T E S I S: Universidad Nacional Autónoma de México
T E S I S: Universidad Nacional Autónoma de México
T E S I S: Universidad Nacional Autónoma de México
DE MÉXICO
T E S I S
QUE PARA OBTENER EL TÍTULO DE :
INGENIERO EN MECANICA ELECTRICA
P R E S E N T A :
OMAR GARCIA ARVIZU
ASESOR:
ING. JUAN GASTALI PÉREZ
DERECHOS RESERVADOS ©
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL
Todo el material contenido en esta tesis esta protegido por la Ley Federal
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México).
A mis hermanos por su cariño y apoyo incondicional, a mi sobrina Melisa por traer con
su nacimiento ilusión y alegría a mi vida.
A toda mi familia por ser el pilar y la base de lo que soy y en lo que me he convertido.
A mis amigos por sus palabras llenas de buenos deseos y por brindarme su amistad sin
esperar nada a cambio.
Al Ingeniero Juan Gastaldi por brindarme su confianza y apoyo en este trabajo de tesis.
Quiero hacer un especial agradecimiento a Susana y Ulises que son por quienes trato de
ser cada día mejor, para ser un ejemplo y por que junto a ellos he aprendido mucho más
de lo que cualquier universidad puede enseñar.
A todas las personas que directa o indirectamente influyeron en mi vida y han dejado
algo positivo en ella.
Índice General
Introducción ......................................................................................... v
i
II. Bluetooth. ...................................................................................... 26
ii
2.8.5 Segmentación y Reensamblado ........................................................ 56
2.8.6 Eventos ............................................................................................. 57
2.8.7 Acciones ........................................................................................... 58
2.8.8 Formato del paquete de datos ........................................................... 58
2.8.9 Calidad de servicio (QoS) ................................................................ 58
iii
3.2.11 Diseño de un producto preparado para Bluetooth ......................... 105
3.2.12 La aplicación ................................................................................. 106
3.2.13 Mecánica ....................................................................................... 106
3.2.14 Componentes Bluetooth ................................................................ 107
3.2.15 Antenas ......................................................................................... 107
3.2.16 Herramientas de desarrollo de Ericsson para Bluetooth ............... 107
3.2.17 Software independiente del sistema operativo................................ 108
3.2.18 Homologación ............................................................................... 108
3.2.19 Aprobación de tipo ........................................................................ 108
iv
Introducción:
El ser humano nace con la necesidad de comunicarse, hecho que nos hace
desenvolvernos en medios donde tenemos que comunicarnos. Por eso la gran
importancia de la emisión y recepción de información, y en la época actual donde el
uso de computadoras, celulares y en general equipos electrónicos, se hace en mayor
numero y con mayor frecuencia en nuestra vida diaria donde se han infiltrado poco a
poco en un proceso que pareciera casi imperceptible, es por eso que es necesario
establecer medios de comunicación eficaces entre ellos.
Hace algunos años era difícil pensar que una persona de clase baja pudiera adquirir un
televisor, que fue de los primeros aparatos electrónicos y posteriormente se nos hacia
igual de difícil pensar que una persona de clase media o baja pudiera usar un teléfono
celular. Hoy en día se nos hace muy difícil pensar en un día sin celular, radio, televisión,
Internet, etc. Y máxime cuando nuestra actividad diaria tiene que ver mucho o depende
directamente de alguno de estos aparatos que regularmente tienen que ver con las
comunicaciones directa o indirectamente. Debido a ello se hace necesario enviar y
recibir información más rápido y con la mayor calidad posible.
Mientras las redes inalámbricas principiantes ofrecían una velocidad de 2Mbps, las
redes cableadas ofrecían por su parte una velocidad de 10Mbps y en una visión futurista
se pensaba que las redes cableadas alcanzaran una velocidad bastante desarrollada (para
ese tiempo) de 100Mbps mientras que las redes inalámbricas tan solo una velocidad de
10Mbps, idea que se a cambiado por completo debido a los avances tecnológicos y al
desarrollo de nuevos materiales para la formación de circuitos electrónicos.
Hasta este 2005 el cable de fibra óptica es el medio de transmisión más veloz, eficaz y
caro en el mercado. Pero se ha quedado un poco estancado su desarrollo a comparación
del cableado y las redes inalámbricas ya que las redes inalámbricas han alcanzado una
velocidad con línea de vista de 108Mbps y las redes cableadas una velocidad de
1000Mbps.
v
Actualmente las transmisiones inalámbricas constituyen una eficaz y poderosa
herramienta que permite la transferencia de voz, datos y video, sin la necesidad de
utilizar cables para establecer la conexión, donde los costos cada vez se acercan mas a
los de una red cableada. Sin embargo se pueden mezclar las redes cableadas y las
inalámbricas, y de esta manera generar una Red Híbrida donde una complemente a la
otra, esto debido a que las redes inalámbricas no cubren ciertas necesidades al 100%
pero con el desarrollo de distintas tecnologías inalámbricas se puede acercar mucho a
ese porcentaje, tal es el caso del estándar 802.11 y 802.15 (Bluetooth).
Entre las muchas cosas que la tecnología inalámbrica Bluetooth permite hacer a los
usuarios podríamos resaltar el intercambio de datos y la sincronización de archivos sin
necesidad de un cable de por medio. En una sociedad cada vez mas conectada, los
cables se han convertido en un problema.
Este trabajo de tesis cimienta las bases para conocer y aprenderla tecnología inalámbrica
Bluetooth así como realizar una comparación con las ultimas tecnologías inalámbricas
en el mercado mundial para crear un criterio al momento de elegir una tecnología
inalámbrica ya sea para su implementación o para su desarrollo.
IEEE y 802.15
IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers,
el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional
mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación
internacional sin fines de lucro formada por profesionales de las nuevas tecnologías,
como ingenieros de telecomunicaciones, ingenieros electrónicos, Ingenieros en
informática.
vi
Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la
integración, compartir y aplicar los avances en las tecnologías de la información,
electrónica y ciencias en general para beneficio de la humanidad y de los mismos
profesionales. Algunos de sus estándares son:
VHDL
POSIX
IEEE 1394
IEEE 488
IEEE 802
IEEE 802.11
IEEE 802.15
IEEE 754
vii
I. TECNOLOGÍAS INALÁMBRICAS EN EL MERCADO
Por ejemplo, podríamos conectarnos a nuestro automóvil por medio de nuestra PDA y
obtener un diagnostico e inclusive graficas las cuales podremos mandar al electrónico
del mecánico por medio de nuestro celular, todo esto sin la necesidad de conectar un
solo cable, suponiendo que están dentro del rango de los 100 metros.
1
1.2.1 Diferencia de Velocidades.
Cuando se trata de transferencia de datos, los infrarrojos ofrecen una enorme diferencia
de velocidad respecto a la especificación Bluetooth.
Figura 1.1 Un punto de acceso proporciona un puente entre los dispositivos inalámbricos y una red de
área local (Local Área Network o LAN).
2
Además, una vez que se ha conectado un dispositivo de infrarrojos a la LAN, debe
permanecer relativamente estacionario mientras dure la sesión de datos. Con la
tecnología Bluetooth, el dispositivo portátil puede estar en movimiento mientras se halla
conectado al punto de acceso de la Lan, siempre que el usuario se encuentre dentro del
alcance de 100 metros.
Característica/función Funcionamiento
3
cable, o donde se requiera una gran flexibilidad en la configuración. Cada día se aplican
más este tipo de redes en un amplio número de negocios y se augura una gran extensión
de las mismas debido a su facilidad de instalación y prestaciones.
Figura 1.2 Punto de acceso de una LAN inalámbrica modelo Linksys 802.11g
Aspectos interesantes
• Facilidad de instalación: Evita obras para tirar cable por muros y techos,
mejorando el aspecto físico y aumentando la habitabilidad, reduce a su vez el
tiempo de instalación y permitiendo el acceso instantáneo a usuarios temporales
de la red.
4
1.3.1 802.11 Y 802.15.
Las WLAN (802.11) tienen su campo de aplicación específico, igual que Bluetooth
(82.15), y ambas tecnologías pueden coexistir en un mismo entorno sin interferirse
gracias a los métodos de salto de frecuencia que emplean. Sus aplicaciones van en
aumento y conforme su precio se vaya reduciendo, serán más y más los usuarios que las
utilicen, por las innegables ventajas que supone su rápida implantación y la libertad de
movimientos que permiten.
Característica/función Funcionamiento
5
1.4 Redes domésticas vía RF
Otra tecnología inalámbrica que comparte la banda de ISM de 2,4 GHz, que no requiere
licencia, como la especificación Bluetooth es la llamada radiofrecuencia doméstica
(Home Radio Frecuency o Home RF) o mejor conocida como ZigBee; esta soportada
por mas de 100 compañías que pertenecen al consorcio Home RF. Muchas de ellas
también pertenecen al SIG (Special Interest Group, grupo de interés especial) de
Bluetooth.
Destacan empresas como Invensys, Mitsubishi, Philips y Motorola que trabajan para
crear un sistema estándar de comunicaciones, vía radio y bidireccional, para usarlo
dentro de dispositivos de domótica, automatización de edificios (inmótica), control
industrial, periféricos de PC y sensores médicos. Los miembros de esta alianza
justifican el desarrollo de este estándar para cubrir el vacío que se produce por debajo
del Bluetooth.
6
Algunos ejemplos de lo que pueden hacer los usuarios con la oferta de productos
compatibles con la especificación SWAP son:
• Montar una red domestica inalámbrica para compartir voz y datos entre equipos
informáticos, periféricos, teléfonos inalámbricos informatizados.
• Compartir una conexión DSL para el acceso a Internet entre varias PC.
7
TABLA 1.3 Características de funcionamiento de HomeRF
Característica/función Funcionamiento
La red inalámbrica puede dar cabida a un máximo de 127 nodos. Los nodos son de
cuatro tipos básicos:
El sistema SWAP puede funcionar como res ad hoc o como red administrada, bajo
control de un punto de conexión. En una red ad hoc, en la que solo se soporta una
comunicación de datos, todas las estaciones son iguales, y el control de la red se
distribuye entre las estaciones.
Para comunicaciones en las que el tiempo es crítico, tales como voz interactiva, se
requiere un punto de conexión para coordinar el sistema y proporcionar una pasarela
para la red telefónica conmutada.
El sistema SWAP también puede utilizar el punto de conexión con el fin de
implementar un mecanismo de administración de energía para prolongar la vida de las
baterías, planificando la activación y sondeo de los dispositivos.
8
1.4.2 ZigBee y Bluetooth
Para conseguir un requerimiento de baja potencia y para evitar agotar las baterías del
dispositivo, la tecnología inalámbrica Bluetooth se implementa en un solo circuito
integrado, como parte de un modulo (figura 1.4) los diseñadores combinan los
componentes de radiofrecuencia y los componentes lógicos en el mismo circuito
integrado, eliminando muchos de los componentes externos, los cuales se encuentran
entre los mayores contribuyentes al costo de una radio.
Este recorte es posible gracias al corto alcance de los dispositivos Bluetooth, que
permiten que un receptor sea un orden de magnitud menos sensible que un teléfono
inalámbrico, requiriendo solo una potencia de 1 miliwatt. La velocidad de transmisión,
de unos 1Mbps , también es modesta, menos de la décima parte de las WLAN.
