación limitado cuando esté descubriendo al servidor IrMC.

Tanto el cliente como el servidor IrMC pueden entrar en el modo de sincronización


general. En este modo, el dispositivo está en modo conectable. Para el servidor IrMC,
este modo se usa cuando el cliente IrMC se conecta al servidor e inicia la sincronización
después del emparejamiento. Para el cliente IrMC, este modo se utiliza cuando el
servidor IrMC inicia la sincronización. Los dispositivos no están obligados a entrar en
estos modos automáticamente sin intervención del usuario, incluso si son capaces de
hacerlo.

Cuando un cliente IrMC se sincronice con un servidor IrMC debe estar en el modo de
sincronización general. En caso contrario, el usuario debe activar este modo en el
dispositivo. Una vez en el modo de sincronización general, el usuario activa una
aplicación de sincronización, tras lo cual se visualiza una lista de dispositivos dentro del
rango de cobertura del cliente IrMC. El usuario selecciona un dispositivo al que
conectarse y con el que sincronizarse. Si se alerta al usuario de que el dispositivo
elegido no soporta la característica de sincronización, deberá seleccionar otro de los
dispositivos posibles. Después, se solicita un código PIN Bluetooth al usuario, que debe
ser introducido en ambos dispositivos. Si se utiliza la autentificación OBEX en ambos
dispositivos. Después de finalizar estos pasos, se procesa la primera sincronización y,
normalmente, se informa al usuario del resultado.

2.12 Bluetooth y las comunicaciones inalámbricas 3G


La siguiente generación de sistemas celulares de radio para telefonía móvil es conocida
como “tercera generación” (3G). Con su penetración en el mercado prevista para los
próximos años, 3G será la primera tecnología de radio celular diseñada desde el
principio para soportar tanto comunicaciones de datos de banda ancha, como
comunicaciones de voz. Uno de los atributos más importantes de IMT-2000 es la
capacidad de itinerancia global con un único terminal de bajo costo, lo cual será la base
para una sociedad de la información inalámbrica donde el acceso a información y a
servicios tales como el comercio electrónico estarán disponibles en cualquier lugar y en
cualquier momento para todo el mundo. El marco técnico para 3G ha sido definido por
la Unión Internacional de Telecomunicaciones (ITU, Internacional Telecomunication
Unión) con su programa de telecomunicación móvil internacional IMT-2000
(Internacional Mobile Telecomunication - 2000).

85
La especificación Bluetooth soportaría a los sistemas 3G en la provisión de un amplio
rango de servicios, extendiendo su alcance a dispositivos localizados tales como
computadoras portátiles y equipos PDA, independientemente de donde estén y a donde
se dirijan.

2.12.1. La vision de IMT-2000


IMT-2000 es descrito por la ITU como una familia global de sistemas de comunicación
móvil de tercera generación que son capaces de llevar las telecomunicaciones
multimedia móviles de alta calidad al mercado de masas mundial, basándose en un
conjunto de interfases estandarizadas. El marco de trabajo de IMT-2000 abarca un
pequeño número de bandas de frecuencias, disponibles globalmente de forma
armonizada, que hacen uso de las asignaciones de frecuencias existentes para móviles y
móviles vía satélite. Esto proporciona un alto grado de flexibilidad para permitir a los
operadores de telecomunicaciones de cada país migrar hacia IMT-2000 de acuerdo con
las consideraciones del mercado y de otra índole nacional.

IMT es el mayor proyecto de telecomunicaciones nunca antes desarrollado, implicando


a las autoridades reguladoras, operadores de telecomunicaciones, fabricantes, medios de
comunicación y empresas de tecnología de la información de todas las regiones del
mundo, los cuales intentan posicionarse para servir las necesidades de unos dos
millones de usuarios de móviles estimados a lo largo de todo el mundo para el año
2010.

2.12.2 El papel de Bluetooth.

IMT-2000 aborda las necesidades fundamentales de la economía crecientemente


globalizada: interoperabilidad internaciones, itinerancia global, transmisión a alta
velocidad para aplicaciones multimedia y acceso a Internet, y servicios personales
particularizados para cada cliente. Los mercados para todas estas características ya
existen y crecerán a un ritmo vertiginoso en los próximos años. IMT-2000 propone
estándares que permiten la migración ordenada desde las redes 2G hacia las redes 3G,
mientras proporciona una ruta de evolución para integrar servicios móviles mas
avanzados.
Gracias a su pequeño tamaño, su gran funcionalidad y flexibilidad y su coste muy bajo,
la tecnología Bluetooth será incorporada en múltiples dispositivos de mano y aparatos
electrónicos, ofreciendo capacidades de control y de acceso a la información de una
manera simple y elegante. La nueva generación de sistemas de telefonía celular, aunque
ofrece cobertura nacional y movilidad, no podrá ofrecer nunca una interconexión
eficiente en términos de costos para la inmensa cantidad de dispositivos conectados
localmente que existirán en los próximos años. Utilizando la especificación Bluetooth,
estos dispositivos localizados pueden interconectarse donde quiera que estén y allá
donde vayan. La tecnología inalámbrica Bluetooth extenderá el alcance de los sistemas
celulares bastante más allá de las fronteras actuales.

86
III. APLICACIONES DE BLUETOOTH
El futuro de Bluetooth está fuertemente cargado por expectativas de las 2000 compañías
pertenecientes al Bluetooth SIG. Cada desarrollador ha colaborado en la visión conjunta
que se tiene para la tecnología, y los casos de uso que están planeados son altamente
diversos.
Por el lado de la IEEE, se espera que Bluetooth conforme a la norma 802.15.2 de
coexistencia con las redes WLAN y que surjan versiones de alta y baja velocidad, para
aplicaciones de multimedia y de dispositivos de baja complejidad respectivamente. Al
crearse estos estándares, se ampliarían aún más las posibilidades para el uso de
Bluetooth, por ejemplo, para el modelo de baja velocidad y baja complejidad (802.15
TG 4) se esperan las siguientes aplicaciones:

· Sensores
· Juguetes interactivos
· Carnets inteligentes
· Controles remotos
· Dispositivos par ala automatización del hogar
En general, dispositivos que deben tener un alto grado de simplicidad, bajo costo, bajos
requerimientos de tasa de transferencia y que deben mantener una vida de batería de
varios meses o varios años.

Por el otro lado, los dispositivos de alto desempeño, cuyo estándar está siendo
desarrollado por el grupo IEEE 802.15 TG 3, definirán un nuevo nivel de alto
rendimiento y bajo consumo eléctrico en aplicaciones de procesamiento de imágenes
digitales y en el campo de multimedia.
Por el lado del Bluetooth SIG y sus compañías patrocinantes se ha creado ya una buena
cantidad de soluciones propuestas y han implementado una buena cantidad de
escenarios de prueba, algunos de los más interesantes los explicaremos a continuación.

3.1 Propuestas a futuro

Automatización Hotelera: la cadena de hoteles Holiday Inn, Axis Communications


AB y Registry Magic han juntado sus esfuerzos para convertir el Holiday Inn de Wall
Street en el primer hotel en prestar servicios inalámbricos. La tecnología permitirá a los
huéspedes hacer su "check-in" y "check-out", entrar a sus habitaciones, utilizar Internet,
recibir mensajes de voz, y pagar comidas en el restaurante del hotel.
Paralelamente, hay iniciativas como la de la compañía i-Wap para simplificar tareas de
la administración hotelera, como por ejemplo el monitoreo de consumo de mini-bar, y el
manejo de órdenes de "Room-Service".

Todavía está por verse el impacto que pueda tener Bluetooth sobre la operación hotelera
y si podrá influir positivamente en el TCO y en la captación de nuevos clientes. Sin
embargo se trata de una tecnología que muy fácilmente puede significar un punto clave
en la historia de esta industria si se juegan correctamente las cartas.

Acceso a Internet en aeropuertos: muchos ejecutivos que viajan regularmente se ven


cada vez más en necesidad de tener acceso continuo a su correo electrónico y al Web.

87
Hasta ahora la solución adoptada por muchos suele ser una llamada telefónica a un
número de acceso de su proveedor o una complicada y costosa conexión a través de un
teléfono celular. Actualmente, compañías como American Airlines y TWA están
implementando el servicio de Internet Inalámbrico en sus salas de espera de primera
clase. A pesar de los esfuerzos de ambas compañías, han encontrado un gran número de
obstáculos para la implantación del servicio.

El hecho que principalmente ha retardado la implantación de Bluetooth dentro de ésta


área es que se trata de una tecnología en vías de desarrollo. Adicionalmente las
operadoras de los aeropuertos y las compañías de telefonía de larga distancia, al ver sus
intereses en peligro, han comenzado a dificultar deliberadamente la entrada de las
WPANs en las instalaciones de los aeropuertos. En el Aeropuerto Internacional de la
Ciudad de México actualmente se cuenta actualmente con Hot Spots o puntos de acceso
a Internet vía Wi-Fi.

Acceso a información en trenes: BT Syncordia y Midland Mainline han comenzado


pruebas para verificar la factibilidad de utilizar intranets basados en Bluetooth dentro de
sus vagones. Dentro de los trenes, los usuarios tendrán acceso a ciertas páginas Web de
noticias obtenidas con antelación y almacenadas en un "Caché" del tren. Posiblemente
se contempla la posibilidad de que los pasajeros adquieran sus tickets a través de este
medio. Una conexión "en vivo" en los trenes haría mucho más interesante la
implantación de ésta propuesta.

Uso de dispositivos Bluetooth para optimizar operaciones industriales: ABB, una


compañía de investigación corporativa y ha comprobado el impacto que tiene el colocar
la tecnología Bluetooth dentro de un escenario industrial. ABB midió el desempeño de
una solución basada en Bluetooth en el escenario de la fábrica Varöbruk Chemical Pulp.
Luego del estudio se concluyó que aunque las condiciones de un ambiente industrial son
muy fuertes sobre los equipos Bluetooth superan las pruebas de comunicación.

Dispositivos Bluetooth en la industria medica

TDK Systems desarrolla un defibrilador con un dispositivo Bluetooth para usarse en las
ambulancias con el fin de que cuando se tengan todos los cardiogramas y datos en
general del paciente en el momento en que llega al hospital.

Uso de dispositivos BLIP : Ericsson, compañía creadora del movimiento Bluetooth, ha


lanzado un nuevo concepto para empujar la utilización de dispositivos de ésta
tecnología en la calle, como manera de fomentar su uso para fines comerciales y
alimentar su desarrollo. La unidad Blip, que contiene un pequeño sistema corriendo una
versión especial de Linux, permite montar aplicaciones interactivas de entretenimiento e
información en establecimientos comerciales y lugares públicos.

Joyeria Digital
IBM desarrolla un prototipo de joyería que puede ser un anillo o un collar equipado con
un radio Bluetooth que al cambiar de color o al emitir un sonido informa sobre el clima

88
e inclusive informar si se tiene un correo electrónico nuevo. Este prototipo interactúa
con otras conexiones Bluetooth o LAN Acces Point.

Figura 3.1 Prototipo de IBM de joyería digital

También existe un brazalete que manda alertas al personal medico mas cercano en caso
de una emergencia o da un informe del pulso del usuario, y además funciona como
reloj la mayoría del tiempo.

Figura 3.2 Brazalete prototipo de IBM.

Relacionado con la joyería existe esta combinación de celular con reloj de mano que
integra la tecnología Bluetooth, desarrollado por Ericsson y Seiko

Figura 3.3 Reloj prototipo de Ericsson y Seiko

89
3.1.1 Productos en el mercado.

Actualmente en el mercado se maneja una infinidad de productos con la tecnología


inalámbrica Bluetooth entre los cuales solo se mencionan los más significativos.

Auriculares inalámbricos:
Estos equipos establecen una conexión con un celular o PC sin la necesidad de un
medio físico, haciendo la función de manos libres inalámbrico

Figura 3.4 Auricular Bluetooth de Ericsson.

Adaptador USB Bluetooth.


Al conectar el adaptador USB Bluetooth al puerto USB del ordenador portátil o de
escritorio, podrá realizar conexiones a otros dispositivos compatibles con Bluetooth
para sincronizar los datos del PDA, transferir archivos a otros ordenadores, enviar
archivos a servidores de impresión o de fax, utilizar ratones, teclados o auriculares
telefónicos inalámbricos o utilizar el teléfono móvil como enlace a Internet, sin
necesidad de cables.

Figura 3.5 Adaptador USB Bluetooth

Adaptador PCMCIA Bluetooth.

Para las conexiones espontáneas entre su ordenador portátil y cualquier otro dispositivo
Bluetooth TM, así como para acceder de una manera sencilla y ágil a los recursos de
una LAN de un modo totalmente inalámbrico, puede escoger Bluetooth PC Card de
3COM, que le permitirá compartir archivos de forma segura con otros PC Bluetooth,
sincronizar su handheld, conectarse a la LAN mediante los puntos de acceso Bluetooth,
o conectarse a la red con un teléfono móvil Bluetooth, mediante marcado. Esta

90
tecnología constituye la forma más sencilla de mantener su mundo conectado. El
software suministrado, Bluetooth Connection Manager detecta automáticamente los
dispositivos, recursos y servicios, y los gestiona de forma sencilla.