ZigBee Y Bluetooth son dos soluciones para dos diferentes áreas de aplicación. La
diferencia depende de la aplicación deseada. Bluetooth tiene una aplicación de voz sin
dirección utilizando un sistema de salto de frecuencia rápido con un protocolo de
esclavo maestro.
9
ZigBee tiene sensores, controladores sin dirección además de otras aplicaciones de
mensajes cortos utilizando un sistema de secuencia directa con protocolos de inicio o
punto a punto.
seguridad
HVAC TV
AMR VCR
control de alumbrado DVD/CD
Control de acceso AUTOMATIZACION ELECTRO- REMOTO
DE EDIFICIOS DOMESTICOS
Monitoreo
de pacientes
ZigBee mouse
Atencion Wireless Control that keyboard
remota Cuidado de la Simply Works PC & joystick
salud PERIFERICOS
Control de seguridad
procesos
HVAC
Administracion luz residencial y Control de luces
de energia CONTROL control
INDUSTRIAL industrial
Control de acceso
Irrigacion del jardin
1.5 WiMAX
10
edificios completos. Su instalación es muy sencilla y rápida (culminando el proceso en
dos horas) y su precio competitivo en comparación con otras tecnologías de acceso
inalámbrico.
Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro
de la citada banda de frecuencias. Está basada en OFDM, y con 256 subportadoras
puede cubrir un área de 48 kilómetros permitiendo la conexión sin línea de vista, es
decir, con obstáculos interpuestos, con capacidad para transmitir datos a una tasa de
hasta 75 Mbps con un índice de modulación de 5.0 bps/Hz y dará soporte para miles de
usuarios con una escalabilidad de canales de 1,5 MHz a 20 MHz. Este estándar soporta
niveles de servicio (SLAs) y calidad de servicio (QoS).
WiMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías de
acceso de corto alcance y ofrece velocidades de banda ancha para un área
metropolitana.
11
TEXT INTERNET/AUDIO COMPRESSED MULTI-CHANNEL
S VIDEO DIGITAL VIDEO
H
O
R 802 11b 802 15 3/WIMEDIA
T
802 11a/HL2 & 802 11g
< ZigBee
R
A
N
G Bluetooth 2
E
Bluetooth1
>
L LOW < ACTUAL THROUGHPUT > HIGH
O
N
G
Para muchos, Wi-Fi, Bluetooth y Zig-Bee están todas agrupadas en la misma categoría,
cuando en realidad representan muy diferentes etapas de desarrollo y ofrecen varios
niveles de funcionalidad. El truco es ajustar sus expectativas de acuerdo al nivel de
definición y entonces determinar como es que cada uno se ajusta al mundo
multilenguajes de una infraestructura inalámbrica.
1.6.2 Wi-Fi
12
1.6.3 Bluetooth
Bluetooth esta detrás de Wi-Fi en un proceso evolutivo, pero ahora cada vez mejor. Las
especificaciones están completas. La nueva versión 1.2, incorpora la función de salto de
frecuencia adaptiva, la cual minimiza la interferencia mutua con sistemas de frecuencia
estática (802.11) y hace posible la coexistencia de diferentes sistemas inalámbricos en el
mismo entorno. Esta función permite a los dispositivos Bluetooth, operar mas
efectivamente en donde existen redes inalámbricas, como en los grandes supermercados
y en muchos almacenes. La versión 1.2 también ha corregido los problemas asociados
con la transmisión de voz, y soporta mejor los audífonos inalámbricos, como los de los
teléfonos celulares y los sistemas basados en voz utilizados en los almacenes.
1.6.4 ZigBee
Todas las tecnologías inalámbricas que usan la banda libre ISM de 2.4 Ghz están sujetas
a interferencia, tanto de dispositivos inalámbricos de otro tipo, como de entes
generadores de ondas en esa misma frecuencia como lo son los hornos de microondas.
Los creadores de Bluetooth idearon el estándar de manera que fuera robusto en
situaciones de alto nivel de ruido y donde no se garantizara la claridad del canal.
La iniciativa Bluetooth ha tenido una cuidadosa planificación en cuanto a su
consolidación como estándar, sin embargo ha llegado a un punto problemático. Debe
lograr un balance entre funcionalidad y coexistencia con otras tecnologías
contemporáneas que comparten su espacio de frecuencias. El hecho que hagan uso de
los mismos métodos (Frequency Hopping) para trabajar en ambientes ruidosos, ha
hecho que se interfieran entre sí.
En Marzo de 1998, se creó el grupo de estudio WPAN (Wireless Personal Area
Networks) en la IEEE. Más tarde, en Mayo, se forma el grupo de interés especial (SIG)
de Bluetooth. Un año después, en Mayo de 1999, el grupo de estudio WPAN pasa a ser
IEEE 802.15, el grupo de trabajo WPAN.
Dentro del grupo IEEE 802.15, se ha iniciado un proyecto de estandarización llamado
802.15.2, el cual hace una recomendación general para la coexistencia dentro de las
bandas no licenciadas. Este proyecto es, no obstante, sólo una recomendación, y queda
por parte de los miembros de la industria la decisión de acatarla.Las causas del
13
problema radican en que las tecnologías en cuestión están ambas en constante
desarrollo, y en un eminente peligro de extinción. La velocidad a la que se mueve el
mercado de las tecnologías inalámbricas es increíble, y la competencia por ser el
primero lleva a los desarrolladores a quitar importancia al problema de la coexistencia.
Aunque el grupo de trabajo de la IEEE siempre ha tenido como una de sus primeras
metas, lograr que 802.15 y 802.11 puedan coexistir, en el mundo comercial se sigue un
camino distinto. El Bluetooth SIG, aparte de intentar satisfacer las especificaciones de la
IEEE, debe lograr un desarrollo rápido del estándar, por la presión que tiene de todas
sus compañías patrocinantes. Puesto a que lograr una coexistencia con 802.11b es
complicado y largo, por los diferentes modelos de capas de 802.11 y Bluetooth, se ha
llegado a un punto en que los dispositivos que se encuentran actualmente en el mercado,
interfieren entre sí fuertemente.
Lograr una coexistencia con 802.11b es complicado y largo, por los diferentes modelos
de capas de 802.11 y Bluetooth. Debido al acelerado proceso de desarrollo de
Bluetooth, se ha llegado a un punto en que los dispositivos que se encuentran
actualmente en el mercado interfieren los unos con los otros hasta el punto de su
inutilización.Ya que los intereses en pro de la coexistencia no son los más poderosos,
una compañía llamada Mobilian ha surgido para dedicarse exclusivamente al desarrollo
de una solución híbrida, llamada TrueRadio. TrueRadio permitirá la operación, en un
mismo sistema integrado, de 802.11b y Bluetooth, sin degradar el
desempeño.
Figura 1.7
True Radio promete un perfecto desempeño ya que implementa una solución a nivel del
sistema, la cual es del tipo más costoso de desarrollar.
Otros enfoques para resolver el problema como lo son las soluciones al nivel de silicón
(los circuitos integrados), o al nivel de software (conmutación a nivel del manejador)
ofrecen tiempos más cortos de implementación y costos menores de ejecución, pero
solo una fracción del desempeño y la compatibilidad de una solución a nivel del
sistema.
14
Para saber el desenlace del problema que presenta la sobre posición de los WLANs y
WPANs, debemos esperar para ver si prevalece la IEEE, Mobilian o el Bluetooth SIG.
El grupo que tome las decisiones más rápidas y acertadas será el ganador de la disputa,
al menos que se llegue a la solución utópica de una cooperación entre las tres.
Bluetooth por sí mismo ofrece aplicaciones nativas de las cuales, las más comunes,
permiten la transferencia de archivos entre dispositivos móviles, la comunicación de voz
con dispositivos manos libres, la conectividad de equipos periféricos como teclados,
impresoras, monitores, etc; y el control de electrodomésticos como refrigeradores y
hornos de microondas.
De acuerdo con el SIG Bluetooth actualmente existe una amplia gama de productos
comerciales que abarcan áreas como audio y video, dispositivos periféricos, dispositivos
médicos, equipo de oficina y cómputo, dispositivos y accesorios portátiles de
comunicación, aparatos de medición y juegos, entre otros.
Las interfaces generadas para las aplicaciones a través de Java (APIs Application
Programming Interfaces) son conocidas como Midlets que, entre otras cosas, posibilitan
el registro y descubrimiento de servicios, descubrimiento de dispositivos,
establecimiento de canales de comunicación, además de envío y recepción de datos (no
incluyen voz).
15
2. Establecer la definición de los dispositivos para etiquetarlos como locales o remotos.
5. Comunicación.
Es importante mencionar que con las herramientas adecuadas, Bluetooth va más de allá
de ser una conexión inalámbrica ya que permite la creación de aplicaciones en diversos
ámbitos, incluyendo el educativo. Los servicios educativos experimentan adaptaciones a
la evolución tecnológica, y Bluetooth puede hacer posible esa adaptabilidad.
Finalmente, el límite de las aplicaciones se encuentra en la imaginación.
16
1.9 Tecnología IEEE 802.11
Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que
en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que
superaban la velocidad de 1 Mbit/s, el mínimo establecido por el IEEE 802 para que la
red sea considerada realmente una LAN, con aplicación empresarial.
Las redes WLAN se componen fundamentalmente de dos tipos de elementos, los puntos
de acceso y los dispositivos de cliente. Los puntos de acceso actúan como un
concentrador o hub que reciben y envían información vía radio a los dispositivos de
clientes, que pueden ser de cualquier tipo, habitualmente, un PC o PDA con una tarjeta
de red inalámbrica, con o sin antena, que se instala en uno de los slots libres o bien se
enlazan a los puertos USB de los equipos.
La principal ventaja de este tipo de redes (WLAN), que no necesitan licencia para su
instalación, es la libertad de movimientos que permite a sus usuarios, ya que la
posibilidad de conexión sin hilos entre diferentes dispositivos elimina la necesidad de
compartir un espacio físico común y soluciona las necesidades de los usuarios que
requieren tener disponible la información en todos los lugares por donde puedan estar
trabajando. Además, a esto se añade la ventaja de que son mucho más sencillas de
instalar que las redes de cable y permiten la fácil reubicación de los terminales en caso
necesario.
17
También, presentan alguna desventaja, o más bien inconveniente, que es el hecho de la
"baja" velocidad que alcanzan a comparación de las redes cableadas, por lo que su éxito
comercial esta en pleno crecimiento, aun cuando las redes inalámbricas están creciendo
a la par.
El uso más popular de las WLAN implica la utilización de tarjetas de red inalámbricas,
cuya función es permitir al usuario conectarse a la LAN empresarial sin la necesidad de
una interfaz física.
En 1992 se crea Winforum, consorcio liderado por Apple y formado por empresas del
sector de las telecomunicaciones y de la informática para conseguir bandas de
frecuencia para los sistemas PCS (Personal Communications Systems). En 1993
también se constituye la IrDA (Infrared Data Association) para promover el desarrollo
de las WLAN basadas en enlaces por infrarrojos.
Actualmente son cuatro los estándares reconocidos dentro de esta familia; en concreto,
la especificación 802.11 original; 802.11a (evolución a 802.11 e/h), que define una
conexión de alta velocidad basada en ATM; 802.11b, el que goza de una más amplia
aceptación y que aumenta la tasa de transmisión de datos propia de 802.11 original, y
802.11g, compatible con él, pero que proporciona aún mayores velocidades.
El 802.11 es una red local inalámbrica que usa la transmisión por radio en la banda de
2.4 GHz, o infrarroja, con regímenes binarios de 1 a 2 Mbit/s. El método de acceso al
medio MAC (Medium Access Mechanism) es mediante escucha pero sin detección de
colisión, CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
18
La dificultad en detectar la portadora en el acceso WLAN consiste básicamente en que
la tecnología utilizada es Spread-Spectrum y con acceso por división de código
(CDMA), lo que conlleva a que el medio radioeléctrico es compartido, ya sea por
secuencia directa DSSS o por saltos de frecuencia en FHSS. El acceso por código
CDMA implica que pueden coexistir dos señales en el mismo espectro utilizando
códigos diferentes, y eso para un receptor de radio implicara que detectaría la portadora
inclusive con señales distintas de las de la propia red WLAN. Hay que mencionar que la
banda de 2,4 GHz está reglamentada como banda de acceso pública y en ella funcionan
gran cantidad de sistemas, entre los que se incluyen los teléfonos inalámbricos,
Bluetooth.
19
1.9.7 Cómo trabajan
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de
un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a
portadoras de radio, sobre las que va la información, ya que realizan la función de llevar
la energía a un receptor remoto. Los datos a transmitir se superponer a la portadora de
radio y de este modo pueden ser extraídos exactamente en el receptor final.
A este proceso se le llama modulación de la portadora por la información que está
siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias
portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer
los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora,
ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso
(transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado.
El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y
la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de
usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios
cientos. Y El punto de acceso (o la antena conectada al punto de acceso) es
normalmente colocado en alto pero podría colocarse en cualquier lugar en que se
obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través
de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del
cliente (NOS: Network Operating System) y las ondas, mediante una antena. La
naturaleza de la conexión sin cable es transparente a la capa del cliente.
Las redes inalámbricas son inseguras aunque sólo sea porque el medio de transporte que
emplean es el aire; por tanto, un elemento esencial a tener en cuenta en este tipo de
redes al utilizarse la radio, es la encriptación.
La clave de acceso estándar es de 40 bits, pero existe otra opcional de 128 bits, y se
asigna de forma estática o manual (no dinámica), tanto para los clientes, que comparten
todos el mismo conjunto de cuatro claves predeterminadas, como para los puntos de
acceso a la red, lo que genera algunas dudas sobre su eficacia. WEP utiliza un esquema
de cifrado simétrico en el que la misma clave y algoritmo se utilizan tanto para el
cifrado de los datos como para su descifrado
20
Con el retraso del nuevo estándar 802.11i y con el fin de resolver el tema de la
seguridad, se ha lanzado la certificación WPA, aunque algunos expertos consideran que
esta es sólo una solución momentánea que puede llevar a error ya que puede crear en el
usuario una sensación de seguridad que este estándar no ofrece.
Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más
básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de
modo que pueden poner en funcionamiento una red independiente siempre que estén
dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer).
Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un
servidor central. Este tipo de redes no requiere administración o preconfiguración.
21
Cliente y punto de acceso.
Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares cerrados y
300 m en zonas abiertas. En zonas grandes como por ejemplo un campus universitario o
un edificio es probablemente necesario más de un punto de acceso. La meta es cubrir el
área con células que solapen sus áreas de modo que los clientes puedan moverse sin
cortes entre un grupo de puntos de acceso. Esto es llamado roaming.
22
La antena del primer edificio está conectada a la red cableada mediante un punto de
acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cuál
permite una conexión sin cable en esta aplicación.
1.9.10 Seguridad
1.9.11 Conclusiones.
23
características como la movilidad y la flexibilidad que con las redes cableadas son
complicadas de obtener. Debido a lo cual se convierten en imprescindibles para
entornos cambiantes o que requieran gran capacidad de adaptación.
En cuanto a la tecnología a emplear parece estar bastante desarrollada, por lo que esto
no es un problema en el desarrollo de este tipo de redes. El principal problema radica en
conseguir una compatibilidad entre los diferentes estándares que existen actualmente
incluso dentro de la propia norma del IEEE, ya que una vez elegido un determinado
sistema de comunicación todos los equipos deberán usar el mismo tipo aunque luego se
descarten.
Y es que la preocupación por la seguridad es uno de los problemas que más tienen en
cuenta las compañías, junto con las restricciones presupuestarias.
A medida que la economía se vaya recuperando y los nuevos estándares incluyan
características de seguridad mejorada, el mercado crecerá, por lo que se espera que en el
año 2006 se alcance un volumen de 2.600 millones de dólares.
Otro de los factores negativos es que en este momento se está produciendo un retraso en
el proceso de ratificación de los nuevos estándares. Este proceso, en el caso del 802.11i
está siendo más caro y lento de lo que los fabricantes calcularon, por lo que hasta finales
de 2003 o principios de 2004 este estándar no se lanzará al mercado.
Por otro lado, muchas compañías se han lanzado ya a comercializar soluciones que
soportan el estándar 802.11g, aunque todavía no está definido del todo. Las primeras
pruebas con este tipo de equipos han demostrado que la interoperabilidad presenta
lagunas, y que en redes híbridas, las prestaciones tienden a caer a los niveles del
estándar anterior.
Se espera que el crecimiento venga impulsado por la tecnología Wi-Fi, así como por la
mayor presencia de las tarjetas multiprotocolo, capaces de operar en estándares diversos
como el 802.11b a, b y g. De hecho, en Estados Unidos esto ya se está produciendo ya
que el protocolo 802.11b, convive con el 802.11a, que ofrece un mayor ancho de banda.
Además, esta opción tiene la ventaja de proteger las inversiones de la obsolescencia y
permite administrar el ancho de banda en función del uso o localizaciones.
La evolución del mercado de la movilidad vendrá dada sin lugar a dudas por tres
"actores" fundamentales en este mercado: los dispositivos móviles, las redes wireless y
las aplicaciones móviles. De los primeros podemos decir que cada vez son más potentes
y para los próximos años se espera que los PC incorporen plataformas y tecnologías
móviles y los portátiles se acerquen cada vez más al PC, hasta que compartan la misma
tecnología. Se espera que esto mismo ocurra con el resto de dispositivos móviles, que
converjan poco a poco hacia la compatibilidad total con el PC, a medida que su
capacidad vaya incrementándose. Y por otro lado aparecerán nuevos dispositivos
móviles que se adaptarán mejor a las necesidades de cada tipo de empresa.
24
Por su parte, según la consultora Ciga Group, las redes wireless van a evolucionar de
diferente manera: a través de la consolidación de redes de tercera generación, gracias a
los cambios en el ancho de banda y la cobertura de las redes, etc. Sin embargo existe la
amenaza de la interrelación de los diferentes estándares y tecnologías, lo que podría
hacer que las empresas tuvieran que elegir entre una tecnología concreta o tecnologías
que permitan utilizar diferentes redes, a costa de una mayor complejidad y precios.
Además, la posible aparición de la tecnología UWB (Ultra Wide Band), no ayudará a
clarificar el mercado.
Por último podemos decir que tanto la mejora de las redes como una mayor capacidad
permitirán montar redes con dispositivos-clientes móviles siempre conectados, de igual
manera a como sucede en las redes móviles de 2.5G GSM/GPRS, al tiempo que habrá
un despliegue de Web Services para aplicaciones móviles.
El informe también apunta que una serie de facilidades y ventajas de estas tecnologías
van a hacer posible la rápida expansión de estas aplicaciones móviles como por ejemplo
la ubicuidad, la incorporación a los PC de tecnología Wi-Fi de serie, la mejora de los
estándares de seguridad, etc.
Y una tendencia importante sería la aparición de una plataforma de conmutación
centralizada que integra capacidades para gestionar la seguridad, la administración de la
red y la calidad de servicio.
25
II. BLUETOOTH
26
los dispositivos no necesitan estar en línea de vista ya que las señales de RF pueden
atravesar paredes y otros objetos no metálicos sin ningún problema.
Cuando viajamos, nuestros maletines están llenos de todo tipo de dispositivos que
debemos instalar y cablear para utilizarlos en varios sitios. Hay que reconocer, que
vivimos en una sociedad cada vez más conectada, conectar cosas se ha convertido en un
gran problema.
27
Con el afán de hacer los equipos electrónicos caseros e industriales más amigables,
necesitamos una mejor forma de que éstos equipos se comuniquen entre si. Es aquí en
donde entra en acción la tecnología Bluetooth.
El siguiente nivel es con relación a los bits enviados, es decir, comunicarse para saber
cuántos bits se envían en qué momento y cómo las partes de esta conversación de
equipos pueden asegurar que el mensaje electrónico recibido es el mismo mensaje que
se envió.
Las compañías que pertenecen al grupo de interés especial en Bluetooth, de las cuales
existen más de 1000, desean que las radiocomunicaciones del sistema Bluetooth tomen
el lugar de los cables que conectan equipos periféricos, teléfonos y computadoras.
Las tres ventajas principales de la tecnología Bluetooth son:
• Es inalámbrico. Cuando viajas no tienes que preocuparte por cargar con todos
los diferentes cables que tu equipo requiere para conectarse a los demás
componentes.
• Es económico.
No tienes que preocuparte por la configuración. Los aparatos se encuentran unos a otros
e inician la comunicación sin la intervención directa del usuario.
El objetivo del estudio era hallar una forma de eliminar los cables entre teléfonos
móviles y tarjetas PC-card, auriculares y otros dispositivos. El estudio era parte de un
proyecto mas amplio que investigaba como diferentes dispositivos de comunicaciones
se podrían conectar a la red celular a través del teléfono móvil.
La compañía determino que el último enlace en ese tipo de conexión debería ser un
enlace de radio de corto alcance. A medida que progresaba el proyecto, se hizo evidente
que las aplicaciones de un enlace de radio de corto alcance eran virtualmente ilimitadas.
28
Ya que si se conectaba un celular a una pc, se podría conectar otros tipos de dispositivos
sin la necesidad de configuración alguna ya que estos lo hacían por si solos.
Ericsson al darse cuenta del potencial de esta tecnología invitó a otras grandes
compañías a discutir sobre el desarrollo de esta nueva tecnología inalámbrica de corto
alcance, conformando de esta manera a un grupo encargado del desarrollo y promoción
de la tecnología Bluetooth llamado SIG por sus siglas (Special Interest Group).
Recordando las guerras de tecnologías como VHS y BETA, que a lo único que llegaron
es a una división en el mercado y vieron llegar su fin con la llegada de los videos en
CD, Ericsson al contrario, invita al desarrollo mundial el cual hasta el momento lo ha
logrado.
El trabajo de Ericsson en esta área atrajo la atención de IBM, Intel, Nokia, y Toshiba.
Estas compañías formaron el SIG Bluetooth en mayo de 1998, grupo que había
aumentado a mas de 1.500 compañías en abril de 2000, mas rápido que el crecimiento
de cualquier otro consorcio inalámbrico. Las compañías desarrollaron conjuntamente la
especificación Bluetooth 1.0 que vio la luz en julio de 1999. La especificación consiste
en dos documentos: el núcleo fundamental, que proporciona especificaciones de diseño;
y el perfil fundamental, que proporciona las directrices de interoperabilidad.
El documento del núcleo especifica componentes tales como la radio, la banda base, el
gestor de enlace, el protocolo de descubrimiento de servicio, el nivel de transporte y la
interoperabilidad con diferentes protocolos de comunicaciones. El documento del perfil
especifica los protocolos y procedimientos requeridos para los distintos tipos de
aplicaciones Bluetooth.