Figura 3.6 Adaptador PCMCIA Bluetooth

Adaptador Compact Flash.


La tarjeta CF Bluetooth de Socket es uno de los productos Bluetooth más completos de
mercado, ya que dispone de drivers para múltiples tipos de dispositivos basados en
sistemas operativos Windows, como PCs, PocketPCs y Handhelds PCs. Gracias al
adaptador suministrado la podremos usar igualmente en nuestro PC portátil equipado
con una ranura tipo PCMCIA . Esta tarjeta destaca por disponer de antena integrada lo
que hace que no sobresalga nada de su ubicación habitual sea cual sea el dispositivo
donde se encuentre instalada, facilitando el transporte del equipo en una funda o
maletín, ya que no hay necesidad de sacar la tarjeta debido a que no molesta.

Figura 3.7 Adaptador PCMCIA y Compactflash

Teléfonos celulares.
Con este modelo de teléfono de NOKIA usted puede disfrutar de la tecnología
Bluetooth y comunicarse con otros dispositivos o utilizar un manos libres inalámbrico.
.

Figura 3.8 Teléfono celular con Bluetooth.

91
PDA`s.

Gracias a la tecnología Bluetooth podrá establecer comunicación inmediata con un gran


número de dispositivos como: teléfonos móviles, impresoras, otros ordenadores y
PDA`S, receptores GPS, módems.

Figura 3.9 PDA con Bluetooth.

Adaptadores para teléfonos

El adaptador Jabra A210 para Bluetooth ofrece a los usuarios de teléfono móvil la
posibilidad de usar cualquier auricular Jabra Bluetooth con su teléfono no-Bluetooth. El
Jabra A210 funciona con cualquier teléfono móvil dotado de un conector estándar de
2,5 mm y, con independencia del modelo de teléfono, le ofrece hasta 8 horas de
conversación y 240 en modo de espera.El Jabra A210 admite la marcación por voz y
tiene una sencilla interfaz con indicador luminoso LED para que el usuario vea
fácilmente si el auricular está o no conectado y con indicador de descarga de la pila.

Figura 3.10 adaptador para teléfono Bluetooth.

Adaptador para Impresoras.

El adaptador Bluetooth para impresoras BT200 de BlueTake, se conecta directamente a


cualquier impresora con conector paralelo y permite imprimir de una manera fácil y
rápida desde un ordenador portátil, PDA, Teléfono móvil o cualquier otro dispositivo
portátil con tecnología Bluetooth desde una distancia de 10 a 100 metros. Al eliminar la
necesidad de cables, esta solución inteligente de impresión inalámbrica ofrece una
mayor flexibilidad y movilidad a los usuarios.

Figura 3.11 Adaptador para impresora.

92
Ratón.

El BT500 es un Mouse Bluetooth inalámbrico, con 8000dpi-óptico que permite al


usuario una operación libre de cables con un alcance de 10 metros desde cualquier
computadora desktop/laptop que tenga habilitada la tecnología Bluetooth y que
disponga del perfil Bluetooth HID (Human Interface Devices).
Un equipo especialmente pensado para su uso conjunto con PCs portátiles, y con su
control de encendido, se puede manejar la duración de su batería.

Figura 3.12 Ratón Bluetooth.

Teclados.

Ahora ya puede trabajar de pie manteniendo el teclado lejos del PC, o sentarse en el
sofá y poner el teclado sobre las rodillas. Puede ponerse como más cómodo se sienta. La
libertad inalámbrica de Bluetooth se traduce en comodidad. El teclado Apple Wireless
Keyboard sorprende con su nuevo diseño, de líneas limpias y en color blanco puro.
Consta de 16 teclas estándar de función, un teclado numérico completo, teclas de
navegación por documentos, teclas de cursor dispuestas en forma de T invertida y teclas
multimedia para ajustar el volumen de su Mac o expulsar discos de la unidad óptica.
Utiliza 4 pilas AA que vienen incluidas e incorpora un botón de encendido/apagado
para que ahorre pilas cuando no se use el teclado.

Figura 3.13 Teclado Bluetooth.

Cámaras fotográficas.

Esta cámara digital posee las mismas cualidades que cualquier otra del mercado en su
segmento, pero posee la particularidad de integrar tecnología Bluetooth de
comunicación inalámbrica. Esto le permite transferir inmediatamente las fotografías
realizadas a una gran variedad de aparatos electrónicos, tales como: teléfonos móviles,

93
PDA`S, ordenadores portátiles y ordenadores de escritorio. Inclusive imprimir
directamente con las impresoras Bluetooth. Las ventajas son evidentes, podremos
visualizar y editar al instante nuestras escenas sin necesidad de usar un lector de tarjetas
o conectar la cámara al ordenador mediante cable. Muchos teléfonos móviles y PDA`s
son susceptibles de aprovechar la capacidad de interconexión de esta cámara, en general
la comunicación será posible con todos aquellos dispositivos que tengan capacidad de
transferencia de archivo mediante Bluetooth (OBEX).

Figura 3.14 Cámara digital con Bluetooth

Acces Point.

El punto de acceso BT300 de BlueTake, es una nueva solución de conectividad


inalámbrica multiusuario que le permitirá acceder de forma remota a los contenidos de
Internet o los de su red corporativa. El BT300 le proporciona un acceso fácil y rápido a
Internet a aquellos dispositivos remotos equipados con Bluetooth como PCs de
sobremesa, portátiles, PDA`s e incluso SmartPhones, simplemente conectándolo a su
red mediante la conexión tipo RJ-45 a través de un Switch o un HUB. También es
posible conectar el punto de acceso BT300 a un módem ADSL a través de un Router y
así poder disfrutar y compartir con hasta 7 usuarios la conexión a Internet desde
cualquier punto de la casa u oficina, dentro del radio de cobertura del equipo (hasta
100mts.).

Figura 3.15 Acceso Point Bluetooth.

94
Lector de código de barras

Leer códigos de barras sin la limitación del cable de conexión ha sido el sueño de
muchos profesionales, que ahora podrán hacer realidad. La nueva serie BlueScan
MERCURIO de largo alcance son lectores de lineales inalámbricos con tecnología
Bluetooth incorporada, que permite la transmisión de datos en tiempo real al ordenador.
Ahora el usuario puede moverse con libertad y leer las etiquetas de códigos de barras de
los artículos grandes y/o pesados sin ninguna dificultad, garantizando la precisión de la
transmisión de los datos, con un pitido de auto reconocimiento, proveniente del
ordenador. La alta velocidad de lectura y la precisión de la decodificación hace de la
serie MERCURIO, un producto ideal. La tecnología de codificación mediante lógica
"neuroborrosa" permite una fácil configuración y uso del lector. El control de almacén
de su empresa nunca fue tan fácil.

No es necesario disponer de Bluetooth en su PC, el adaptador suministrado que a la vez


funciona como base de carga, no necesita de drivers ni controladores específicos ya que
este se conecta directamente al conector de teclado de su PC, mediante un adaptador
suministrado, creando la simulación de teclado de forma directa y transparente sin
necesidad de software adicional.

Así mismo, la configuración y parametrización del lector se realiza mediante la lectura


de unos códigos impresos en el manual de usuario, por lo que simplemente con la
lectura de unos simples códigos iniciales ya tendremos listo el equipo para funcionar
según nuestras necesidades o requerimientos.

Figura 3.16 Lector de código de barras con Bluetooth.

Productos para el hogar.

Toshiba lanza al mercado una serie de productos con la tecnología Bluetooth capaces de
conectarse a un Access point Bluetooth y recibir ordenes de encendido especifico u
ordenes de funcionamiento para determinada ropa, así como bajar el método para
repararse si fuese necesario.

95
Figura 3.17 Electrodomesticos con Bluetooth.

Relevadores
Tarjeta con interfase Bluetooth de entrada/salida I/O para el control profesional de
aplicaciones para la automatización, apropiado para la integración en maquinaria y
equipo de oficina. Con conexión Bluetooth hasta 100m.

Características:

· 2 Opto-inputs, 2 TTL-inputs
· 2 Analog-inputs, 0...5VDC, 10 bit
· 2 relay outputs (Reed) 1A (20W) /
125 VAC, 60 VDC
· 2 TTL-outputs
· 2 Analog-outputs, each witch voltage-
signal 0...5VDC and PWM-signal
· Supply voltage 9...30 VDC
· Status indication with LED
· I/O indication with LED
· PID and two-step controllers

· Integrated timeout-function
(automatic output-reset after
loosing connection to board)
· Counter functions
· Vector-function / ramp-function
· Up to 7 boards may be connected
in parallel
· Easy control-connection. CD-rom
with VB sample programs for PC
and PDA

96
Figura 3.18 Relevador Bluetooth.

Diagnostico automotriz.

El CJ 3 pertenece a una familia de herramientas portátiles de diagnostico automotriz


para vehículos que cumplen con la norma OBD 2 desde el año-modelo 1996 al presente.

Funciona con vehículos de las marcas Ford, GM, Chryster, Renault, en modelos Pletina
de Nissan y en la mayoría de Asiáticos y Europeos. Tiene coberturas en 53 marcas y
más de 370 modelos de vehículos. Este modelo incorpora una conexión Bluetooth para
hacer el diagnostico por medio de una PC/laptop o una PDA.

figura 3.19 Escanner automotriz con Bluetooth.

97
Manos libres retrovisores.

Figura 3.20 Retrovisor con Bluetooth.

Primer espejo retrovisor para automóvil que integra tecnología manos libres Bluetooth.
Simplemente sitúe el dispositivo delante del espejo que integra de serie su automóvil y
dispondrá, en segundos, de un potente kit manos libres, todo perfectamente integrado en
el entorno de su vehículo. La excelente adaptación del equipo lo hará pasar
prácticamente inadvertido, las ventajas son evidentes con respecto a sistemas
alternativos con llamativas pantallas que quedan a la vista en medio del salpicadero de
nuestro vehículo.

El espejo Bluetooth se alimenta mediante toma eléctrica del automóvil. Se proporciona


adaptador con cable prolongador para usar la toma de corriente eléctrica del mechero,
pero es muy recomendable realizar una conexión permanente y oculta hacia las tomas
eléctricas internas del automóvil. De esta forma la integración es total, nada queda a la
vista y solo mediante un exhaustivo examen del interior de nuestro vehículo se podrá
constatar la presencia de un kit manos libres. El equipo funciona como cualquier manos
libres Bluetooth. Mediante la conexión y emparejamiento con su teléfono móvil
compatible, podrá realizar o recibir llamadas sin necesidad de tocar su terminal.
En conjunción con teléfonos móviles con perfil manos libres (Handsfree) el dispositivo
le mostrará en pantalla el número telefónico de la persona que llama. Además, el espejo
Bluetooth emite instrucciones vocales (en inglés) en el momento que produce cualquier
incidencia relacionada con la comunicación (móvil conectado, llamada entrante, etc.…).
El adecuado emplazamiento del equipo proporciona un alto nivel de seguridad durante
su utilización, permitiendo una conducción más segura y relajada reduciendo al mínimo
las posibilidades de distracción.

98
3.2 Desarrollo Bluetooth

Además de los productos de la tecnología Bluetooh mencionados en este trabajo existe


otro tipo de mercado, este mercado paralelo provee el hardware, y toda la tecnología
para el desarrollo y la manufactura para posteriormente venderlos al usuario final.
Eventualmente existen muchas compañías que venden productos con la tecnología
Bluetooth, pero pocas de estas desarrollan la circuiteria que se necesita para ello; la
mayoría de estas compañías compran una parte o en su totalidad los chips o circuitos
integrados y las tarjetas de circuitos necesarias, en su mayoría han sido compradas de
empresas que se especializan en la fabricación de microchips.
Los circuitos necesarios para construir un radio Bluetooth incluyen numerosos
componentes individuales. Por ejemplo el conjunto de chips de primera generación de
Phillips Semiconductor consistía en un chip controlador de banda base, un chip
tranceptor, un modulo de radio, un chip banda base/interface de tranceptor y los
amplificadores de poder necesarios. La segunda generación de estos chips, agrupa a
todos los anteriores en solo dos chips. Para la tercera generación de estos chips se espera
que se incorporen todos los circuitos en un solo chip.
Existen varias compañías que se dedican a fabricar chips Bluetooth, entre ellas se
cuentan las siguientes: ALPS Electric Co., Broadcom Corporation, Digianswer,
Ericsson, HCV Enterprises, IDmicro, Infineon, Philips Semiconductors, Siemens,
Silicon Wave, Stonestreet One, Taiyo Yuden International, Widcomm, y Zeevo.

Otro mercado de Bluetooth que se desenvuelve paralelamente es el desarrollo de


hardware y software usados para probar los nuevos productos Bluetooth desarrollados.
Muchas de las mismas compañías también venden pilas de protocolo de Bluetooth
desarrolladas previamente, que ahorran la tarea de escribir su propio software de
protocolo a los fabricantes de producto.