A las cinco compañías fundadoras del SIG Bluetooth se les unieron 3Com, Lucent,
Microsoft y Motorota para formar el llamado “grupo de promotores”. El objetivo del
grupo de promotores es dirigir los esfuerzos del SIG Bluetooth, creando un forum para
mejorar la especificación Bluetooth y proporcionando un mecanismo para las pruebas
de interoperabilidad.
29
diferente lengua es como surge este nombre para honrar a un rey vikingo danés del siglo
X. Harald Bluetooth reinó desde 940 a 985 y se le atribuye no solo la unificación de ese
país, sino también la adopción del cristianismo1.
A principios del siglo X los vikingos ejercían su dominio sobre el norte de Europa,
donde habían establecido diversos reinos, gobernados por clanes familiares con un rey a
la cabeza. Entre ellos, Gorm el viejo, reinaba sobre las tierras de Jutland en la península
de Dinamarca. Sobre el año 910 su mujer Thyre, trajo al mundo a un niño al que
llamaron Harald. En épocas anteriores a la del joven Harald, los pueblos escandinavos
eran mayoritariamente granjeros, a los que la falta de recursos en determinadas épocas
habían llevado a hacer incursiones en tierras lejanas, donde gracias ha su pericia
marinera, al diseño de sus embarcaciones, (que podían desembarcar en pequeñas playas
y hacerse a alta mar en poco tiempo) y a la brutalidad de sus guerreros, habían
conseguido saquear y posteriormente asentarse en lugares como Inglaterra, Normandía
(en la costa francesa), Islandia, Groenlandia e incluso en tierras de América (se tiene
constancia de presencia vikinga en Labrador y la isla de Terranova). Desde allí
establecieron vínculos comerciales con su tierra natal y otros pueblos que permitieron un
rápido desarrollo y prosperidad a la sociedad Vikinga.
Fue en éste tipo de sociedad donde se formó el joven Harald, donde aprendió al arte del
combate con espada, el tiro con arco, y la estrategia militar. Como muchos vikingos,
Harald consideraba un honor luchar por tesoros y riquezas en tierras extranjeras y tenia
una gran sed de aventuras en búsqueda de oro, piedras preciosas y nuevos
asentamientos. Eran tiempos de brutalidad, y los vikingos eran los más brutos, por eso
triunfaron, y no vacilaron en saquear iglesias y monasterios, dando la imagen a sus
víctimas de demonios. Así se creó la imagen errónea de los vikingos con cuernos en sus
cascos, los cuales nunca lucieron, pero cuyo mito ha llegado hasta nuestros días.
Los guerreros vikingos tenían un concepto peculiar sobre sus ropas y adornos, los
cuales eran habitualmente de llamativos colores. Éstos vestían un tipo de capa o
guardapolvo, con largos pantalones que sujetaban con gruesos cinturones de grandes y
vistosas hebillas, que a la vez les servían para sujetar sus armas y tenerlas a mano listas
para entrar en acción.
1
El nombre de Harald era en realidad Blåtand, que puede traducirse más o menos al inglés como “Bluetooth” (en español “diente
azul”). Esto no tiene nada que ver con el color de sus dientes: algunos dicen que nunca se los limpiaba.
Blåtand hacia referencia, de hecho, al cabello muy moreno de Harald, cosa que era bastante inusual para los vikingos. Entre otros
estados vikingos también estaban Noruega y Suecia, en lo que reside la conexión con Ericsson (literalmente Eric`s son, el hijo de
Eric en español) y su elección del nombre de Bluetooth para su tecnología inalámbrica.
30
2.2.4 Los orígenes de su reinado
En la época que vivió Harald, los grandes hombres creaban nuevos reinos reclamando
para si las tierras y personas que habitaban en ellas, donde los débiles y los pobres eran
hechos esclavos. Harald se hizo con el reino de Jutland al suceder a su padre, éste hecho
fue el primer caso conocido de un rey escandinavo que traspasaba el poder a su hijo,
anteriormente a la muerte de un rey, otros grandes hombres luchaban entre si por el
poder.
La hermana de Harald estaba casada con un notorio y violento rey noruego, a la muerte
de éste, su reino sufrió desordenes y caos, por lo que pidió ayuda a su hermano para
sofocar los conflictos. De éste modo Harald obtuvo el control de la región y no
desaprovecho la oportunidad para integrar a su reino las tierras de Noruega. Por el año
960 su poder era enorme, reinando sobre tierras de Dinamarca y Noruega. Para defender
sus dominios, Harald construyó un anillo de fortalezas circulares situadas en lugares
estratégicos, desde donde podía defender a su pueblo del ataque de sus vecinos e iniciar
campañas militares. También construyó un castillo en Roskilde, actualmente cerca de
Copenhague a donde trasladó su trono desde Jutland.
31
2.2.7 Testimonio.
En la cumbre de su reinado erigió una gran piedra, que todavía hoy sigue en pie en
Jelling, en la que se puede leer: "El rey Harald levanto éste monumento a la memoria de
su padre Gorm y de su madre, Thyre. Harald conquistó toda Dinamarca y Noruega y
convirtió a los daneses en un pueblo cristiano". Figura 2.1 y 2.2
Figura 2.1
Los objetivos de la tecnología inalámbrica Bluetooth al igual que el rey Harald son
también la unificación y la armonía: específicamente, el permitir a diferentes
dispositivos que se comuniquen a través de un estándar ampliamente aceptado para la
conectividad inalámbrica. Resulta un tanto chusco, pero así es como el personal de
marketing de Ericsson explica la selección del nombre “Bluetooth”.
32
2.3 La tecnología Bluetooth
Figura 2.4
33
Fig. 2.5 fotografía del módulo de radio Bluetooth.
Figura 2.6
Bluetooth utiliza 79 canales de radio frecuencia con un ancho de banda de 1 MHz cada
uno y una rata máxima de símbolos de 1 MSímbolo/s. Después de que cada paquete es
enviado en una determinada frecuencia de transmisión, ésta cambia a otra de las 79
frecuencias. El rango típico de operación de Bluetooth es menor a 10 m, sin embargo se
pueden alcanzar distancias de hasta 100 m con el uso de amplificadores.
34
Al igual que OSI, la especificación Bluetooth utiliza un sistema de niveles en su
arquitectura de protocolos. Y, también al igual que OSI, el objetivo final de la
especificación Bluetooth es permitir que las aplicaciones escritas de acuerdo con la
especificación puedan interoperar entre si. La interoperabilidad se logra cuando las
aplicaciones situadas en dispositivos separados se ejecutan sobre pilas de protocolos
idénticas. Cada aplicación distinta utiliza una pila de protocolos diferente.
Independientemente de la aplicación especifica, la pila de protocolos asociada utiliza
unos niveles Bluetooth de enlace de datos y físico comunes.
La Figura 2.8 muestra una comparación del stack Bluetooth con el modelo de referencia
estándar Open Systems Interconect, OSI, para stacks de protocolo de
comunicaciones. A pesar de que Bluetooth no concuerda exactamente con el modelo,
esta comparación es muy útil para relacionar las diferentes partes del stack Bluetooth
con las capas del modelo OSI. Dado que el modelo de referencia es un stack ideal y
bien particionado, la comparación sirve para resaltar la división de funciones en el stack
Bluetooth.
35
Figura 2.8. Modelo de referencia OSI y Bluetooth
Por ejemplo, protocolos como L2CAP (Logical Link Control and Adaptation Layer,
nivel de adaptación y control del enlace lógico) y TCS BIN (Telephony Control
Specification Binary, especificación de control de telefonía-binario) pueden utilizar
LMP (Link Manager Protocol, protocolo de gestor de enlace) cuando hay una
necesidad de controlar el enlace.
36
radio diferentes. Los paquetes son enviados sobre el canal físico, donde cada uno es
enviado en una frecuencia de salto diferente.
La Banda Base controla la sincronización de las unidades Bluetooth y la secuencia de
saltos en frecuencia, además es la responsable de la información para el control de
enlace a bajo nivel como el reconocimiento, control de flujo y caracterización de carga
útil y soporta dos tipos de enlace: síncrono orientado a la conexión (SCO), para datos y
asíncrono no orientado a la conexión (ACL), principalmente para audio. Los dos
pueden ser multiplexados para usar el mismo enlace RF. Usando ancho de banda
reservado, los enlaces SCO soportan tráfico de voz en tiempo real.
Con el fin de manipular paquetes de capas superiores más grandes que el máximo
tamaño del paquete banda base, L2CAP los segmenta en varios paquetes banda base.
La capa L2CAP del receptor reensambla los paquetes banda base en paquetes más
grandes para la capa superior.
37
La conexión L2CAP permite el intercambio de información referente a la calidad de la
conexión, además maneja grupos, de tal manera que varios dispositivos pueden
comunicarse entre sí.
La capa de Audio es una capa especial, usada sólo para enviar audio sobre Bluetooth.
Las transmisiones de audio pueden ser ejecutadas entre una o más unidades usando
muchos modelos diferentes.
Los datos de audio no pasan a través de la capa L2CAP, pero sí directamente después de
abrir un enlace y un establecimiento directo entre dos unidades Bluetooth. Aparte de
TCS BIN, el SIG Bluetooth ha definido un conjunto de comandos AT que definen como
pueden controlarse un módem y un teléfono móvil en varios modelos de uso. Bluetooth
soporta un número de comandos AT para el control de telefonía a través de emulación
de puerto serial (RFCOMM).
38
2.4.4 Protocolos adoptados
I. Encapsulación
PPP proporciona un método de encapsular los datagramas sobre enlaces serie. Ofrece un
protocolo de encapsulación sobre enlaces síncronos orientados a un bit y enlaces
asíncronos con ocho bits de datos y sin paridad. Estos enlaces deben ser dúplex, pero
pueden ser tanto dedicados como de conmutación de circuitos. PPP utiliza el protocolo
HDLC (Hig-Level Data-Link Control, control de alto nivel de enlaces de datos) como
base para la encapsulación. La encapsulación PPP también ofrece el multiplexado
simultáneo de diferentes protocolos de nivel de red sobre el mismo enlace. Proporciona
una solución común para una fácil conexión entre una amplia variedad de maquinas
Host, puentes y encaminadotes.
39
2.4.5 Protocolos UDP/TCP/IP.
Los estándares UDP/TCP e IP permiten a las unidades Bluetooth conectarse, por
ejemplo a Internet, a través de otras unidades conectadas. Por lo tanto, la unidad puede
actuar como un puente para Internet. La configuración TCP/IP/PPP está disponible
como un transporte para WAP.
Como tales, estos protocolos se encuentran entre la familia de protocolos mas utilizada
del mundo. Estos protocolos se incluyen en numerosos dispositivos, entre ellos todos
los modelos de computadoras de escritorio y portátiles, así como minicomputadoras,
grandes sistemas y supercomputadoras. De manera creciente, también se esta equipando
a las impresoras, computadoras de mano, PDA´s y teléfonos móviles con estos
protocolos.
40
La implementación de estos estándares por la especificación Bluetooth permite la
comunicaron con cualquier otro dispositivo conectado al Internet. El dispositivo
Bluetooth, ya sea un dispositivo celular de mano o un punto de acceso a una LAN, por
poner un ejemplo, se utiliza entonces como puente a Internet. TCP, IP y PPP se utilizan
para todos los escenarios de uso de puentes Internet, y también se utilizan para OBEX.
UDP, IP y PPP también están disponibles como transporte para el protocolo WAP.
WAP soluciona el problema del uso de estándares Internet, tales como HTML, HTTP,
TLS y TCP, a través de redes móviles. Estos protocolos son poco eficientes,
necesitando que se envíe una gran cantidad de datos principalmente basados en texto. El
contenido Web escrito con THML no puede normalmente representarse de forma eficaz
en las pequeñas pantallas de los teléfonos móviles de bolsillo y los buscapersonas, la
navegación entre pantallas no resulta fácil con una sola mano.
Más aun, HTTP y TCP no están optimizados para los problemas de cobertura
intermitente, largos retardos y un ancho de banda limitado que se asocian con las redes
inalámbricas. HTTP envía sus cabeceras y comandos en un formato de texto ineficaz, en
lugar de en formato binario comprimido. Los servicios inalámbricos que utilizan estos
protocolos suelen ser lentos, costosos y difíciles de utilizar. El estándar de seguridad
TLS, asimismo, es problemático, pues se han de intercambiar muchos mensajes entre el
cliente y el servidor. Con los retardos de la transmisión inalámbrica, este trafico de ida y
vuelta da como resultado tiempos de respuesta muy largos para el usuario.
41
WAP ha sido optimizado para resolver todos estos problemas. Utiliza la transmisión
binaria para una mayor comprensión de los datos, y esta optimizado para largos retardos
y un ancho de banda bajo-medio. Las sesiones WAP resuelven el problema de la
cobertura intermitente y pueden funcionar sobre una amplia variedad de transportes
inalámbricos, utilizando IP donde sea posible y otros protocolos optimizados donde IP
no es posible. El lenguaje WML utilizado para el contenido WAP hace un uso óptimo
de las pantallas pequeñas y permite una navegación sencilla con una mano sin un
teclado completo; es inherentemente escalable, yendo desde pantallas de texto de dos
líneas a las pantallas graficas de los teléfonos inteligentes.
Hay un par de cosas para las que WAP resulta bueno en el entorno Bluetooth: la
distribución de información y el procesamiento transparente. Respecto a la distribución
de información, un cliente WAP que utilice la tecnología inalámbrica Bluetooth puede
descubrir la presencia de un servidor WAP utilizando el protocolo de descubrimiento de
servicios (SDP). En el momento de descubrir un servicio, se determina la dirección del
servidor WAP; cuando el cliente obtiene la dirección, establece una conexión con el
servidor y puede acceder a la información o al servicio ofrecido por ese servidor según
un esquema de suscripción o de extracción. El cifrado y autenticación para seguridad
entre cliente y servidor vienen dados por el protocolo de seguridad del nivel de
transporte inalámbrico (WTLS), que es importante para salvaguardar la
confidencialidad del comercio electrónico y las aplicaciones de procesamiento
transparente.
42
2.5 Banda Base
43
Figura 2.10 Transmisión en una piconet.
2.5.4 Paquetes.
Los datos enviados sobre el canal de la piconet son convertidos en paquetes, éstos son
enviados y el receptor los recibe iniciando por el bit menos significativo. Como se
observa en la Figura 2.11, el formato de paquete general consta de tres campos: código
de acceso, cabecera y carga útil.
44
Código de acceso de dispositivo – Para procedimientos de señalización
especiales, paging (servicio para transferencia de señalización o información en
un sentido), entre otros.
• Carga útil. La carga útil de un paquete puede ser dividida en dos campos:
Campo de Datos – Consta de tres partes, cabecera de carga útil, datos de carga útil,
y código CRC.
45
• En la carga útil se usa un esquema de código Hamming. Los bits de información
son agrupados en secuencias de 10 bits, éstos son enviados como 15 bits y el
algoritmo corrige todos los errores de un bit y detecta los errores de dos bits.
• Para garantizar una recepción correcta, todos los paquetes de datos son
retransmitidos hasta que el emisor reciba una confirmación. La confirmación es
enviada en la cabecera de los paquetes retornados.
• Los paquetes broadcast son paquetes transmitidos desde el maestro a todos los
esclavos. No hay posibilidad de usar confirmación para esta comunicación, sin
embargo, para incrementar la posibilidad de recibir correctamente un paquete,
cada bit en el paquete es repetido un número fijo de veces.
2.5.6 Transmisión/Recepción.
El control de canal describe cómo se establece el canal de una piconet y cómo las
unidades pueden ser adicionadas o liberadas en la piconet. La dirección del maestro
determina la secuencia de saltos y el código de acceso al canal. La fase de la piconet
está determinada por el sistema de reloj del maestro. Por definición, la unidad Bluetooth
que inicia la conexión representa al maestro.
46
En Bluetooth se define un procedimiento de búsqueda que se usa en aplicaciones donde
la dirección del dispositivo de destino es desconocida para la fuente. Esto puede ser
usado para descubrir qué otras unidades Bluetooth están dentro del rango. Durante un
sub-estado de inquiry o búsqueda, la unidad de descubrimiento recoge la dirección del
dispositivo y el reloj de todas las unidades que respondan al mensaje de búsqueda,
entonces la unidad puede iniciar una conexión con alguna de las unidades descubiertas.
Existen dos formas de detectar otras unidades. La primera, detecta todas las otras
unidades en el rango de cobertura, y la segunda, detecta un tipo específico de unidades.
47
Figura 2.13 Iniciación de comunicación sobre el nivel banda base
48
2.5.9 Modos de seguridad.
El modo1 hace referencia a la ausencia de seguridad y es utilizado cuando los
dispositivos no tienen aplicaciones críticas. En este modo, los dispositivos desactivan
las funciones de seguridad de nivel de enlace, siendo útiles para acceder a bases de
datos que contengan información no sensible. El intercambio automático de tarjetas de
negocios y calendarios (es decir, vCard y vCalendar) son ejemplos típicos de
transferencia de datos no seguros.
El modo 2 proporciona seguridad de nivel de servicio, permitiendo procedimientos de
acceso mas versátiles, especialmente para aplicaciones que se ejecuten en paralelo, las
cuales pueden tener cada una diferentes requisitos de seguridad.
El modo 3 proporciona seguridad de nivel de enlace, donde el gestor de enlace (LM)
impone una seguridad de nivel común para todas las aplicaciones en el momento de
configurar la conexión. Aunque menos flexible, este modo obliga a un nivel de
seguridad común y es mas fácil de implementar que el modo 2.
Cada tipo de unidad Bluetooth tiene una rutina de autenticación común. El maestro
genera un número aleatorio y lo envía al esclavo, el esclavo usa este número y su propia
identidad para calcular el número de autenticación. Luego, este número es enviado al
maestro quien hace el mismo cálculo. Si los dos números generados son iguales
entonces la autenticación es concedida.
La encriptación, frecuentemente está restringida por leyes de varios países. Para evitar
estas limitaciones, en Bluetooth la llave de encriptación no es estática, ésta es deducida
de la llave de autenticación cada vez que se activa la encriptación.
Cuando dos dispositivos Bluetooth se encuentran dentro del radio de acción del otro, la
entidad gestora de enlace en cada dispositivo utiliza el mecanismo de descubrimiento
para encontrar al otro dispositivo. La comunicación entre los gestores de enlace se
realiza por medio de mensajes que se intercambian a través del protocolo LMP (Link
Manager Protocol, protocolo de gestión de enlace). Estos mensajes realizan el
establecimiento del enlace, incluyendo mecanismos de seguridad tales como la
autenticación y cifrado, que comprende la generación, intercambio y comprobación de
las claves de cifrado y de enlace, e incluyendo también el control y la negociación del
tamaño de los paquetes de banda base.
Por medio de este intercambio de mensajes, LMP también controla los modos de
administración de energía y los ciclos de trabajo de los dispositivos de radio Bluetooth,
así como los estados de conexión de las unidades Bluetooth situadas dentro de una
picorred.
49
El gestor de enlace es un modulo software que se ejecuta en un microprocesador dentro
de la unidad Bluetooth para gestionar la comunicación entre dispositivos. Cada
dispositivo Bluetooth tiene su propio gestor de enlace, que se encarga de descubrir a
otros gestores de enlace remotos, y se comunica con ellos para gestionar el
establecimiento del enlace, la autenticación, la configuración y otras funciones.
Para realizar su papel de proveedor de servicios, el gestor de enlace hace uso de las
funciones que ofrece el controlador de enlace. (LC, Link Controler) subyacente, un
modulo de supervisión que maneja todas las funciones de la banda base de Bluetooth y
da soporte al gestor de enlace. El controlador envía y recibe datos, solicita la
identificación del dispositivo emisor, autentica el enlace, establece el tipo de enlace
(SCO o ACL), determina que tipo de trama utilizar en cada paquete, ordena como deben
escuchar los dispositivos las transmisiones de otros dispositivos o pone a dichos
dispositivos en retención.
Los mensajes son enviados en la carga útil y no en los mensajes de datos de L2CAP.
Los mensajes LMP son separados de los demás por medio de un valor reservado en uno
de los campos de la cabecera de carga útil. Todos los mensajes LMP son extraídos e
interpretados por la capa LMP del receptor, esto significa que ningún mensaje es
enviado a capas superiores.
Los mensajes LMP tienen mayor prioridad que los datos de usuario, esto significa que si
la gestión de enlace necesita enviar un mensaje, éste no debe ser retrasado por otro
tráfico. Solamente las retransmisiones de los paquetes del nivel de banda base pueden
retrasar los mensajes LMP. Además, éstos no necesitan rutinas de reconocimiento ya
50
que la capa banda base asegura un enlace confiable. El protocolo de gestión enlace
soporta mensajes para:
• Autenticación
• Paridad
• Encriptación
• Temporización y sincronización
• Versión y características
• Petición de nombre
• Desconexión
• Modo hold: el maestro ordena al esclavo entrar en este estado para ahorro de
potencia.
• Enlaces SCO
• Supervisión de enlace
51
Figura 2.15. Establecimiento de la conexión
52
El firmware HCI implementa los comandos HCI para el hardware a través del acceso
de comandos banda base, comandos de la gestión de enlace, hardware de registros de
estado, registros de control y registros de eventos. La Figura 2.17 muestra el recorrido
de un dato transferido de un dispositivo a otro. El driver HCI (en el Host) intercambia
datos y comandos con el firmware HCI (en el hardware).
El driver de la capa de transporte, por ejemplo un bus físico, brinda a las dos capas HCI
la posibilidad de intercambiar información.
Figura 2.17 Diagrama general end to end de las capas de software más bajas
53
El cual se encarga de la multiplexacion de los protocolos de niveles superiores y de las
tareas de segmentación y recomposicion de paquetes (SAR, Segmentación And
Reassembly). L2CAP también transforma información de calidad de servicios (QoS,
Quality of Service) entre un dispositivo Bluetooth y otro. Al igual que el protocolo de
gestión de enlace LMP, L2CAP esta sobrepuesto al protocolo de banda base y reside en
el nivel de enlace de datos del modelo de referencia OSI
Mientras que los canales con calidad de voz para aplicaciones de audio y telefonía
suelen funcionar sobre enlaces SCO de banda base, los datos de audio formateados en
paquetes, como la telefonía IP se pueden enviar utilizando los protocolos de
comunicación que funcionan sobre L2CAP, en cuyo caso se trata al audio simplemente
como otra aplicación de datos.