Los protocolos Bluetooth están dirigidos a facilitar el rápido desarrollo de aplicaciones


que puedan aprovecharse de la tecnología inalámbrica Bluetooth. Los niveles inferiores
de la pila de protocolos se han diseñado para ofrecer una base flexible para posteriores
desarrollos de protocolos. Otros protocolos, como RFCOMM, se han adoptado
partiendo de protocolos existentes, y solo se han modificado ligeramente para los
propósitos de la especificación Bluetooth. Los protocolos de nivel superior, como WAP,
se utilizan sin modificaciones. Así, las aplicaciones existentes se pueden reutilizar para
trabajar con la tecnología inalámbrica Bluetooth sin poner en riesgo la interoperabilidad.

El propósito de la especificación Bluetooth es promover el desarrollo de aplicaciones


interoperables destinadas a los modelos de uso de mayor prioridad identificados por el
equipo de marketing del SIG. Sin embargo, la especificación Bluetooth también sirve
como marco para desarrollos posteriores, alentando así a los fabricantes de hardware y
software para que creen más modelos de uso dentro de ese marco. La tecnología
inalámbrica Bluetooth, combinada con las capacidades de las computadoras y
dispositivos de comunicación actuales, hace que las posibilidades en cuanto a futuras
aplicaciones inalámbricas sea virtualmente ilimitada.
Para esta tecnología inalámbrica se han desarrollado y están por desarrollarse tanto
productos finales Bluetooth como productos para su desarrollo como lo son aparatos de
medición y simuladores Bluetooth.

99
3.2.1Confianza del mercado

Debido a que la industria de telecomunicaciones y la de electrónica de consumo han


quedado convencidas de la viabilidad del planteamiento del Bluetooth, se ha hecho
patente que si se quiere mantener el interés y confianza de esos sectores del mercado
hay que desarrollar, hacer demostraciones y suministrar rápidamente productos basados
en la nueva tecnología. El primer objetivo –producir productos de demostración
verdaderos– ya se ha logrado. Gracias al esfuerzo enorme de muchos grupos diferentes
de ingenieros de diseño y desarrollo, en ferias comerciales Ericsson fue la primera
empresa en demostrar con éxito el funcionamiento de Bluetooth en auténticos productos
de telecomunicación. Teniendo la confianza del mercado en la tecnología establecida,
los esfuerzos ahora se concentran en productos con Bluetooth y en el soporte de los
mismos en los dos mercados más importantes, es decir:
• Aplicaciones dentro de las telecomunicaciones.
• Aplicaciones dentro de los PC y otro equipo electrónico.

3.2.2 Productos Bluetooth y soporte al personal de desarrollo de


productos

Como ya se ha dicho, para que esta tecnología sea aceptada, muchos técnicos de
desarrollo de los sectores de telecomunicaciones, PC y otros sistemas electrónicos
tienen que adoptarla en sus productos. En cuanto a la integración del Bluetooth, el grado
de conocimientos de los especialistas oscila entre una gran sofisticación y un nivel de
principiante. En consecuencia, Ericsson ha desarrollado una estrategia múltiple que
satisface las necesidades de diversos clientes. La empresa ofrece un “Bluetooth Starter
Kit” y un “Bluetooth Developer Kit” completo para la valoración de esta tecnología.
Finalmente, para respaldar la pila de software, Ericsson ha establecido una alianza con
Symbionics.

3.2.3 Módulos Bluetooth


Para la mayoría de los especialistas en desarrollo, lo más sencillo es adquirir un modulo
completo de Ericsson. Éste ya posee los circuitos de radiofrecuencia (RF) y banda de
base, memoria FLASH, y la pila de software asociada a ella. No obstante, si los
especialistas desean integrar ellos mismos la banda de base del Bluetooth (EBC), basta
con que adquieran un módulo de RF para dicha tecnología, el cual está diseñado para
cumplir con la especificación del interfaz de RF del Bluetooth. Antes de emprender la
propia integración, deberían analizar cuidadosamente el tiempo necesario hasta
comercializar el producto, los ciclos del producto y la rentabilidad.

3.2.4 Microelectrónica para el Bluetooth

El esquema (roadmap) de desarrollo del módulo Bluetooth está estrechamente asociado


con el esquema de desarrollo del ASIC. En los módulos Bluetooth de la primera
generación, el ASIC de RF se ha diseñado con la tecnología biCMOS; el ASIC de

100
banda de base está configurado con tecnología de los semiconductores complementarios
de óxido metálico (CMOS). La tendencia general seguida por las tecnologías de silicio
de ASIC es hacia procesos con geometrías más pequeñas y tensiones de alimentación
inferiores. Este enfoque, aparte de reducir el costo por función, también permite lograr
mayores niveles de integración. No obstante, aun cuando muchos productos de
generaciones futuras se beneficiarán del uso de módulos de un solo chip, continuarán
habiendo aplicaciones en las que el nivel de aplicación óptimo será una solución de dos
chips.

3.2.5 Niveles óptimos de la integración del ASIC y módulo

Hay varios factores que pueden influir en las decisiones relativas al nivel de integración
óptimo:

• Compatibilidad de circuitos; los circuitos digitales y de RF no se combinan


adecuadamente;
• Estabilidad funcional; los productos futuros pueden exigir la migración del ASIC de
banda básica para acomodar funciones adicionales o aprovecharse de un proceso menos
caro, mientras el interfaz de RF permanece estable; y
• Dependiendo de la tecnología elegida, una solución multichip puede ser más
económica que una solución con un solo chip.

3.2.6 Ciclo de producto y rentabilidad

Después del lanzamiento de un nuevo producto los volúmenes de venta crecen durante
un corto periodo. La fase inicial va seguida por un periodo largo durante el cual las
ventas permanecen estables. Finalmente, disminuyen a medida que decae la demanda
del mercado, o cuando el producto se sustituye o queda anticuado (figura 3).

Los volúmenes de producción iniciales no empiezan a generar beneficios hasta que se


recuperan los costos de desarrollo. Una vez superado este objetivo, aumentan los
beneficios por unidad, debido a mejoras en la producción y el rendimiento. Con el
tiempo, sin embargo, los beneficios por unidad disminuyen, debido a la erosión del
precio y al aumento de la competencia.

Un aspecto clave a recordar es que debería considerarse que el fin del ciclo de un
producto es cronológicamente fijo. Por consiguiente, cualquier retraso en los volúmenes
a suministrar en el mercado comporta pérdidas de beneficios durante la fase más
rentable del ciclo del producto.

La figura 4 muestra escalas cronológicas típicas del desarrollo, desde un principio, de


una familia de conjuntos de chip de ASIC. El producto de la primera generación tarda
aproximadamente dos años en desarrollarse. Cada generación subsiguiente precisa
alrededor de un año de desarrollo. Los ciclos de desarrollo de un ASIC son el trayecto
crítico para la creación de los productos.

101
Figura 3.21 Escala de tiempo típica para el desarrollo de una familia de juegos de chip desde un
principio. El desarrollo hasta conseguir el producto final de la primera generación puede exigir dos años.
Cada generación subsiguiente ocupa aproximadamente un año

3.2.7 Tecnología ASIC y esquemas de juegos de chips

La figura 3.22 expone el esquema de la tecnología ASIC para los ASIC del Bluetooth.
Cuando los chips de RF están implicados, la disponibilidad comercial del proceso de
fabricación determina la tecnología ASIC a usar para cada generación. Debido a que la
tecnología CMOS digital es casi siempre más avanzada, cada generación de ASIC de
banda de base puede diseñarse generalmente con geometrías más pequeñas.
Sin embargo, para los productos de la segunda generación, el diseño de ASIC de banda
de base continúa en el nodo de tecnología de 0,25 micrómetros, a fin de acomodar la
opción del ASIC de banda de base aunado con el ASIC de RF en una solución
monochip con biCMOS.

Figura 3.22 Esquema típico de desarrollo de tecnología.

102
Todos los ASIC de la tercera generación se basan en la tecnología CMOS de 0,15
micrómetros. En este caso, el motivo principal de mantener un ASIC de RF separado es
adaptarse a los especialistas de desarrollo que sólo precisen el módulo de RF.

La figura 6 muestra el esquema del juego de chips equivalente. Los ASIC de la tercera
generación han absorbido las generaciones anteriores de memoria FLASH externa. Esto
no puede hacerse hasta saber que la funcionalidad del producto va a permanecer estable.

Figura 3.23 Típico esquema de Juego de Chips

3.2.8 Encapsulado
Los recientes avances en las tecnologías “flipchip” y de modularización pueden
beneficiar considerablemente el control y minimización de los parásitos en los circuitos,
reducir los gastos generales, e introducir requisitos menos rigurosos en cuanto a la
colocación de las uniones de ASIC.

Figura 3.24

103
3.2.9 Diseño del módulo de RF
La función de transceptor de radio consiste en un circuito integrado (IC) de RF y unos
50 componentes discretos que se han integrado en un sólo módulo (figuras 7 y 8).
La selección de la tecnología y el diseño es afectada por factores importantes tales
como:
• Dimensiones pequeñas, incluyendo una altura máxima de 1,6 mm;
• Costo bajo y capacidad para fabricar grandes volúmenes; y
• Un módulo reutilizable que pueda incluirse en numerosas aplicaciones.

La decisión de encapsular la función en forma de un dispositivo montable de una sola


cara se adoptó muy pronto.
Los requisitos de tamaño del IC de RF hicieron que los técnicos eligieran un proceso de
montaje “flip-chip”. Esta tecnología, que ha estado utilizándose durante 25 años, se
considera como la solución definitiva en cuanto montaje e interconexión.

Figura 3.25

Con todo, hasta hace poco era una tecnología cara y de gran exclusividad, que sólo
podían manejarla unas pocas empresas. El pequeño tamaño y los requisitos de
compatibilidad con ris-chip, así como las prestaciones de alta frecuencia y propiedades
mecánicas, condujeron a los técnicos a seleccionar sustratos cerámicos de baja
temperatura y cocción simultánea (LTCC). Esta decisión se basaba en la disponibilidad
y madurez de la tecnología LTCC, en la compatibilidad con los proveedores, y en la
promesa de una integración más densa en el futuro.

La técnica LTCC permite a los ingenieros integrar estructuras de microondas en el filtro


de antena y los baluns del receptor (RX) y transmisor (TX). El ajuste con láser del
tanque de oscilador controlado por tensión (VCO), un elemento crítico, proporciona
altas prestaciones. La densidad en el montaje de los componentes y la integración de
funciones en el sustrato proporciona una utilización bien compensada de la superficie y
capas interiores del sustrato.

El diseño se caracteriza por su sencillez y tecnología bien conocida. Debido a que el


módulo se monta en un lado (montaje en una sola cara, todos los componentes pueden
soldarse en una sola operación (soldadura por reflujo). El plano de base del sustrato y
bolas “ball ris array” (BGA) en la periferia del mismo forman un blindaje eléctrico.

104
3.2.10 El módulo Bluetooth

Ericsson ha desarrollado un módulo Bluetooth de corto alcance que consta de tres partes
funcionales principales montadas en un circuito impreso: un controlador de banda de
base, memoria FLASH y el módulo de RF. El módulo cumple con los interfaces bus
serial universal (USB) y de receptor/transmisor asíncrono universal (UART) o
modulación por código de pulsos, y soporta la transmisión de voz y datos. Entre los
sectores de aplicación sugeridos a los que se ha orientado pueden citarse:
• Computadoras portátiles;
• Aparatos de mano;
• Cámaras fotográficas;
• Accesorios de teléfonos móviles;
• Equipo periférico de computadoras; e
• Interfaces para la red de acceso fijo.

3.2.11 Diseño de un producto preparado para Bluetooth

Antes de diseñar un producto enteramente preparado para Bluetooth hay que tener en
cuenta tres esferas importantes:
• El hardware, firmware y software;
• El diseño y producción de la antena; y
• La programación de software específica para la aplicación.
Nota: en el contexto que sigue, presuponemos que se ha usado el módulo Bluetooth
desarrollado por Ericsson (o un módulo de RF y además una solución discreta) y la pila
independiente del sistema operativo (independiente del OS) (figura 3.26).

Figura 3.26

105
3.2.12 La aplicación
Ya se han identificado numerosas aplicaciones importantes para el Bluetooth. En
muchas la comunicación y transmisión de datos hoy se realiza a través de cable o
conexiones de Asociación de rayos infrarrojos (IRDA), (o en algunos casos a través de
disquetes). Pero el Bluetooth tiene posibilidades de crear campos de uso completamente
nuevos. Al decidir cómo implementar una aplicación usando esta nueva tecnología, los
ingenieros deben abordar el perfil del Bluetooth: todos los dispositivos que lo usen
deben cumplir uno o más de los perfiles estipulados por la Especificación de perfiles del
Bluetooth (figura 3.27), que define mensajes obligatorios y opcionales, procedimientos
y funciones. La interoperabilidad es el principal motivo de definir diferentes perfiles
para diferentes modelos de uso. Pueden implementarse nuevos servicios que no
cumplan con un perfil estándar, pero deben presentarse como perfiles no adaptados a la
norma Bluetooth.

Figura 3.27

3.2.13 Mecánica

La definición o selección de encapsulado de dispositivos deberá empezar lo antes


posible durante la fase de desarrollo del producto. Las consideraciones más importantes
son:
• Materiales de encapsulado
• Efectos parasitarios; y
• Tamaño.
Ordinariamente se necesitan entre seis y doce meses desde el diseño a la producción de
un nuevo encapsulado. Claro está, la mecánica del producto limita la elección de
componentes y la implementación de la antena.