Entre las características de L2CAP están la sencillez y una baja sobrecarga lo que le
hace apropiado para su implementación en dispositivos sin recursos de cálculo y
memoria limitados, auriculares inalámbricos y otros dispositivos basados en la
tecnología inalámbrica Bluetooth. La baja sobrecarga del protocolo le permite alcanzar
una elevada eficiencia de ancho de banda sin consumir demasiada energía, de acuerdo
con los objetivos de eficiencia energética de las comunicaciones por radio Bluetooth.
54
El proceso de establecimiento de la conexión L2CAP permite el intercambio de la
información referente a la calidad de servicios que se espera entre dos dispositivos de
Bluetooth. La implementación L2CAP en cada uno de los extremos controla los
recursos utilizados por el protocolo y se asegura de que se cumplen los contratos de
calidad de servicio.
Muchos protocolos incluyen el concepto de grupo de direcciones. El protocolo de banda
base soporta el concepto de picores, un grupo de hasta 8 dispositivos que funcionan
conjuntamente de acuerdo con el mismo reloj. El concepto de abstracción de grupo en
L2CAP permite realizar implementaciones que establezcan de manera eficiente una
correspondencia entre los grupos definidos en los protocolos superiores y las picorredes
de banda base. Si no hubiera una función de abstracción de grupo, los protocolos de
niveles superiores tendrían que recurrir al protocolo de banda base y al gestor de enlace
para gestionar eficientemente los grupos de dirección.
2.8.3 Canales.
L2CAP está basado en el concepto de canales. Se asocia un identificador de canal, CID,
a cada uno de los endpoints de un canal L2CAP. Los
CIDs están divididos en dos grupos, uno con identificadores reservados para funciones
L2CAP y otro con identificadores libres para implementaciones particulares. Los
canales de datos orientados a la conexión representan una conexión entre dos
dispositivos, donde un CID identifica cada endpoint del canal.
Los canales no orientados a la conexión limitan el flujo de datos a una sola dirección.
La señalización de canal es un ejemplo de un canal reservado. Este canal es usado para
crear y establecer canales de datos orientados a la conexión y para negociar cambios en
las características de esos canales.
55
2.8.4 Operaciones entre Capas.
Las implementaciones L2CAP deben transferir datos entre protocolos de capas
superiores e inferiores. Cada implementación debe soportar un grupo de comandos de
señalización, además, debe ser capaz de aceptar ciertos tipos de eventos de capas
inferiores y generar eventos para capas superiores. En la Figura 2.18 se muestra esta
arquitectura.
Segmentaciòn
El MTU L2CAP se exporta utilizando una interfaz de servicio específica de la
implementación. Es responsabilidad del protocolo de nivel superior limitar el tamaño de
los paquetes que se envían al nivel L2CAP por debajo del limite MTU. La
implementación de L2CAP segmenta el paquete en unidades de datos de protocolo
(PDU) para enviarlas al nivel inferior. Si L2CAP funciona directamente sobre el
protocolo de banda base, la implementación puede segmentar el paquete en paquetes de
banda base para su transmisión inalámbrica.
56
Si L2CAP funciona sobre HCI, como es normal, la implementación puede enviar
paquetes con el tamaño de bloque al controlador del Host, donde se convertirán en
paquetes de banda base. Todos los segmentos L2CAP asociados con un paquete L2CAP
deben enviarse por la banda base antes de que pueda enviarse cualquier otro paquete
L2CAP destinado a la misma unidad Bluetooth. La Figura 2.19 muestra la
segmentación L2CAP.
Reensamblado
El protocolo de banda base entrega los paquetes ACL secuencialmente y protege la
integridad de los datos utilizando un código de redundancia cíclica (CRC) de 16 bits. La
banda base también proporciona soporte para conexiones fiables utilizando un
mecanismo de solicitud de repetición automática (ARQ, Automatic Repeat Request). A
medida que el controlador de banda base recibe paquetes ACL, avisa al nivel L2CAP de
la llegada de cada paquete de banda base, o acumula cierto número de paquetes hasta
que se llena el búfer de recepción o finaliza un controlador antes de avisar al nivel
L2CAP.
2.8.6. Eventos.
Todos los mensajes y timeouts que entran en la capa L2CAP, son llamados eventos.
Los eventos se encuentran divididos en cinco categorías: indicaciones y confirmaciones
de capas inferiores, peticiones de señal y respuestas de capas L2CAP, datos de capas
L2CAP, peticiones y respuestas de capas superiores, y eventos causados por
expiraciones de tiempo.
57
2.8.7 Acciones.
Todos los mensajes y timeouts enviados desde la capa L2CAP son llamados acciones
(en el lado del receptor estas acciones son llamadas eventos). Las acciones se
encuentran divididas en cinco categorías: peticiones y respuestas a capas inferiores,
peticiones y respuestas a capas L2CAP, datos a capas L2CAP, indicaciones a capas
superiores, y configuración de timers.
Los paquetes de canal de datos no orientados a la conexión son iguales a los paquetes
orientados a la conexión pero adicionalmente incluyen un campo con información
multiplexada de protocolo y servicio.
58
2.9.1 Descripción General.
Un servicio es una entidad que puede brindar información, ejecutar una acción o
controlar un recurso a nombre de otra entidad.
El SDP ofrece a los clientes la facilidad de averiguar sobre servicios que sean
requeridos, basándose en la clase de servicio o propiedades específicas de estos
servicios. Para hacer más fácil la búsqueda, el SDP la habilita sin un previo
conocimiento de las características específicas de los servicios. Las unidades
Bluetooth que usan el SDP pueden ser vistas como un servidor y un cliente. El servidor
posee los servicios y el cliente es quien desea acceder a ellos. En el SDP esto es posible
ya que el cliente envía una petición al servidor y el servidor responde con un mensaje.
El SDP solamente soporta el descubrimiento del servicio, no la llamada del servicio.
2.9.3 El Protocolo.
El protocolo de descubrimiento de servicio (SDP) usa un modelo petición/respuesta. En
la Figura 1-15 se muestra el procedimiento SDP.
Note que las flechas no continuas no forman parte de éste.
59
• Respuesta de búsqueda y propiedad de servicio: como resultado se puede
obtener una lista de servicios que concuerden con un patrón dado y las
propiedades deseadas de estos servicios.
2.10 RFCOMM
Muchas aplicaciones hacen uso de puertos seriales. El RFCOMM está orientado a hacer
más flexibles estos dispositivos, soportando fácil adaptación de comunicación
Bluetooth. Un ejemplo de una aplicación de comunicación serial es el protocolo punto-
a-punto (PPP). El RFCOMM tiene construido un esquema para emulación de null
módem y usa a L2CAP para cumplir con el control de flujo requerido por alguna
aplicación.
El estándar Bluetooth fue creado para ser usado por un gran número de fabricantes e
implementado en áreas ilimitadas. Para asegurar que todos los dispositivos que usen
Bluetooth sean compatibles entre sí son necesarios esquemas estándar de comunicación
en las principales áreas. Para evitar diferentes interpretaciones del estándar Bluetooth
acerca de cómo un tipo específico de aplicación debería ser implementado, el Bluetooth
Special Interest Group (SIG), ha definido modelos de usuario y perfiles de protocolo.
Un perfil define una selección de mensajes y procedimientos de las especificaciones
Bluetooth y ofrece una descripción clara de la interfaz de aire para servicios específicos.
Un perfil puede ser descrito como una “rebanada” completa del snack de protocolo.
60
Existen cuatro perfiles generales definidos, en los cuales están basados directamente
algunos de los modelos de usuario más importantes y sus perfiles.
Estos cuatro modelos son Perfil Genérico de Acceso (GAP), Perfil de Puerto
Serial, Perfil de Aplicación de Descubrimiento de Servicio (SDAP) y Perfil Genérico de
Intercambio de Objetos (GOEP). A continuación se hace una breve descripción de estos
y algunos otros perfiles Bluetooth. La Figura 2.22 muestra el esquema de los perfiles
Bluetooth. En ella se puede observar la jerarquía de los perfiles, como por ejemplo que
todos los perfiles están contenidos en el Perfil Genérico de Acceso (GAP).
Además, el perfil contempla los requisitos de formato comunes para los parámetros
accesibles desde la interfaz del usuario. En otras palabras, el perfil de acceso genérico
describe como deben comportarse los dispositivos mientras se encuentran en los estados
de espera y de establecimiento de la conexión. Esto garantiza a su vez, que siempre se
puedan establecer enlaces y canales entre dispositivos Bluetooth. Si los dispositivos
operan de acuerdo con varios perfiles simultáneamente, el perfil GAP describe los
mecanismos para gestionarlos todos.
61
El perfil GAP define los procedimientos generales para descubrir las identidades,
nombres y capacidades básicas de otros dispositivos Bluetooth que se encuentran en
modo para ser descubiertos. Un dispositivo puesto a modo para ser descubierto esta listo
para aceptar conexiones y solicitudes de servicios desde otro dispositivo. Incluso si dos
dispositivos Bluetooth no comparten una aplicación común, deben ser capaces de
comunicarse entre ellos para determinar esto. Cuando dos dispositivos comparten la
misma aplicación, pero pertenecen a fabricantes distintos, la capacidad para establecer
una conexión no debe verse impedida porque los fabricantes hayan utilizado nombres
diferentes para las capacidades básicas Bluetooth en el nivel de interfaz de usuario, o
por que sus productos implementen los procedimientos básicos en una secuencia
diferente.
Los dispositivos Bluetooth que no cumplan cualquier otro perfil Bluetooth deben, al
menos, cumplir con el perfil GAP, esto asegura la interoperabilidad básica y la
coexistencia entre todos los dispositivos Bluetooth, independientemente del tipo de
aplicación que soporten. Los dispositivos que cumplan otro perfil Bluetooth pueden
utilizar adaptaciones de los procedimientos genéricos, tal como se especifiquen en ese
perfil. Sin embargo, deben seguir siendo compatibles con el perfil GAP en el nivel de
los procedimientos genéricos.
Parámetros comunes
Si un fabricante declara que su producto cumple con el perfil GAP, todas las
capacidades obligadas del perfil deben estar soportadas tal como se describen en la
especificación Bluetooth. Esto también se aplica a todas las capacidades opcionales y
condiciones para las cuales el fabricante diga que están soportadas. Todas las
capacidades (obligatorias, opcionales y condicionales) que el fabricante digan que están
soportadas están sujetas a verificación como parte del programa de certificación
Bluetooth.
Nombre de dispositivo.
El perfil GAP permite que los dispositivos Bluetooth tengan nombres descriptivos de
hasta 248 bytes de longitud. Sin embargo, no puede asumirse que un dispositivo remoto
sea capaz de manejar el número máximo de caracteres del nombre de un dispositivo
Bluetooth. Si el dispositivo remoto tiene una capacidad limitada de visualización, como
es típico en la mayoría de las pantallas de los dispositivos, solo permitirá, por ejemplo,
los primeros 20 caracteres.
PIN Bluetooth.
El PIN Bluetooth (Personal Identification Number, numero de identificación personal)
es utilizado como primer paso en la autentificación de dos dispositivos Bluetooth que no
hayan intercambiado previamente las claves de enlace para establecer una relación de
confianza. El PIN es utilizado en el procedimiento de emparejamiento para generar la
clave de enlace inicial usada para una posterior autentificación. El PIN puede ser
introducido en el nivel de interfaz del usuario, pero también puede ser almacenado en el
dispositivo si no tiene una interfaz de usuario suficiente para introducir y visualizar
dígitos.
62
Clase de dispositivo.
Durante el procedimiento de descubrimiento de dispositivos, un parámetro llamado
“clase de dispositivo” es transmitido desde el dispositivo remoto, indicando el tipo de
dispositivo que es y los tipos de servicio que soporta. O el usuario inicia el
procedimiento de acoplamiento introduciendo el PIN, o se pedirá al usuario que lo
introduzca durante el proceso de establecimiento de la conexión, dado que los
dispositivos no compartían previamente una clave de enlace común. En el primer caso,
se dice que el usuario esta realizando un “acoplamiento” (bonding) y en el segundo caso
se dice que el usuario esta realizando una “autentificación”.
Cualquier aplicaron heredada puede ser ejecutada sobre cualquiera de los dos
dispositivos, utilizando el puerto serie virtual como si un cable serie físico, con
señalización de control RS-232, estuviese conectando los dos dispositivos. Sin embargo,
ya que las aplicaciones heredadas no son concientes de los procedimientos V para
establecer cables serie emulados, pueden necesitar la ayuda de una aplicación auxiliar
que utilice la especificación Bluetooth a ambos lados del enlace. La especificación
Bluetooth no indica los requisitos de estas aplicaciones auxiliares, ya que el interés
principal del SIG Bluetooth es la interoperabilidad. Se supone que el proveedor de
soluciones ofrecerá alguna aplicación auxiliar para establecer un puente entre los dos
entornos.
Bajo este perfil, se soportan velocidades de datos de hasta 128 Kbps. Aunque la
especificación Bluetooth describe una conexión de puerto serie emulado simple entre
dos dispositivos en una configuración punto a punto, nada evita que haya varias
instancias del SPP ejecutándose de forma concurrente en el mismo dispositivo para
soportar varias conexiones.
63
En tales casos, los dispositivos pueden incluso tomar los dos papeles de Iniciador y
Aceptador al mismo tiempo. No hay papeles maestro-esclavo fijos en este perfil, ya que
se supone que ambos dispositivos son homólogos.
En este perfil, como en el perfil de puerto serie explicado anteriormente, solo se utilizan
canales orientados a conexión. Además, no se utilizan difusiones L2CAP. Antes de que
cualquier par de dispositivos Bluetooth puedan comunicarse entre ellos, deben ser
encendidos e inicializados. La inicialización puede requerir que se proporcione un PIN
para la creación de una clave de enlace que se empleara para la autorización del
dispositivo y el cifrado de los datos. Después, tiene que crearse un enlace, lo que puede
requerir el descubrimiento de la dirección de dispositivo Bluetooth de la otra unidad
mediante un proceso de indagación, y la realización de una búsqueda del otro
dispositivo.
64
Los dos primeros tipos de indagaciones son utilizados cuando se buscan servicios
específicos, y proporcionan al usuario respuestas para preguntas tales como: “¿Está
disponible el servicio X?” ó “¿Esta disponible el servicio X con las características 1 y
2?”. La navegación por los servicios se utiliza para realizar una búsqueda de carácter
general de un servicio, y proporcional al usuario respuestas a preguntas tales como:
“¿Qué servicio están disponibles?” ó “¿Qué servicios del tipo X están disponibles?”. La
implementación de cualquiera de estas indagaciones de servicios requiere que primero
sean descubiertos los dispositivos y se establezca un enlace con ellos, y luego se les
consulte acerca de los servicios que soportan.
65
intercomunicaron directa entre dos terminales. También resulta adecuado para acceder a
servicios complementarios proporcionados por la RTGC (Red Telefónica General de
Conmutación) externa. Este modo de operación permite a los teléfonos celulares utilizar
la tecnología inalámbrica Bluetooth como una portadora de corto alcance para acceder a
servicios RTGC a través de una estación base de teléfono inalámbrico, que es uno mas
de los varios dispositivos que pueden actuar como “pasarela” a la RTGC.
Para llevar a cabo todo esto, el Perfil de telefonía inalámbrica hace uso de la banda base
Bluetooth, del protocolo de gestión de enlace, L2CAP, del protocolo de descubrimiento
de servicios y de la especificación de protocolos de control de telefonía (TCS-Binary).
Como se indica en la figura 2.23, el perfil de telefonía inalámbrica es dependiente del
perfil de acceso genérico.
Figura 2.23 Relación de dependencia del perfil de telefonía inalámbrica con respecto al perfil de
acceso genérico.
66
2.11.6 Perfil de intercomunicador.
El perfil de intercomunicación soporta el uso de escenarios que requieren un enlace
vocal directo entre dos dispositivos Bluetooth, tales como dos usuarios de teléfonos
celulares que establezcan una conversación sobre una conexión Bluetooth. Aunque la
llamada sea una conexión directa de teléfono a teléfono utilizando la tecnología
inalámbrica Bluetooth, el enlace se establece empleando señalización basada en
telefonía. El codificador/decodificador (códec) de voz utilizado, puede usar modulación
por impulsos codificados (PCM) o modulación delta dependiente continuamente
variable (CVSD). La negociación de la calidad de servicio (QoS) es opcional. Los
teléfonos móviles que usan enlaces directos funcionan como walkie-talkies.
67
La interfaz C es usada por el elemento de Control de llamada para controlar
directamente el gestor de enlace, con el propósito de establecer y liberar enlaces
síncronos orientados a conexión (SCO). Para propósitos de inicialización, también
controla directamente los elementos de control de enlace/banda base para habilitar la
indagación, la búsqueda, la exploración de indagaciones y la exploración de búsqueda.
La figura 2.25 muestra una configuración típica de dispositivos que hacen uso del perfil
de intercomunicación. Ya que el modelo de uso de intercomunicación es completamente
simétrico, no hay papeles específicos definidos por cada dispositivo. Un dispositivo que
soporta el Perfil de intercomunicación se denomina, generalmente, terminal (TL).
Figura 2.25 configuración de un sistema de dos dispositivos que hacen uso del perfil de
intercomunicación.
68
La figura 2.26 muestra la dependencia del Perfil de auriculares tanto con respecto al
perfil de puerto serie como con respecto al Perfil de acceso genérico. La figura 2.27
muestra los protocolos y entidades utilizados en el Perfil de los auriculares
Respecto a la Figura 2.27 la banda corresponde al nivel 1 de OSI, mientras que LMP y
L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth del
estándar GSM TS 07.10 para emulación del puerto serie y SDP es el protocolo de
descubrimiento de servicios Bluetooth. Para todos estos protocolos/entidades, el Perfil
de puerto serie es el estándar base y todos los requisitos enunciados en el Perfil de
puerto serie son de aplicación, excepto donde el Perfil de auriculares indique
explícitamente que se requiere algún cambio.
Figura 2.26. El Perfil de auriculares es dependiente tanto del perfil de puerto serie cono del perfil de
acceso genérico.
69
Figura 2.27. Protocolos y entidades usados en el Perfil de auriculares.
Operación basica.
Un auricular puede ser capaz de utilizar los servicios de una pasarela de audio sin que
exista una conexión segura; se deja a la responsabilidad del usuario el imponer los
mecanismos de seguridad en los dispositivos que soporten autenticación y/o cifrado de
banda base, los dos dispositivos tienen que crear una conexión segura utilizando el
procedimiento de autenticación del perfil GAP. Este procedimiento puede incluir la
introducción de un código PIN y la creación de claves de enlace. Ya que el auricular
será normalmente un dispositivo con una interfaz de usuario limitada, probablemente se
utilice el PIN prefijado del auricular durante el procedimiento de autenticación del perfil
GAP.
Un enlace ha sido establecido cuando se inicia o recibe una llamada. Esto requiere
realizar una búsqueda del otro dispositivo y puede requerir, como opción, realizar un
desaparcamiento del mismo.
70
No hay papeles esclavo-maestro fijos que se apliquen al auricular o la pasarela de audio.
La pasarela de audio y el auricular proporcionen emulación de puerto serie a través de
RFCOMM. La emulación de puerto serie se utiliza para transportar los datos de usuario,
las señales de control del módem y los comandos AT desde el auricular hacia la
pasarela de audio. Los comandos AT son analizados por la pasarela de audio y las
respuestas son devueltas al auricular.
La figura 2.28 muestra la dependencia del perfil de acceso telefónico a redes tanto con
respecto al Perfil de puerto serie como con respecto al Perfil de acceso genérico. La
figura 7.12 muestra los protocolos y entidades utilizados en el Perfil de acceso
telefónico a redes.
Respecto a la figura 2.29, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación de
Bluetooth del estándar GSM TS 07.10y SDP es el protocolo de descubrimiento de
servicios Bluetooth. La marcación y el control son los comandos y procedimientos
utilizados para la marcación y control automáticos sobre el enlace serie asíncrono
proporcionado por los niveles inferiores.
Dispositivos típicos que pueden actuar como pasarelas serian los teléfonos celulares y
los módems. El terminal de datos es el dispositivo que utiliza los servicios de acceso
telefónico a redes proporcionados por la pasarela. Dispositivos típicos que pueden
actuar como terminales de datos serian los PC portátiles y de escritorio.
71
Figura 2.28. El Perfil de acceso telefónico a redes es independiente tanto del Perfil de puerto serie
como el Perfil de acceso genérico.
Figura 2.29. El Perfil de acceso telefónico a redes es dependiente del Perfil de puerto serie, así como
del Perfil de acceso genérico.
72
• Antes de que un teléfono celular o un módem pueda utilizarse con una PC o
portátil por primera vez, debe realizarse un procedimiento de inicialización y la
introducción de un código de PIN desde el PC o portátil.
• No hay soporte para varias instancias de la implementación en el mismo
dispositivo.
Operación básica.
Antes de que los servicios de una pasarela puedan ser utilizados por primera vez por un
terminal de datos, los dos dispositivos deben realizar una inicialización, lo que supone
el intercambio de un código PIN, la creación de claves de enlace y la implementación
del descubrimiento de servicios. Debe establecerse un enlace antes de que puedan
iniciarse o recibirse llamadas y esto requiere realizar una búsqueda del otro dispositivo.
Es responsabilidad del terminal de datos iniciar el establecimiento del enlace. No hay
papeles maestro-esclavo fijos para la pasarela y los terminales de datos.
Para autenticación y cifrado, se utilizan los mecanismos de banda base y LMP, según el
Perfil de acceso genérico. La seguridad se consigue autentificando a la otra parte
durante el establecimiento de la llamada y cifrando todos los datos de usuario antes de
su transmisión.
Respecto a la figura 2.30, la banda base correspondiente al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth
de GSM TS 07.10para proporcionar la emulación de puerto serie y SDP es el protocolo
de descubrimiento de servicios de Bluetooth. Para todos estos protocolos/entidades, el
Perfil de puerto serie es el estándar base y son validos todos los requisitos enunciados
en el Perfil de puerto serie, a menos que se indique lo contrario explícitamente en el
Perfil de fax.
73
Figura 2.29. El Perfil de fax es dependiente tanto del Perfil de puerto serie como del Perfil de acceso
genérico.
Los dos papeles definidos por el Perfil de fax son los mismos que los definidos en el
Perfil de acceso telefónico a redes. La pasarela es el dispositivo que proporciona los
servicios de fax, entre los dispositivos típicos que pueden actuar como pasarelas se
encuentran los teléfonos celulares y los módems. El terminal de datos es el dispositivo
que utiliza los servicios de fax proporcionados por la pasarela. Podemos citar como
dispositivos típicos que actúan como terminales de datos las PC de escritorio y los
portátiles.
74
Restricciones del perfil.