106
3.2.14 Componentes de Bluetooth
Las limitaciones de altura y tamaño de la aplicación influyen en la decisión de usar una
solución discreta o modular al implementar el hardware físico con componentes de
Ericsson para Bluetooth, entre ellos:
• El módulo Bluetooth de Ericsson; o
• El módulo de RF para Bluetooth, además de banda de base, FLASH y componentes
asociados.
Gracias al módulo Bluetooth de Ericsson y la pila de software independiente de OS, la
mayor parte del trabajo de desarrollo de los técnicos en el núcleo del software y
hardware puede dedicarse al nivel de aplicación.

3.2.15 Antenas
El diseño de la antena es afectado por la disponibilidad o falta de espacio (volumen
físico). Por consiguiente, los técnicos de desarrollo deben obtener información de los
diseñadores de antenas en la fase inicial del proyecto. El espacio (volumen), el blindaje
del encapsulado del producto, y tolerancias de producción son parámetros importantes.
Al diseñar la estructura mecánica del producto, los técnicos necesitan haber decidido si
van a usar una antena Ericsson omnidireccional o de alta ganancia; Ericsson puede
ofrecerles información y soporte.

3.2.16 Herramientas de desarrollo de Ericsson para Bluetooth


Los kits de desarrollo ofrecidos por Ericsson simplifican considerablemente el diseño
del hardware y hardware específicos para la aplicación. Pueden obtenerse dos
plataformas de hardware separadas:
• El Ericsson Bluetooth Developer Kit, que contiene componentes discretos y da acceso
a todos los interfaces del hardware. Este kit puede considerarse como una plataforma
estándar para el desarrollo de productos provistos de Bluetooth.

Figura 3.28

• El Ericsson Bluetooth Starter Kit, que usa el módulo Bluetooth para implementar la
funcionalidad de esta tecnología. Cada kit lleva integrados los siguientes interfaces de
programa de aplicación (API):
• API en HCI.
• API en RFCOMM.
• API en SDP.

107
La mayoría de los perfiles dependen del protocolo de RFCOMM y el software
específico para la aplicación, que actúa sobre el RFCOMM. Hardware y firmware de
Ericsson para Bluetooth
Con el módulo Bluetooth se usan tres interfaces de hardware o una solución discreta
equivalente:
• Voz de PCM y UART por el interfaz de PCM;
• Voz de USB por el interfaz de USB; y
• UART o USB se usan para el control de la transmisión de datos.

Para controlar el módulo Bluetooth se precisa un controlador de interfaz controlador de


anfitrión (HCI) para el interfaz del hardware elegido, el cual proporciona la
funcionalidad para recibir mandatos de HCI de la aplicación anfitrión y enviarle eventos
de HCI; para establecer enlaces; y para el manejo de los temporizadores. El módulo
también gestiona la transmisión real del tráfico de datos y voz. Los formatos de
comandos de HCI, eventos, paquetes de datos y otros protocolos de Bluetooth se han
formalizado en la Especificación del sistema Bluetooth v l. O A.

3.2.17 Software independiente del sistema operativo


En el código fuente se implementan protocolos de capa alta. Ericsson licenciará la pila
de software portátil independiente del OS (escrita en el código ANSI C) para la
producción masiva de dispositivos usando productos Bluetooth de Ericsson. Gracias a la
pila independiente del OS, los especialistas en desarrollo de software sólo necesitan
trabajar con capas altas en cuanto a especificidad de aplicaciones. Con todo, todas las
implementaciones del software de aplicación deben cumplir con la normativa del perfil:
Especificación de perfiles del sistema Bluetooth v l. O A.

3.2.18 Homologación

El SIG de Bluetooth ha configurado un programa de homologación formal. Para


superarlo, todos los productos deben cumplir con los siguientes criterios específicos del
Bluetooth (el uso del módulo Bluetooth de Ericsson satisface los dos primeros
criterios):
• Radio enlace;
• Protocolos (capas inferiores);
• Perfiles; y
• Información del usuario final.

El programa de homologación protege el valor de la marca Bluetooth asegurando la


interoperabilidad del producto y la calidad del radio enlace. Los fabricantes cuyos
productos superen el programa de homologación pueden aprovecharse de la licencia de
IP y del uso de la marca Bluetooth.

3.2.19 Aprobación de tipo


Antes de poder introducir un producto en el mercado de algún país, el producto debe
recibir la “aprobación de tipo” según la normativa nacional o regional. La normativa
está agrupada de acuerdo con:

108
• Restricciones de espectro;
• Requisitos de radio y telecomunicación;
• Compatibilidad electromagnética (EMC) y seguridad;
• Conexión a la red pública conmutada (PSTN) y criptografiado; y
• Etiquetado, informes y procedimientos de ensayo.

El módulo Bluetooth de Ericsson estará precertificado de acuerdo con la normativa de la


Comisión de Comunicaciones Federal (FCC) y el Instituto Europeo de Normas de
Telecomunicación (ETSI). Además, contiene los procedimientos para colocar el
dispositivo en todas las modalidades de ensayo necesarias.

109
RESUMEN
La elección de una red de área local inalámbrica que utilice las especificaciones 802.15,
de infrarrojos, HomeRF u 802.11 dependerá de las aplicaciones que haya que soportar.
A menudo se encontrara con que requiere más de una de esas tecnologías para cumplir
con sus necesidades. Existen puntos de convergencia entre Bluetooth y otras tecnologías
inalámbricas. Por ejemplo, la tecnología inalámbrica infrarroja y Bluetooth ofrecen
implementaciones complementarias para intercambio de datos y aplicaciones de voz.
Las capacidades de los dispositivos inalámbricos Bluetooth complementan la facilidad
de uso, tipo apuntar y disparar, de los infrarrojos con envió de señales
omnidireccionales, comunicaciones a mayor distancia y capacidad de penetrar
superficies sólidas. Para algunos dispositivos, tener componentes Bluetooth e infrarrojos
proporciona la solución óptima inalámbrica para corto alcance. Para otros dispositivos,
la elección de añadir componentes Bluetooth o infrarrojos se basara en los modelos de
aplicaciones y la utilización deseada. La historia de las comunicaciones inalámbricas
aun se esta escribiendo; tanto la infrarroja como la tecnología inalámbrica 802.11 y
Bluetooth serán los motores principales para el desarrollo en esta área.

La especificación Bluetooth puede facilitar la conexión no solo al sistema telefónico o a


Internet, sino también entre dispositivos. De hecho, el enfoque de alto nivel de la
tecnología inalámbrica Bluetooth y su bajo costo de integración y facilidad de
configuración tiene el potencial de cambiar los actuales paradigmas de conectividad de
redes y computadoras móviles. Además, como la tecnología inalámbrica Bluetooth
soporta tanto voz como datos y una amplia gama de aplicaciones, desde sincronización
de archivos hasta el acceso a Internet, reforzara las ofertas de computadoras móviles de
todos los fabricantes.

Gracias a su pequeño tamaño, su gran funcionalidad y flexibilidad y su costo muy bajo,


la tecnología Bluetooth será incorporada en múltiples dispositivos de mano y aparatos
electrónicos, ofreciendo capacidades de control y de acceso a la información de una
manera simple y elegante. La nueva generación de sistemas de telefonía celular, aunque
ofrece cobertura nacional y movilidad, no podrá ofrecer nunca una interconexión
eficiente en términos de costos para la inmensa cantidad de dispositivos conectados
localmente que existirán en los próximos años. Utilizando la especificación Bluetooth,
estos dispositivos localizados pueden interconectarse donde quiera que esten y allá
donde vayan. La tecnología inalámbrica Bluetooth extenderá el alcance de los sistemas
celulares bastante más allá de las fronteras actuales.

Debido a la flexibilidad de la tecnología inalámbrica Bluetooth en cuanto a los


dispositivos y su desarrollo así como las bondades mencionadas, las cuales la
diferencian de todas las anteriores tecnologías inalámbricas, hace de Bluetooth una
tecnología fundamental y esta formando parte activa del mundo de las comunicaciones
y es por ello que se debe de implementar la enseñanza de esta tecnología en las
universidades mexicanas y tomarla como una gran oportunidad para desarrollar
tecnología, ya que es cada vez mas difícil y raro la investigación en México, se deben de
aprovechar esta alternativa al desarrollo y la inercia del mercado mundial.

110
APENDICE A

TERMINOS Y DEFINICIONES
Acceso Multiple por Time División Multiple Un método de dividir el ancho de
división de tiempo Acces banda total disponible de modo
que todos los usuarios que
comparten los recursos físicos
dispongan de su propia franja
temporal asignada y repetitiva,
dentro de un grupo de franjas
temporales denominado trama. A
una asignación de franja temporal
se le suele denominar canal.
TDMA es la tecnología empleada
en las redes de radiofrecuencia
doméstica HomeRF, que opera en
la misma banda ISM de 2,4 GHz
que los dispositivos con tecnología
inalámbrica Bluetooth, banda que
no requiere lilicencia.

Acoplamiento Bonding Un procedimiento que crea una


relación entre dos dispositivos
Bluetooth basándose en una clave
de enlace común. La clave de
enlace se crea e intercambia
durante el procedimiento de
acoplamiento y es almacenada por
ambos dispositivos Bluetooth para
su uso en futuras autentificaciones.

Analizador de protocolos Protocol Analyzer Una herramienta de diagnostico


que permite analizar todos los
niveles de la pila de protocolos
Bluetooth, incluida la banda base.
El dispositivo puede capturar
trafico Bluetooth especifico de una
picorred en tiempo real
permitiendo al técnico visualizar y
grabar los paquetes de trafico o
centrarse en un nivel concreto de
transacciones, filtrando ciertos
campos, paquetes, errores u otros
elementos. El filtrado proporciona
al técnico solamente la
información que sea relevante y
necesaria para identificar y resaltar
las condiciones anormales de
tráfico de red de una manera

111
rápida y eficiente. Estos datos
grabados se pueden entonces
visualizar en color y con gráficos
en cualquier entorno Windows.
Las funciones avanzadas de
búsqueda y visualización permiten
al técnico localizar rápidamente
datos especificos, errores
concretos u otras condiciones
deseadas.
Ancho de banda de pico Peak Bandwidth
Expresado en bytes por segundo,
indica el límite de velocidad a la
que se puede enviar paquetes
extremo a extremo desde una
aplicación. Algunos sistemas
intermediarios pueden sacar
partido de esta información para
efectuar una más eficiente
asignación de los recursos.
Aplicación de Service Discovery
descubrimiento de Es la aplicación residente en un
servicios(SrvDscApp) dispositivo local (LocDev) que se
encarga de realizar las
indagaciones de servicios en los
dispositivos remotos ya
conectados.

Aplicación heredada Legacy Application


En los escenarios con seguridad de
nivel de enlace, una aplicación
heredada es aquella que no puede
realizar llamadas al gestor de
seguridad por si misma. En lugar
de ello, se necesita una aplicación
“adaptadora” que cumpla con la
especificación Bluetooth para
realizar llamadas relativas a
seguridad al gestor de seguridad
Bluetooth por cuenta de la
aplicación.

área de cobertura Coverage Area


El área en la que dos unidades
Bluetooth pueden intercambiar
mensajes con una calidad y
rendimiento aceptables.
Asimétrico Asymetrical
Un tipo de enlace asíncrono sin
conexión (ACL) que opera a dos
velocidades diferentes en las
direcciones de subida y de bajada
de la red. Para las conexiones
asimétricas, la especificación
Bluetooth establece una velocidad

112
de datos máxima de hasta 1Mbps
en la dirección de bajada, mientras
que permite hasta 57,6 Kbps en la
dirección de subida.
Asíncrona Asynchronous
Una forma de comunicación de
datos que encierra cada byte con
un bit de arranque y un bit de
parada, como medio de sincronizar
la transmisión entre los
dispositivos emisor y receptor.
Con este método de comunicación
de datos, el transmisor y el
receptor no coordinan
explícitamente cada transmisión
con un mecanismo de reloj. En su
lugar, el uso de bits de arranque y
de parada determina las fronteras
de cada carácter. La especificación
Bluetooth soporta un canal de
datos asíncrono que proporciona
un ancho de banda agregado de
778 Kbps.
Asistente digital personal Personal Digital
Assiatant Computadoras de mano equipadas
con un sistema operativo,
software de aplicación y
capacidades de de comunicaciones
Bluetooth, Wi-Fi, infrarrojos y
para el intercambio de mensajes
cortos, correo electrónico, faxes,
actualizaciones de noticias,
navegación Web, cámara
fotográfica y reproductor de
música incorporado. Están
pensados para los usuarios de
móviles que requieren un acceso
instantáneo a la información en
todo momento,
independientemente de su
ubicación. Tales dispositivos se
encuentran entre los más firmes
candidatos al incorporar la
funcionalidad que Bluetooth
ofrece.

Auriculares Headset
Una combinación de micrófono y
altavoz utilizada para mantener
conversaciones. Los auriculares
pueden conectarse directamente a
un dispositivo celular o conectarse
sin cables mediante Bluetooth.

Autenticación Authorization

113
El acto de conceder a un
dispositivo Bluetooth especifico
acceso a un servicio específico.
Puede estar basada en una
confirmación del usuario o en la
existencia de una relación de
confianza.

Banda Baseband Describe las especificaciones de la


parte de procesamiento digital de
la señal del hardware Bluetooth;
específicamente, se refiere al
controlador de enlace, que
implementa los protocolos de
banda base y otras rutinas de
enlace de bajo nivel. El tèrmino
banda base se refiere al nivel fìsico
del protocolo Bluetooth, que, entre
otras cosas, gestiona los enlaces y
canales fisicos. La especificación
de banda base define dos tipos de
enlace: sìncrono orientado a
conexión (SCO) y asìncrono sin
conexión (ACL). Los enlaces SCO
soportan tràfico de voz en tiempo
real utilizando un ancho de banda
reservado, mientras que los
enlaces ACL soportan tráfico de
datos no garantizado.

Bit Bit Otra forma de referirse a un digito


binario; un 1 ò 0 que, si se juntan
en grupos de 8 bits, equivale a un
byte.

Bluetooth Bluetooth La especificación de enlace de


comunicación inalambrico que
opera en la banda ISM de 2.4
GHz, que no requiere licencia
utilizando un tranceptor de salto de
frecuencia. Permite la
comunicación de voz en tiempo
real y datos entre los hosts
Bluetooth. El protocolo de enlace
está basado en franjas temporales.

Busca Paging Un procedimiento que implica la


transmisión de una serie de
mensajes con el objetivo de
establecer un enlace de
comunicaciones con una unidad
activa situada dentro del area de
cobertura. Si una unidad remota
responde a la operación de busca,
se establece una conexión.

114
Byte Byte Una secuencia de 8 bits que
proporciona una representación
binaria de un carácter, numero,
símbolo o funcion del teclado.

Canal fisico Physical Channel La secuencia sincronizada de


saltos de frecuencia de radio en
una picorred. Esta asociación de
nivel de banda base entre dos
dispositivos se establece utilizando
procedimientos de busca.

Canal lógico Logical Channel Un canal implementado sobre un


enlace fisico.

Carga útil Payload Aplicado a un campo de datos, el


término de carga útil hace
referencia a una unidad discreta de
información, también denominada
paquete, que contiene una
cabecera, datos de usuario y una
cola. En la especificación
Bluetooth, el formato de un campo
de datos está compuesto de una
cabecera de carga útil que
especifica el canal lógico, controla
el flujo en el canal lógico e indica
la longitud del cuerpo de datos
útiles. El cuerpo de datos útiles
está compuesto por los datos del
usuario. La “cola” esta compùesta
por un código de redundancia
cíclica (CRC) que garantiza la
precisión de los contenidos del
paquete.

Cliente Client El dispositivo Bluetooth que puede


cargar y/o descargar objetos de
datos en odesde un servidor.

Comprobación de Cyclic Redundancy Un método de calculo que permite


redundancia cíclica (CRC) Check garantizar la presición de un
paquete de datos. La función
matemática se calcula en el
dispositivo origen antes de
transmitir el paquete. El cálculo de
su valor numérico se realiza
basándose en el contenido del
paquete. Este valor se compara
con el valor de la función
recalculado en el dispositivo de
destino.

Conexión Connecting La fase de comunicación entre

115
dispositivos mediante la cual se
procede al establecimiento de una
conexión entre los mismos. La
fase de conexión tiene lugar
después de completar la fase de
establecimiento del enlace.

CSMA/CA Carrier Sense Multiple Un método de acceso a red en el


Acces/Collision que cada dispositivo señaliza su
Avoidance intención de transmitir datos antes
de realizar la propia transmisión.
Esto evita que otros dispositivos
envíen información, previniendo
así las coliciones entre las señales
de dos o más dispositivos.

CVSD Continuosly Variable Técnica de modulación para


Slope Delta convertir una señal analógica (voz)
en un flujo secuencial de bits. Este
método de codificación de voz fue
elegido para la tecnología
inalámbrica Bluetooth por su
robustez a la hora de manejar
muestras de voz ausentes o
dañadas.

Descubrimiento Discovery Un término utilizado para describir


los protocolos y mecanismos por
los cuales un dispositivo
conectado a la red o un servicio
software toman conciencia de la
red a la que estan conectados y
descubren qué servicios de red
están disponibles. Por ejemplo, un
dispositivo de mano puede
descubrir la red doméstica y
encontrar un servicio que
proporcione capacidades de
sincronización entre el dispositivo
de mano y un PC.

Dirección MAC MAC Address Es la dirección de control de


acceso al medio fisico que se
emplea para distinguir a las
diferentes unidades que participan
en una picorred.

Dispositivo descubrible Discoverable Device Cuando un dispositivo Bluetooth


que se encuentra dentro del rango
de cobertura puede responder a
una indagación se dice que se
encuentra en modo descubrible.
Existen dos tipos de modo
descubrible: limitado y general. En
el primer caso, un dispositivo

116
puede estar disponible para
descubrimiento durante un periodo
de tiempo limitado, cuando se den
unas determinadas condiciones de
carácter temporal o para un seceso
específico. En el segundo caso, un
dispositivo puede estar disponible
para descubrimiento de forma
continua.

Dispositivo Emparejado Paired Device Un dispositivo Bluetooth con el


cual se ha intercambiado una clave
de enlace, bien antes de que se
solicitara el establecimiento de la
conexión o bien durante la fase de
conexión.

Dispositivo Local (LocDev) Local Device El dispositivo que inicia el


procedimiento de descubrimiento
de servicios bajo el Perfil de
descubrimiento de servicios
(SDP). Para llevar esto a cabo el
dispositivo local debe contener, al
menos, la parte de cliente de la
arquitectura SDP de Bluetooth, y
en concreto la aplicación de
descubrimiento de servicios
(SrvDscApp), que permite al
usuario iniciar descubrimientos y
visualizar los resultados de dichos
descubrimientos.

Dispositivo remoto Remote device Se llama asi a cualquier


(RemDev) dispositivo que participe en el
proceso de descubrimiento de
servicios respondiendo a las
indagaciones de servicio generadas
por un dispositivo local (LocDev)
bajo el Perfil de descubrimiento de
servicios (SDP). Para llevar esto a
cabo, el dispositivo remoto debe
contener al menos la parte de
servidor de la arquitectura SDP de
Bluetooth. Un dispositivo remoto
contiene una base de datos de
registros de servicios, que la parte
de servidor de SDP consulta para
crear respuestas a las solicitudes
de descubrimiento de servicios.

Emparejamiento Pairing Un procedimiento de inicialización


por el que dos dispositivos que se
estén comunicando por vez
primera crean una clave de enlace

117
común que se utilizará para las
autenticaciones subsiguientes. Para
las conexiones que se realicen por
primera vez, el emparejamiento
requiere que el usuario introduzca
un PIN o código de seguridad
Bluetooth.

Enlace físico Physical Link Una secuencia de franjas de


transmisión del maestro al esclavo.

Esclavo Slave Una unidad dentro de una picorred


que esta sincronizada con el
maestro a través de su reloj y
secuencia de saltos. Hasta 7
esclavos pueden estar relacionados
con un maestro de esta forma
dentro de una misma picorred.

Establecimiento de la Connection Un procedimiento para establecer


conexión Establishment una conexión entre aplicaciones
situadas en dos dispositivos
Bluetooth. El establecimiento de la
conexión se inicia una vez
completado el estrablecimiento del
canal. En ese punto, el dispositivo
iniciador envia una solicitud de
establecimiento de la conexión. La
solicitud específica que se utilice
dependerá de la aplicación.

Establecimiento del canal Channel establishment Procedimiento para establecer un


canal Bluetooth (un enlace lógico)
entre dos dispositivos Bluetooth,
utilizando la especificación del
Perfil de transferencia de archivos
Bluetooth. El establecimiento del
canal da comienzo una vez que se
ha completado el establecimiento
del enlace y el iniciador envía una
solicitud de establecimiento de
canal.

Establecimiento del enlace Link establishment Un procedimiento utilizado para


poner en operación un enlace
físico, concretamente un enlace
asíncrono sin conexión (ACL),
entre dos dispositivos Bluetooth,
utilizando procedimientos de la
especificación de interoperabilidad
Bluetooth/IrDA y del Perfil
genérico de intercambio de
objetos.

Expansión de espectro Spread Spectrum Una técnica de codificación digital

118
en la que la señal se “expande” de
modo que suena como si fueera
ruido al oyente ocasional.
Utilizando el mismo código de
expansión que el transmisor el
receptor contrae la señal
expandida para restaurar su forma
original. Al distribuir la potencia
de la señal sobre una mayor banda
de frecuencias, el resultado es una
señal mas robusta, menos
susceptible a las interferencias
provocadas por los ruidos
electromecánicos o por otras
fuentes. Tambien hace que las
comunicaciones de voz y de datos
sean más seguras.

Franja temporal Time slot En la especificación Bluetooth, el


canal físico está dividido en
franjas temporales de 625
microsegundos de duración.

Gestor de enlace Link Manager Es el software que se encarga de


realizar el establecimiento del
enlace, la autenticación, la
configuración del enlace y otras
funciones de gestión. Proporciona
servicios tales como el control de
cifrado, el control de potencia y la
implementación de las capacidades
QoS. Tambien gestiona el paso de
los dispositivos entre los diferentes
modos de operación
(aparcamiento, retención, escucha
selectiva y actividad).

GSM Global System for Un estatándar para servicios


Mobile digitales celulares, desarrollado en
1982, que soporta tanto voz como
datos. RFCOMM es la adaptación
para Bluetooth de GSM TS 07.10,
que proporciona un protocolo de
transporte para la emulación del
puerto serie.

HAVi Home Audio-Video Una especificación para redes


domesticas compuestas por
dispositivos de electrónica de
consumo tales como reproductores
de CD, televisores,
magnetoscopios, cámaras digitales
y decodificadores para televisor.
La configuración de la red se
actualiza automáticamente a

119
medida que se conectan o eliminan
dispositivos.se utiliza el protocolo
IEEE 1394, tambien conocido
como FIRE Wire, para conectar
dispositivos en la red HAVi
cableada a velocidades de hasta
400 Mbps.

HomeRF HomeRF Un estándar para conectividad


inalámbrica en entornos
domésticos que utilikza
tecnoplogía de expansión de
espectro por saltos de frecuencia
en la misma banda ISM de 2,4
GHz que la tecnología inalámbrica
Bluetooth. HomeRF utiliza 50
saltos por segundo, mientras que la
tecnología inalámbrica Bluetooth
emplea 79. Existe la posibilidad de
interferencia entre dispositivos
cuando se utilizan las dos
tecnologías.

Host Bluetooth Bluetooth Host Un dispositivo informático,


periferico, teléfono celular, punto
de acceso a la red RTGC, etcétera.
Un Host Bluetooth conectado a
una unidad Bluetooth puede
comunicarse con otros host
Bluetooth que estén conectados a
sus respectivas unidades. El canal
de comunicación que se establece
a través de las unidades Bluetooth
proporciona una transparencia
prácticamente igual a la de la
comunicación por cable.

Indagación Inquiry Un procedimiento por el que una


unidad transmite mensajes
destinados a descubrir a las otras
unidades que puedan estar activas
dentro del área de cobertura. Las
unidades que capturen mensajes de
indagación pueden enviar
respuestas a la unidad indagadora.
Estas respuestas contienen
información acerca de la propia
unidad y de su host Bluetooth.

Infrarrojos Infrared Un método de comunicación que


emplea luz infrarroja de 850
nanómetros (nm) para la
transferencia de datos entre
dispositivos electrónicos. Este tipo
de señal requiere una trayectoria

120
recta sin obstáculos desde un
dispositivo hasta el otro.
Normalmente la distancia entre
dispositivos no es superior a 1 m.
la velocidad de datos puede llegar
hasta los 16 Mbps.

IP Internet Protocol El protocolo de nivel 3 que


distribuye datagramas a través de
diferentes redes TCP/IP mediante
encaminadotes que procesan los
paquetes que viajan desde un
sistema autónomo hasta otro.

ISM Industrial, Scientific, Estas bandas del espectro


manufacturing electromagnético incluyen los
rangos de frecuencia de 902-928
MHz y 2,4-2,484 GHz, que no
requieren una licencia de operador.
La tecnología inalámbrica
Bluetooth opera en la banda
superior de 2,4 GHz.

Java Java Un lenguaje de programación de


red originalmente desarrollado por
Sun Microsystems. Está pensado
para redes multiplataforma, en
especial para aquellas que se
adaptan al modelo de computación
de cliente simple. Java es, en la
práctica, una versión reducida del
lenguaje de programación C++, en
la que se omiten muchas
características raramente
utilizadas, al mismo tiempo que se
añade una orientación a objetos.
Java es un lenguaje mas claro y
sencillo que se puede procesar de
forma mas fácil y eficiente que C o
C++ en casi cualquier
microprocesador, incluyendo los
dispositivos empotrados con poca
cantidad de memoria que vengan
equipados con la tcnología
inalámbrica Bluetooth.

Jini Jini Una tecnología de conexión


desarrollada por Sun
Microsystems que proporciona una
serie de mecanismos simples para
permitir a los dispositivos
interconectados con el objeto de
formar una comunidad espontánea,
es decir, una comunidad que se
forma sin ninguna planificación,

121
instalación, ni intervención
humana. Cada dispositivo
proporciona servicios uqe los otros
dispositivos de la comunidad
pueden emplear. Estos dispositivos
proporcionan sus propias
interfaces, lo que garantiza la
fiabilidad y la compatibilidad. Jini
funciona en los niveles superiores,
mientras que la especificación
Bluetooth opera en niveles mucho
más bajos.

Kit de desarrollo Bluetooth Bluetooth Development Un conjunto de herramientas de


Kit desarrollo que permiten a los
usuarios pioneros de esta
tecnología acelerar la producción
de prototipos de aplicaciones fácil
y rápidamente. Un kit de
desarrollo proporciona un entorno
de diseño flexible dentro del cual
los ingenieros pueden integrar con
facilidad el estándar inalámbrico
abierto de Bluetooth en una gama
de dispositivos digitales para su
producción en masa. Una serie de
diferentes interfases permite el
rápido desarrollo de aplicaciones
finales.

L2CAP Logical link Control Un protocolo Bluetooth que reside


and Adaptation en el nivel de enlace de datos
Protocol (nivel 2) del modelo de referencia
OSI y proporciona servicios de
datos orientados a conexión y sin
conexión a los protocolos de nivel
superior con capacidad de
multiplexación de protocolos,
funcionalidad de segmentación y
reconstrucción y abstracción de
grupos. L2CAP permite a las
aplicaciones y protocolos de
mayor nivel transmitir y recibir
paquetes de datos L2CAP de hasta
64 Kbps de longitud.

LAN inalámbrica Wireless LAN Este término suele hacer referencia


a las redes inalámbricas basadas en
el estándar IEEE 802.11. Una
LAN inalámbrica 802.11
proporciona los mecanismos para
conectar entre sí una serie de
estaciones inalámbricas, asi como
para conectar éstas con la red
cableada convencional, a

122
velocidades de hasta 108 Mbps
utilizando tecnología de expansión
de espectro por salto de
frecuencia.

Latencia Latency El retardo máximo aceptable desde


que el emisor transmite un bit
hasta su transmisión inicial por el
aire, expresado en milisegundos o
microsegundos.

Maestro Master Es el dispositivo de una picorred


cuyo reloj y secuencia de saltos se
utilizan para sioncronizar a todos
los dispositivos (es decir, los
esclavos) de la picorred. La unidad
que realiza el procedimiento de
busca y establece una conexión es,
de forma predeterminada, el
maestro de la conexión. El
disponer de conocimientos previos
acerca del reloj permite acelerar el
procedimiento de establecimiento.

Modo de inactividad Idle Mode Un dispositivo se encuentra en


modo de inactividad cuando no
tiene establecido ningun enlace
con otros dispositivos. En este
modo, el dispositivo puede
descubrir a otros dispositivos
situados en las proximidades. En
general, el dispositivo envia
codigos de indagación a otros
dispositivos, y los dispositivos que
permitan indagaciones
responderán con información. Si
ambos dispositivos deciden formar
un enlace, tendrá lugar el proceso
de acoplamiento.

Modo de retención Hold Mode Un modo de operación en el que


los dispositivos entran,
normalmente, cuando no hay
necesidad de enviar datos durante
un periodo de tiempo
relativamente largo. En esas
condiciones, se puede apagar el
tranceptor con el fin de ahorrar
energía. También puede emplearse
el modo de retención si un
dispositivo desea descubrir otros
dispositivos Bluetooth o ser
descubiertos por ellos, o si desea
unirse a otras picorredes. Con el
modo de retención se puede liberar

123
capacidad para llevar a cabo otras
tareas como la exploración, la
busca, la indagación o la
participación en otra picorred.

Nivel de Aplicación Application Layer El grupo de protocolos en el nivel


de usuario. El nivel de aplicación
de la pila de protocolos Bluetooth
contendrá los protocolos
relacionados con la interfaz de
usuario.

Número de identificación Personal Identification El PIN Bluetooth se utiliza para


personal Number autenticar a dos dispositivos que
no hayan previamente
intercambiado una clave de enlace.
Intercambiando el PIN, los
dispositivos crean una relación de
confianza. El PIN se usa en el
procedimiento de emparejamiento
para generar la clave de enlace
inicial utilizada para su
identificación.

OBEX OBEX Un protocolo de nivel de sesión


para intercambio de objetos,
originalmente desarrollado por la
asociación IrDA con el nombre de
IrOBEX. Su objetivo es el de
soportar el intercambio de objetos
de una forma simple y espontánea
sobre un enlace inalámbrico
Bluetooth o de infrarrojos.

OSI Open Systems El modelo de referencia de 7


Interconnection niveles definido originalmente en
1978 por la ISO. Los niveles
inferiores (1 a 3) representan
comunicaciones locales mientras
que los niveles superiores (4 a 7)
representan comunicaciones
extremo a extremo. Cada nivel
contribuye con las funciones de
protocolo necesarias para
establecer y mantener el
intercambio de información libre
de errores entre los usuarios de la
red.

Paquete Packet En la especificación Bluetooth, es


el formato del conjunto de bits que
forman una unidad discreta de
formación que puede transmitirse
en 1, 3 o 5 franjas temporales. El
formato de los paquetes varía de

124
acuerdo con la tecnología de
transmisión empleada. Los
paquetes pueden variar en
longitud, hasta unos 12000 bits
para Ethernet e IP y hasta unos
32000 bits para Frame Relay. Por
comparación el paquete de datos
estándares que se transmite a
través de una picorred utilizando la
tecnología inalámbrica Bluetooth
varía en longitud hasta 2800 bits.

Pasarela Gateway Una estación base que emplea la


tecnología inalámbrica Bluetooth y
que está conectada a una red
externa.

PCM Pulse Code Modulation Un método común de codificar


una señal de voz analógica en un
flujo digital de bits, por el cual se
muestra la señal de voz 8000 veces
por segundo. A cada punto de
muestra se le asigna un valor, el
cual se expresa en forma binaria
como un byte de 8 bits. Los 1 y 0
resultantes constituyen el flujo
digital de bits, que se transmite
sobre un enlace cableado o
inalámbrico. En el dispositivo
receptor, se emplean los 1 y 0 para
reconstruir la señal de voz
original, de modo que pueda ser
interpretada como una
conversación ordinaria. La
especificación Bluetooth soporta
tanto PCM de ley A como de ley
µ. En los Estados Unidos está
estandarizada la versión PCM de
ley µ, mientras que Europa y
muchos otros países de Asia,
Sudamérica y África han
estandarizado la versión de PCM
de ley A.

PDU Protocol Data Unit Un término genérico para referirse


a los paquetes de datos de
cabecera utilizados en cualquier
nivel de pila de protocolos.

Perfil Profile Define los protocolos y


caracteristicas necesarios para
soportar un modelo de uso
concreto. Si dos dispositivos de
diferentes fabricantes son
conformes con la misma

125
especificación de perfil del SIG
Bluetooth, deberán ser capaces de
interoperar cuando sean empleados
para ese modelo de uso y ese
servicio concretos.

Picorred Piconet Un conjunto de unidades que


comparte un canal común
constituye una picorred. Pueden
soportarse hasta 8 dispositivos
interconectados en una misma
picorred, pudiendo haber un
maestro y 7 esclavos. Esta relación
permanece vigente mientras dura
la conexión de la picorred.

PPP Point-to-Point Protocol Un mecanismo ampliamente


utilizado para proporcionar acceso
a redes PPP proporciona
autenticación, cifrado, compresión
de datos y soporte para múltiples
protocolos. PPP sobre RFCOMM
proporcioa acceso a LAN a los
dispositivos Bluetooth. Aunque
PPP es capaz de soportar varios
protocolos de red (por ejemplo, IP,
IPX, etc.) el Perfil de acceso a
LAN no obliga a utilizar ningún
protocolo en particular.

Protocolo Protocol Define las funciones de


comunicación entre dos
dispositivos homólogos situados
en un cierto nivel de una pila de
protocolos dada.

QoS Quality of Service En lo que respecta a la


señalización L2CAP, puede
solicitarse un rendimiento
garantizado para una aplicación
durante el establecimiento de la
conexión. En una solicitud de
configuración de calidad de
servicio, pueden especificarse
parámetros tales como la variación
del retardo (microsegundos), el
ancho de banda de pico
(Bytes/segundo) y la latencia
(microsegundos). Si no se
especifica ninguna opción QoS en
la solicitud, se asume un servicio
no garantizado.

Radio Bluetooth Bluetooth Radio Un tranceptor que transmite y


recibe entre dispositivos Bluetooth

126
homólogos de manera inalámbrica
señales eléctricas moduladas.

Red de área personal Personal Area Network Un concepto de redes en el que


todos los dispositivos utilizados en
la vida diaria por una persona se
comunican y trabajan
conjuntamente, compartiendo la
información y los servicios entre
todos los dispositivos.

Red dispersa Scatternet Dos o más picorredes situadas en


la misma área, con o sin
comunicación inter-picorred.

RFCOMM RFCOMM Un protocolo de transporte simple


con provisiones adicionales para
emular los nueve circuitos de los
puertos serie RS-232 (EIA/TIA-
232-E) sobre el protocolo L2CAP.
Este protocolo de emulación de
cable serie está basado en la
recomendación ETSI TS 07.10.

Saltos de frecuencia Frequency Hopping La especificación Bluetooth utiliza


tecnología de expansión de
espectro mediante saltos de
frecuencia, lo que implica que el
transmisor salte de una frecuencia
a la siguiente a una velocidad de
salto específica, de acuerdo con
una secuencia de código
seudoaleatoria. La tecnología
inalámbrica Bluetooth usa 79
saltos por segundo con un
desplazamiento de 1 MHz,
empezando por 2402 GHz y
terminando en 2480 GHz. Los
saltos de frecuencia hacen que la
transmisión sea más segura y
resistente al ruido y a los
desvanecimientos.

SDAP Service Discovery Define los procedimientos


Application Profile mediante los cuales una aplicación
residente en un dispositivo
Bluetooth puede descubrir
servicios registrados en otros
dispositivos Bluetooth y extraer
información relativa a la
implementación de dichos
servicios.

SDP Service Discovery Uno de los 4 perfiles generales


protocol definidos por el SIG Bluetooth. El

127
Perfil de descubrimiento de
servicios describe el protocolo
utilizado por las aplicaciones para
descubrir qué servicios tienen a su
disposición y para determinar.

Servidor Server El dispositivo de almacenamiento


de datos en o desde el cual se
pueden cargar o descargar objetos
de datos.

Simétrico Symmetrical Un tipo de enlace asíncrono sin


conexión (ACL) que ofrece la
misma velocidad de datos en las
direcciones de envio y de
recepción. Para las conexiones
simétricas, la especificación
Bluetooth establece una velocidad
máxima de datos de 433.9 Kbps en
ambas direcciones, de envio y de
recepción.

Síncrona Synchronous Este término describe aquella


transmisión que depende de la
existencia de un reloj común para
sincronizar el flujo de datos entre
dispositivos. La sincronización
tiene lugar al principio de la
sesión, de modo que es la
temporización (y no los bits de
arranque y de parada, como sucede
en la comunicación asíncrona)
quien define las fronteras de los
datos. Un patrón de bits especial
incrustado en la señal digital ayuda
a mantener la temporización entre
los dispositivos transmisor y
receptor.

Sucesos Events Mensajes entrantes al nivel


L2CAP, junto con sus
correspondientes tiempos de
espera. Los sucesos pueden
clasificarse como indicaciones y
confirmaciones procedentes de los
niveles inferiores, solicitudes y
respuestas procedentes de los
niveles superiores, datos
procedentes de los homólogos,
solicitudes y respuestas de señal
procedentes de los homologos y
sucesos provocados por el
transcurso de tiempos de espera.

TCP Transmission Control Proporciona una conexión fiable

128
Protocol entre dispositivos en el nivel de
trnsporte, utilizando IP en el nivel
de red. IP proporciona
multiplezación de protocolos y
conexiones basadas en direcciones
IP.

TCS Binary Telephony Control Define la señalización de control


protocol – Binary de llamada para el establecimiento
de llamadas de voz y de datos
entre dispositivos Bluetooth.
Además, define los
procedimientos de gestión de
movilidad para la administración
de grupos de dispositivos TCS
Bluetooth. El SIG Bluetooth ha
definido el conjunto de comandos
AT mediante los cuales se pueden
controlar un telefono móvil y un
módem en los modelos de uso
múltiple.

Teléfonos inteligentes Smart Phones Teléfonos digitales celulares que


ofrecen capacidades de
comunicaciones avanzadas tales
como acceso a Internet para el
correo electrónico y navegación
Web para elementos tales como
noticias, cotizaciones bursátiles,
resultados deportivos, informes
metereológicos e información de
viajes. Los teléfonos inteligentes
suelen emplear el protocolo WAP
y están pensados para los usuarios
de móviles que necesitan un
acceso instantáneo a la
información en todo momento,
independientemente de su
localización. Tales dispositivos se
encuentran entre los más firmes
candidatos para la integración de
funcionalidad Bluetooth.

Tercera generación Third Generation La siguiente generación de radio


celular para telefonía móvil.
Prevista su implementación para
los proximos años, 3G será la
primera tecnología de radio celular
diseñada desde el principio para
soportar tanto comunicaciones de
datos de banda ancha como
comunicaciones de voz. Será base
para una sociedad de la
información inalámbrica en la que
el acceso a información y a

129
servicios de información como el
comercio electrónico pueda
realizarse en todo momento, en
todo lugar y sea cual sea el
provedor. El marco de trabajo
técnico para 3G está siendo
definido por la ITU con su
programa IMT – 2000 de
telecomunicaciones móviles
internacionales. La tecnología
inalámbrica Bluetooth dará soporte
a los sistemas 3G (y a los actuales
sistemas 2G) en entornos
localizados para la provisión de
una amplia gama de servicios.

vCalendar vCalendar Un formato para información de


planificación y calendario.
La especificación vCalendar fue
creada por el consorcio Versit y es
ahora gestionada por el consorcio
IMC.

vCard vCard Un formato para información de


carácter personal como la que
aparecería en una tarjeta de visita.
La especificación vCard fue
creada por el consorcio Versit y es
ahora gestionada por en consorcio
IMC.

WAP Wireless Application Una especificación para enviar y


Protocol recibir mensajes y contenido de
Internet en dispositivos
inalámbricos de pequeño tamaño,
como los telefonos celulares
equipados con pantallas de textos.
La especificación Bluetooth
soporta WAP.

WSP Wireless Session Este protocolo establece una


Protocol relación entre una aplicación
cliente y servidor WAP. Esta
seción tiene una duración
relativamente larga y es capaz de
sobrevivir a las interrupciones de
servicio. WSP utiliza los servicios
del protocolo WTP para conseguir
el transporte fiable al proxy o
pasarela de destino.

WTP Wireless transport Proporciona servicios que


Protocol satisfacen muchos de los mismos
requisitos que TCP. En Internet,
TCP proporciona un protocolo de

130
flujo de caracteres fiable y
orientado a conexión basado en
servicios IP. Por contraste, WTP
proporciona mecanismos de
transporte de mensajes
unidireccionales tanto fiables
como no fiables y mecanismos
bidireccionables fiables. El
transporte esta optimizado para el
tipo de diálogo de solicitud corta y
respuesta larga que WAP emplea.
WTP también proporciona
concatenación de mensajes, con el
fin de reducir el número de
mensajes transferidos sobre el
enlace inalámbrico.

131
APENDICE B.
Configuración de PC y Celular.

Conexión Bluetooth y Sony Ericsson P800 - P900

Conexión Bluetooth y Sony Ericsson P800 - P900

Atención: Este reportaje está adaptado a la versión del software Bluetooth 1.3.2.7 o
posteriores.

En este reportaje intentaremos clarificar los puntos negros de la conexión Bluetooth.


Aprenderemos a realizar una asociación con el PC, configurar el intercambio de
archivos y realizar la configuración correcta para el buen funcionamiento del PC Suite
de Sony Ericsson.

Existen una gran variedad de adaptadores Bluetooth y de varias marcas. Para la


realización de este reportaje vamos a usar un adaptador con el chip Widcomm y su
software. Este chip es usado por muchos fabricantes (MSI, Tecom, Billionton, Anycom,
D-link, Conceptronics), es por ello el elegido.

Requisitos previos del PC

Partiremos de la base de que el software en el PC ya está instalado, ya que se trata de un


proceso muy sencillo, con el típico asistente de un instalador Windows. Una vez
instalado el software, aparecerá en la bandeja del sistema (junto al reloj) un icono azul
con el característico logotipo Bluetooth. Desde él podremos acceder a todo aquello
relacionado con los dispositivos enlazados o asociados, crear nuevas asociaciones, envío
de archivos, etcétera. También nos permitirá acceder a la configuración básica.
Primeramente deberemos asignar un nombre a nuestro PC, para poderlo diferenciar de
otros PC ó dispositivos y periféricos.

Una vez realizada la instalación del software de Bluetooth éste quedará pendiente para
su configuración. Para comprobar en qué estado está deberemos hacer doble clic sobre
el icono My Bluetooth Places ubicado en el escritorio. Si aparece un asistente llamado
Initial Bluetooth Configuration Wizard es que nunca se ha usado el Bluetooth. En

132
este documento prescindiremos del uso de este asistente para así poder abarcar el mayor
número términos y conceptos. Pulsaremos el botón Siguiente, rellenaremos el dato
Computer name y Computer type (unas líneas más abajo se explican estos datos),
seguimos con el botón Siguiente y usaremos el botón Skip en las dos siguientes
ventanas hasta llegar por fin al botón Finalizar.

Si el anterior asistente no ha aparecido procederemos a hacer clic con el botón derecho


del ratón sobre el icono del Bluetooth junto al reloj de Windows y se desplegará un
menú, donde deberemos elegir Advanced Configuration, tal como muestra la imagen
de ilustración.

Se nos mostrará un cuadro de diálogo como el de la figura de arriba. Está divido en


varias pestañas, pero nos vamos a centrar en este momento en General. Deberemos
consignar un Computer name y el Computer type, esto último es importante para
portátiles que funcionen con baterías, aunque el consumo es mínimo permite
optimizarlo poniendo el correspondiente. En mi caso yo he decidido llamar a mi PC
PEGASUS. Una vez realizados los cambios aceptamos la pantalla.

Es importante saber que cambiar el nombre de un dispositivo de la red Bluetooth no


romperá ninguna asociación existente, ya que estos se comunican directamente por una

133
dirección única llamada dirección hardware o dirección MAC y el nombre es una mera
etiqueta identificativa para nosotros.

Activación del Bluetooth en el P800

De igual forma que hemos asignado un nombre a nuestro PC también se lo vamos a


asignar al P800. Para ello entraremos Panel de control, pestaña Conexión y
puntearemos sobre Bluetooth.

Esta pantalla está compuesta por dos pestañas. En la pestaña de la derecha (Ajustes)
tenemos los datos relativos a la configuración general, y la izquierda (Dispositivos) la
lista con los dispositivos enlazados o vinculados.

Nos centraremos la pestaña Ajustes. Primeramente deberemos seleccionar el Modo de


funcionamiento donde podemos escoger entre Desactivado, Activado y Descubrible.
La diferencia entre Activado y Descubrible radica en que cualquier otro dispositivo que
esté en el área de actuación o alcance de nuestro teléfono podrá saber que existe
mediante una búsqueda. No preocuparse demasiado por este detalle, nadie podrá usar
vuestro teléfono sin vuestra autorización. La visibilidad es necesaria cuando menos para
poder realizar una asociación o vínculo, que una vez realizado ya no requiere que esté
activada. Podéis ponerla como deseéis, pero al final del reportaje, cuando ya tengáis
asociados vuestro teléfono con el PC. Por el momento la dejaremos en Descubrible.

Es de suponer que se debe notar alguna merma con el Bluetooth activado, pero bajo mi
experiencia con otros dispositivos me ha demostrado que es inapreciable. También
podremos asignar el nombre que deseemos, en esta ocasión y siguiendo la tónica
anterior he decidido poner PEGASUS P800.

134
Por último podemos seleccionar qué se debe hacer al recibir nuevos elementos, ya sea
preguntar primero, recibir o denegar. Por lo general lo dejaremos en Preguntar
Primero.

Crear una nueva asociación

Matizar que usaremos las palabras asociación, emparejamiento y vínculo y sus


derivadas de forma indistinta, significando lo mismo.

Para que dos dispositivos Bluetooth puedan traspasar información libremente suele ser
necesario asociarlos. No es obligatorio si sólo deseamos enviar un archivo o una tarjeta
de visita, pero para un uso más serio (como acceso telefónico a redes ó sincronización
de datos) ya se convierte en obligatorio.

En el proceso de asociación deben intervenir ambos dispositivos, no pudiéndose llevar a


cabo sin el consentimiento de ambas partes. Este consentimiento se basa en el
intercambio de una contraseña igual para los dos, que posteriormente verificaran
siempre que es la correcta.

Esta asociación o vínculo se debe iniciar desde uno de los dos dispositivos, que será
quien comience el proceso de inicialización. En nuestro caso vamos a lanzar este
proceso desde el teléfono. Anteriormente se había comentado que en el apartado
Bluetooth estaba divido en dos apartados. Puntearemos sobre la pestaña Dispositivos.
En ella aparece la lista de socios, la cual tendremos en este momento vacía.

Para comenzar la asociación pulsaremos el botón Añadir. Esto provocará que el


teléfono comience a realizar una búsqueda de todos los dispositivos visibles en su área
de acción. Esto tardará unos pocos segundos, en función de si existen varios
dispositivos visibles. A medida que se vayan descubriendo se nos irán mostrando los
nombres de los mismos.

135
Una vez finalizada la búsqueda puntearemos sobre el nombre del dispositivo que
deseemos enlazar, en nuestro caso el nombre del PC (siempre y cuando hayan aparecido
varios). Se nos preguntará un código o contraseña. Este código o contraseña será
inventado por nosotros. En este momento usaremos uno sencillo como 1234 y
aceptaremos. El teléfono quedará a la espera, aproximadamente unos 30 segundos.

Deberemos prestar atención a nuestro PC. Si disponemos de Windows 2000/XP


aparecerá un bocadillo como se muestra en la imagen superior. Si es Windows 9x
parpadeará el icono del Bluetooh que está junto al reloj. En cualquier caso haremos
doble clic sobre este icono y se nos presentará un cuadro de diálogo donde se nos
solicitará la contraseña para validarla. Según se había acordado anteriormente, esta iba a
ser 1234, así que la tecleamos y aceptamos el cuadro de diálogo. Recordad que puede
ser cualquiera, la que vosotros decidáis, pero siempre se ha de introducir la misma en
ambos dispositivos.

136
Ya están asociados el teléfono y el PC. En la pantalla Dispositivos podremos observar
que ya se incluye el nombre de nuestro PC, esto significa que hemos llevado a cabo el
proceso con éxito.

Intercambio de archivos

El envío de archivos desde el PC al P800 es una tarea muy sencilla. Primero deberemos
localizar el archivo deseado y pulsaremos con el botón derecho del ratón, eligiendo la
opción Copiar, luego abriremos My Bluetooth Places haciendo doble clic sobre acceso
directo que tendremos creado en el escritorio. Una vez abierto pulsaremos en el panel
izquierdo (color de fondo azul) sobre el enlace View devices in range, allí veremos el
nombre de nuestro dispositivo, sobre él pulsaremos el botón derecho del ratón y se
habrá de seleccionar la opción Paste.

137
Cuando seleccionemos el envío de cualquier archivo, el PC se pondrá en contacto con el
dispositivo para crear una conexión y realizar la transferencia. Algo curioso ocurre,
nuestro P800 nos informa que ha recibido una petición de conexión y nos pide
autorización para comenzar con ella...

Pero, ¿no estaban enlazados ambos dispositivos y se supone que confían entre ellos? La
respuesta es sí, pero como medida adicional de seguridad, mientras no se indique lo
contrario, el P800 nos solicitará autorización para conexión que reciba.

Esto puede resultar un poco engorroso, ya que nos exige estar atentos tanto en el PC
como en el terminal, siendo algo molesto. No preocuparse, podemos configurar nuestro
terminal para que acepte siempre todas las comunicaciones entrantes desde nuestro PC,
sin solicitarnos autorización en cada ocasión y sin comprometer la seguridad general.

Para ello iremos al apartado de Dispositivos en nuestro P800. En la lista de dispositivos


puntearemos el nombre del PC y en la nueva ventana activaremos Permitida la
conexión sin confirmación.

Para todos los archivos que reciba el terminal mediante Bluetooth se nos avisará con un
mensaje en pantalla. Desde el mismo Buzón entrada podremos visualizar o reproducir
el contenido (si se trata de una imagen o un sonido) o lanzar el instalador de
aplicaciones en el caso de que se trate de un archivo .sis o .jar (aplicación Symbian y
aplicación Java respectivamente). Recordad que una vez visualizado el contenido y
decidido guardarlo o no también deberemos borrar el mensaje, para así no duplicar lo
mismo varias veces y hacer un uso más razonable de la memoria (como bien sabréis,
recurso escaso).

El envío de archivos desde el P800 a otro dispositivo es igualmente muy sencillo, si


cabe, más. Seguramente ya habréis visto en continuas ocasiones la opción Enviar como
/ Bluetooth. Una vez seleccionada esta opción el teléfono realizará una búsqueda y se

138
nos mostrará una lista con los dispositivos a su alcance (si no se había realizado ya una
anteriormente). Así de simple.

El lugar donde se depositan los archivos recibidos en el PC se puede consultar desde la


configuración del Bluetooth, pero generalmente es una carpeta llamada Bluetooth
Exchange Folder dentro de la carpeta Mis Documentos.

Conexión con PC Suite

Después de este largo camino sobre el Bluetooth llegamos por fin al propósito de este
reportaje, conectar con éxito nuestro Sony Ericsson P800 con el PC Suite usando
Bluetooth como medio de conexión.

Antes de nada hay que instalar el software, éste debería haber venido junto al teléfono
en un CD. Es posible que existan versiones más actualizadas, en el momento de escribir
este artículo está disponible la versión 1.5.1. Se puede descargar desde aquí.

Lo primero que realizaremos será una acceso directo del Bluetooth Serial Port del
Nokia en My Bluetooth Places Para ello abriremos My Bluetooth Places haciendo doble
clic sobre acceso directo que tendremos creado en el escritorio. Una vez abierto
pulsaremos en el panel izquierdo (color de fondo azul) sobre el enlace View devices in
range, allí veremos el nombre de nuestro dispositivo, así que haremos doble clic para
entrar en la vista de servicios. En el panel derecho aparecerá una lista con todos los
servicios ofrecidos por el P800, y entre ellos existe uno llamado Bluetooth Serial Port.
Pulsaremos el botón derecho del ratón y seleccionaremos la opción Create Shortcut.
En la imagen se muestra cómo.

139
El siguiente paso es tomar nota del puerto serie que nuestro PC usa para atender
peticiones entrantes. Este dato lo podemos tomar en la configuración del Bluetooth, en
la pestaña Local Services. De la lista buscamos Bluetooth Serial Port, y en la última
columna vendrá reflejado COMx, donde x puede ser cualquier valor. Tomad nota ya
que lo usaremos para poder configurar el mRouter/Vínculo de conexión teléfono.

140
mRouter es un programa que actúa de intermediario entre el PC Suite y la conexión del
teléfono (ya sea Bluetooth, IR o cable). Este software es común para dispositivos Nokia
y Sony Ericsson, pero ésta última ha decido renombrarlo a "Vínculo de conexión del
teléfono", aquí nos referiremos con su nombre original mRouter. Deberemos
configurarlo de forma que apunte al puerto serie que anteriormente hemos tomado nota,
hacemos doble clic sobre el icono que aparece junto al reloj de Windows. Esto
mostrará una pantalla como la que se muestra en el lateral.

Como se puede observar es una lista con todos los puertos serie que dispone el PC.

Deberemos dejar seleccionados sólo aquellos que vayamos a usar, en nuestro caso será
el mismo que hemos tomado nota antes. Si también se va ha realizar la conexión
mediante IR o cable habrá que dejar marcados también esos puertos, el resto los
deberemos desmarcar en el caso de que lo estuvieran. Luego pulsamos en Cerrar.

Ahora llegamos al punto más crítico y que más desesperaciones ha provocado, ¿cómo
conectamos? Lo lógico y habitual sería lanzar el PC Suite y que el sistema se pusiera en
funcionamiento, desgraciadamente esto no es así, requerimos de un paso especial.

A partir de este momento tenemos todo configurado y estos son los pasos que
deberemos seguir siempre que seseemos trabajar con el PC Suite. Crearemos una
conexión al puerto serie del teléfono desde el Bluetooth de la siguiente forma:

Entraremos en el My Bluetooth Places desde el escritorio, y haremos doble clic sobre


el icono NombreTel Bluetooth Serial Port.

141
Aparecerá un mensaje indicándonos que se está realizando una conexión, rápidamente
se nos informará que el puerto serie COM0 se usará para conectarse con el dispositivo.
Las personas que estén familiarizadas con este tipo de puertos sabrán perfectamente que
el puerto serie COM0 no existe ni puede existir nunca. De hecho el siguiente mensaje
que se nos mostrará será:

The Bluetooth Serial Port connection failed: The remote device closed the connection

Aceptaremos este mensaje de error, y no le daremos importancia alguna, es


absolutamente normal.

Una vez iniciada la comunicación es posible que nuestro PC solicite autorización para la
conexión entrante, la aceptaremos y si lo deseamos (recomendado sí) activaremos la
casilla Always allow this device to access this service.

Ahora hay que prestar atención en un detalle, en unos segundos aparecerá junto al icono
del mRouter (cerca de él) otro con este aspecto: (Nota: si no se ha conectado nunca
vía USB/Cable aparecerá un asistente para identificar el terminal)

¿Qué ha ocurrido? ¿Por qué ignoramos un mensaje de error? Explicación sencilla: las
comunicaciones entre PC Suite y el teléfono se realizan al revés, es el teléfono quien
debe iniciar siempre la comunicación hacia el PC, pero esta opción no existe, así que la
única forma que existe de obligar al teléfono a que se conecte a nuestro PC es
realizando una conexión desde este mismo, el teléfono detecta esta petición y la cancela
(de ahí el error de conexión cerrada por el dispositivo) y posteriormente comienza a
realizar la conexión desde el teléfono al PC. No es necesario entender o comprender
esto último, simplemente se explica para quien quiera conocer los detalles.

Ya podéis lanzar el tan esperado PC Suite y disfrutar de todas sus opciones, entre las
más destacadas están la transmisión de archivos mediante un explorador y la
sincronización de contactos y agenda. La única posibilidad no admitida cuando se
realiza la conexión por cualquier medio que no sea USB/Cable es la copia de seguridad.

Finalmente, para que el teléfono corte la conexión, deberemos repetir los pasos como si
fuéramos a realizar una conexión.

142
APENDICE C

VIRUS SOBRE BLUETOOTH


La empresa de seguridad finlandesa F-Secure creó el programa de seguridad en reacción
al creciente número de virus que infectan la telefonía celular.

Durante el reciente concierto de rock Live 8 y el campeonato mundial de atletismo en


Helsinki en el 2005 se presentaron "epidemias" de virus que saltan de teléfono a
teléfono.

Muchos expertos de seguridad creen que los virus telefónicos eventualmente se


convertirán en una molestia tan grande como los que afectan al sistema operativo
Windows.

Una amenaza creciente

Richard Hales, gerente de F-Secure en el Reino Unido, dijo que pese a que muchos
operadores de telefonía móvil tienen incorporados programas en sus sistemas para evitar
que los virus se propaguen, se necesitan mayores medidas para detenerlos.

"De teléfono a teléfono es un buen modo de enviar un virus", agregó Hales.

En meses recientes, han aparecido nuevos virus para teléfonos móviles así como
variantes novedosas de virus antiguos.

Algunos de estos virus como Cabir y Commwarrior pueden propagarse vía el sistema de
comunicaciones radiales de corta distancia Bluetooth que se encuentra en muchos de los
teléfonos modernos.

Medios de contagio

Commwarrior también puede propagarse por medio de los sistemas de mensajería


multimedia.

La mayoría de los virus de teléfonos móviles apuntan a aparatos que utilizan el sistema
operativo Symbian.

Puede evitarse la infección desconectando el sistema Bluetooth de los teléfonos.

Hales dijo que en la actualidad sólo el 10% de los teléfonos móviles corresponden a los
llamados "teléfonos inteligentes", que son precisamente los susceptibles a los virus
informáticos.

Sin embargo, agregó, el número de teléfonos inteligentes inevitablemente irá en


ascenso, dejando a cada vez más personas vulnerables a la infección informática.

143
Plagas silvestres

Las epidemias observadas en el concierto Live 8 y el mundial de Helsinki mostraron la


facilidad de propagación de estos programas maliciosos cuando se juntan grandes
multitudes de personas.

Antes de que se dieran estas "plagas" silvestres, muchos subestimaron la importancia de


la amenaza de los virus contra los teléfonos, pues gran parte de ellos solo existían en el
laboratorio.

Hales recordó que los teléfonos móviles son usados cada vez más para guardar
información personal que la gente no quisiera perder.

Proteger esos datos importantes será crucial a medida que se propagan los virus
telefónicos.

Aunque muchas firmas de seguridad producen programas para instalar en los aparatos
telefónicos con fines protectores, se cree que F-Secure es el primero en vender esos
programas al público en general.

F-Secure dijo que su anti-virus para móviles estará a la venta en tiendas y en línea a
partir del 5 de septiembre próximo.

144
BIBLIOGRAFIA
El SIG Bluetooth
www.bluetooth.com

Sitio oficial de la Organización Bluetooth


http://www.bluetooth.org

Productos Bluetooth
http://www.zonabluetooth.com

Dirección General de Servicios de Cómputo Académico de la UNAM


http://www.ser.unam.mx

Java
http://www.java.com

Guías para usuarios y programadores en symbian


http://www.todosymbian.com

Noticias de tecnología
http://www.bbcmundo.com

Redes de área Local IEEE. 802.11


http://grouper.ieee.org/groups/802/11/, 2003.

IrDA. Technical Summary of IrDA DATA and IrDA CONTROL.


http://www.irda.org/standards/standards.asp, 2003.

Escaneo de fallas automotrices


http://www.injectoclean.com.mx

Netgear
http://www.netgear.es

Sitio oficial de la tecnología ZigBee


http://www.zigbee.org/

Membership Application
www.bluetooth.com/sig/membership/membership.asp

Proceso de Calificación
www.qualweb.opengroup.org

145
Calificación de Productos
www.qualweb.opengroup.org/Template.cfm?LinkQualified=QualifiedProducts

Noticias del SIG


www.bluetooth.com/news/signal/signal.asp

Fuentes de información Bluetooth


La siguiente lista de sitios Web muestran información valida acerca de la tecnología y
productos Bluetooth

Centro Bluetooth
www.anywhereyougo.com/bluetooth/

Bluetooth Weblog
www.bluetooth.weblogs.com

Howstuffworks.com’s “Como funciona el sistema de radio de corto alcance de


Bluetooth”
www.howstuffworks.com/bluetooth.htm

Información de móviles, Pagina de tecnología de Bluetooth


www.mobileinfo.com/Bluetooth/index.htm

Centro de fuentes Bluetooth Palo Wireless


www.palowireless.com/bluetooth/

The BlueLink
www.thebluelink.com

Wuzap.org
www.wuzap.org/bluetooth/

Topica
www.topica.com/lists/bluetooth/

LIBROS
An IEEE Guide: How To Find What You Need in the Bluetooth Spec
Tom Siep, IEEE Press.

Bluetooth: Connect Without Cables


Jennifer Bray and Charles F. Sturman, Prentice Hall PTR.

Bluetooth Demystified
Nathan J. Muller, McGraw-Hill.

Bluetooth Revealed
Brent A. Miller and Chatschik Bisdikian, Prentice Hall PTR.

146
Wi-FiTM(802.11b) and BluetoothTM
An Examination of Coexistence Approaches,MobilianTM

Compañías Bluetooth

3Com Corporation
www.3com.com

Adamya
www.adamya.com

ALPS Electric Co. Ltd.


www.alpsusa.com

AmbiCom
www.ambicom.com

Anoto
www.anoto.com

Arca Technologies
www.arcatech.com

Axis Communications
www.us.axis.com

BlueLinx, Inc.
www.bluelinx.com

Bluesocket
www.bluesocket.com

BlueTags
www.bluetags.com

Centre for Telecommunications Information Networking


www.ctin.adelaide.edu.au

Classwave
www.classwave.com

Commil
www.commil.com

Compaq Computer Corporation


www.compaq.com

147
Computer Access Technology Corporation
www.catc.com

DCM Technologies
www.dcmtech.com

Digianswer A/S
www.digianswer.com

ELSA
www.elsa.com

Ensure Technologies
www.ensuretech.com

Ericsson Mobile Communications AB


www.ericsson.com/bluetooth/

Extended Systems, Inc.


www.extendedsystems.com

GigaAnt
www.gigaant.com

GN Netcom
www.gnnetcom.com

HCV Enterprises
www.hcv.com.au

Hewlett-Packard
www.hp.com
IBM Corporation
www.ibm.com

i-data
www.i-data.com

Idmicro
www.idmicro.com

Impulse Software
www.impulsesoftware.com

Infineon Technologies AG
www.infineon.com

Intel Corporation
www.intel.com/mobile/technology/wireless.htm

148
Intersil
www.intersil.com

Johnson Controls
www.johnsoncontrols.com

Lesswire
www.lesswire.com

Logitech
www.logitech.com

Lucent Technologies, Inc.


www.lucent.com/micro/bluetooth/

MicroMedical Industries
www.micromed.com.au

Microsoft Corporation
www.microsoft.com/hwdev/bluetooth/

Motorola, Inc.
www.motorola.com/bluetooth/

NEC Corporation
www.necus.com

Nokia Corporation
www.nokia.com/bluetooth/

Panasonic
www.panasonic.com
Philips Semiconductors
www-us.semiconductors.philips.com

Plantronics
www.plantronics.com/bluetooth/

Red-M
www.red-m.com

RTX
www.rtx.dk

Samsung
www.samsung.com

Siemens AG
www.ic.siemens.com/networks/gg/isa/bts/index.htm

149
Signia Technologies
www.signiatech.com

Silicon Magic
www.simagic.com

Silicon Wave
www.siliconwave.com/bluetooth.html

Socket Communications
www.socketcom.com

Sony
www.sel.sony.com

Stonestreet One
www.stonestreetone.com

Symbol Technologies
www.symbol.com

Tadlys
www.tadlys.com

Taiyo Yuden International


www.t-yuden.com

TDK Systems Europe


www.tdksys.com/bluetooth/

Texas Instruments
www.ti.com
Toshiba Corporation
www.toshiba.com

Troy XCD
www.troyxcd.com

VoiceFlash Networks (a subsidiary of Registry Magic)


www.registrymagic.com

Widcomm
www.widcomm.com

Xircom
www.xircom.com

150

También podría gustarte