Como se describe en la especificación Bluetooth, al Perfil de fax se le aplican las
siguientes restricciones:
El soporte para llamada de datos no esta cubierto por este perfil; sin embargo, en el
Perfil de acceso telefónico a redes, el soporte para llamada de datos es obligatorio tanto
para la pasarela como para los terminales de datos. Tampoco esta cubierto en este perfil
el soporte para llamada de voz; sin embargo, en el Perfil de telefonía inalámbrica el
soporte de llamadas de voz es obligatorio tanto en la pasarela como en los terminales.
Operación basica.
Aunque no hay papeles maestro-esclavo fijos definidos para los dispositivos en el Perfil
de fax, el establecimiento de enlace es iniciado por el terminal de datos. Cuando un
terminal de datos necesita utilizar los servicios de fax de una pasarela y no tiene la
dirección Bluetooth de la misma, debe obtenerla mediante el procedimiento de
descubrimiento de dispositivos descrito en el Perfil de acceso genérico.
El Perfil de fax especifica el uso de una conexión segura para todos los datos de usuario,
con autentificación y cifrado, utilizando los mecanismos de cifrado de banda base/LMP
descritos en el Perfil de acceso genérico.
75
2.11.10 Perfil de acceso LAN.
El Perfil de acceso LAN define cómo pueden acceder a los servicios de una LAN los
dispositivos que utilizan la tecnología inalámbrica Bluetooth, utilizando el protocolo
punto a punto (PPP) sobre RFCOMM, y cómo pueden utilizarse los mismos
mecanismos PPP para conectar en red dos dispositivos utilizando la tecnología
inalámbrica Bluetooth. En este modelo de uso, varios terminales de datos utilizan un
punto de acceso LAN (LAP, LAN Acces Point) como conexión inalámbrica a una red
de área local. Una vez conectados, los terminales de datos operan como si ellos
estuviesen conectados a la LAN mediante una conexión de acceso telefónico a redes, y
pueden acceder a todos los servicios proporcionados por la LAN.
Figura 2.31. El Perfil de acceso a LAN es dependiente tanto del Perfil de puerto serie como del Perfil
de acceso genérico.
Respecto a la figura 2.31, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth
de GSM TS 07.10 y SDP es el protocolo de descubrimiento de servicios Bluetooth. En
este perfil hay una cantidad de gestión (ME, Management Entity) que coordina los
procedimientos durante la inicialización, configuración y gestión de la conexión. La
76
conexión PPP a redes es el medio de tomar paquetes IP hacia/desde el nivel PPP y
controlarlos en la LAN. El mecanismo especifico de cómo hacer esto no está definido
en el Perfil de acceso a LAN, pero es una característica bien comprendida de los
productos de tipo servidor de acceso remoto (RAS, Remote Acces Server).
El terminal de datos es el dispositivo que utiliza los servicios del LAP. Entre los
dispositivos típicos que pueden actuar como terminales de datos se encuentran las
computadoras portátiles, las computadoras de escritorio y los equipos PDA. La terminal
de datos es un cliente PPP; como tal, establece una conexión PPP con un LAP a fin de
obtener acceso a la LAN. Este perfil supone que el LAP y la terminal de datos tienen
cada uno una única radio Bluetooth.
• Una terminal de datos puede utilizar una LAP para una conexión inalámbrica a
una LAN y, una vez conectado, operará como si estuviese conectado a la LAN
mediante una conexión de acceso telefónico a redes. La terminal de datos podrá
entonces acceder a todos los servicios proporcionados por la LAN.
• Varios terminales de datos pueden utilizar un LAP para establecer una conexión
inalámbrica a una LAN y, una vez conectados, operarán como si estuvieran
conectados a la LAN mediante una conexión de acceso telefónico a redes. Los
terminales de datos pueden acceder entonces a todos los servicios
77
proporcionados por la LAN. Los terminales de datos también podrán
comunicarse entre ellos a través del LAP.
• Dos dispositivos Bluetooth pueden comunicarse entre si mediante una conexión
PC a PC, de forma similar a como se utiliza a menudo una conexión directa por
cable para conectar dos PC. En este escenario, uno de los dispositivos asumirá el
papel de LAP, mientras que el otro asumirá el papel de terminal de datos.
Algunos productos LAP pueden tener una LAN interna o utilizar la RTGC (red
Telefónica General de Conmutación) o a una Intranet corporativa privada. Los
mecanismos de acceso telefónico a redes necesarios para establecer estas conexiones
son específicos del LAP, y los usuarios de las terminales de datos pueden ser totalmente
inconscientes de estas actividades, salvo porque puedan experimentar tiempos más
largos de establecimiento de conexión y mayores retardos en el tráfico.
Operación básica.
Una terminal de datos debe encontrar un LAP dentro del rango de cobertura de radio,
que le proporcione el servicio PPP/RFCOMM/L2CAP. El usuario puede utilizar una
aplicación para encontrar y seleccionar un LAP adecuado. Si no existe ningún enlace
físico de banda base, el terminal de datos solicitara un enlace de banda base físico con el
LAP seleccionado. En algún momento tras el establecimiento del enlace físico, los
dispositivos realizarán una autentificación mutua, en la que cada dispositivo insistirá en
que se utilice cifrado en el enlace.
Usando los mecanismos PPP apropiados, se negocia una dirección IP válida entre el
punto de acceso a LAN y la terminal de datos. El tráfico IP podrá entonces fluir a través
de la conexión PPP. En cualquier instante, tanto el terminal de datos como el punto de
acceso a LAN pueden finalizar la conexión PPP.
78
dispositivo Bluetooth. Dos dispositivos Bluetooth pueden intercambiar tarjetas de visita
entre si, en cuyo caso una carga de una tarjeta de visita va seguida de la descarga de otra
tarjeta de visita.
Como se muestra en la figura 2.33, el perfil de carga de objetos depende tanto del Perfil
de acceso genérico, como del Perfil de puerto serie, pero utiliza el Perfil genérico de
intercambio de objetos (GEOP) como perfil base para definir los requisitos de
interoperabilidad de los protocolos necesarios para las aplicaciones. La figura 2.34
muestra los protocolos y entidades utilizados en el Perfil de carga de objetos.
Respecto a la figura 2.34, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación de GSM TS
07.10 para la especificación Bluetooth y SDP es el protocolo de descubrimiento de
servicios Bluetooth. OBEX es la adaptación para la especificación Bluetooth del
protocolo para intercambio de objetos por infrarrojos (IrOBEX) estandarizado por
IrDA.
Figura 2.33. El Perfil de carga de objetos dependiente tanto del Perfil de puerto serie como del Perfil
de acceso genérico, utiliza sin embargo, el Perfil genérico de intercambio de objetos (GOEP) como perfil
base.
79
En el lado de cliente de carga, siempre es necesaria la intervención del usuario final para
iniciar una carga de objetos, la obtención de una tarjeta de visita o el intercambio de
tarjetas de visita. El soporte para acoplamiento es obligatorio, aunque su uso es
opcional.
Funciones.
Hay tres funciones diferentes asociadas con el Perfil de carga de objetos: carga de
objeto, descarga de tarjeta de visita e intercambio de tarjetas de visita. La función de
carga de objeto inicia el proceso que carga uno o más objetos en un servidor de carga.
La función de descarga de tarjeta de visita inicia el proceso que obtiene la tarjeta de
visita desde un servidor de carga. La función de intercambio de tarjetas de visita inicia
el proceso que intercambia tarjetas de visita con un servidor de carga.
Las tres funciones son activadas por el usuario, y no se realizan automáticamente sin la
intervención del usuario. Cuando el usuario selecciona una de estas funciones, se lleva a
cabo un procedimiento de indagación para generar una lista de los dispositivos
disponibles en las proximidades. El procedimiento de indagación utilizado conforme
con el Perfil genérico de intercambio de objetos (GOEP).
Operación básica.
Cuando un cliente de carga quiere enviar un objeto a un servidor de carga, el usuario
coloca el dispositivo en el modo de intercambio de objetos. El usuario selecciona la
función de carga de objetos en el dispositivo y se muestra en el dispositivo cliente una
lista de servidores de carga que pueden soportar el servicio de carga de objetos (si se
solicita autentificación, el usuario deberá introducir un PIN Bluetooth en algún
momento). El usuario selecciona entonces un servidor de carga al cual enviar el objeto.
Si el dispositivo elegido no soporta el servicio de carga de objetos, se le indica al
usuario que elija otro dispositivo. Cuando se recibe un objeto en el servidor de carga,
normalmente se pregunta al usuario si desea aceptar o rechazar el objeto.
80
Cuando un cliente de carga quiere obtener una tarjeta de visita desde un servidor de
carga, el usuario coloca el dispositivo en el modo de intercambio de objetos. El usuario
selecciona la función de descarga de tarjetas de visita en el dispositivo y se visualiza en
el dispositivo cliente una lista de servidores de carga que podrían soportar el servicio de
carga de objetos (como en el caso anterior, si se solicita autentificación, el usuario
deberá introducir un PIN Bluetooth en algún instante). El usuario selecciona entonces
un servidor de carga con el que intercambiar las tarjetas de visita. Si el dispositivo
seleccionado no soporta el servicio de carga de objetos, se solicita al usuario que
seleccione otro dispositivo.
Respecto a la figura 2.36, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth
de GSM TS 07.10 y SDP es el protocolo de descubrimiento de servicios Bluetooth.
OBEX es la adaptación Bluetooth del protocolo de intercambio de objetos por
infrarrojos IrOBEX, estandarizado por la asociación IrDA.
81
Figura 2.35 EL Perfil de transferencia de archivos es dependiente tanto del Perfil de puerto serie como
del Perfil de acceso genérico, pero utiliza el Perfil genérico de intercambio de objetos (GOEP) como
perfil base.
Operación basica.
Cuando el cliente desea seleccionar un servidor, el usuario coloca el dispositivo cliente
en el modo de transferencia de archivos. Se muestra al usuario una lista de servidores
que pueden soportar el servicio de transferencia de archivos, para que elija uno. La
conexión a un servidor puede requerir que el usuario introduzca una contraseña para
autenticación. Si se requiere tanto autentificación en el nivel de enlace como
82
autentificación OBEX, se le solicita al usuario dos contraseñas. Si el cliente requiere
autenticación del servidor, el servidor solicita al usuario que introduzca una contraseña.
Después de completar la conexión, incluyendo cualquier procedimiento de
autentificación, se muestra la carpeta raíz del servidor.
Con respecto a la figura 2.38, la banda base corresponde al nivel 1 de OSI, mientras que
LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth
de GSM TS 07.10 y SDP es el protocolo de descubrimiento de servicios Bluetooth.
OBEX es la adaptación Bluetooth del protocolo de intercambio de objetos por
infrarrojos IrOBEX, estandarizado por la asociación IrDA.
83
Figura 2.37. El Perfil de sincronización es dependiente tanto del Perfil de puerto serie como del Perfil
de acceso genérico, pero utiliza el Perfil genérico de intercambio de objetos (GOEP) como perfil base.
84
Esto significa que puede ser necesaria la intervención del usuario final en ambos
dispositivos cuando, por ejemplo, se inicia la sincronización en el dispositivo cliente
IrMC.
Operación basica.
Los dos modos asociados con el Perfil de sincronización son la sincronización de
inicialización y la sincronización general. En el modo de sincronización de
inicialización, el servidor IrMC está en modo descubrible y emparejable. El cliente
IrMC no entra en el modo de sincronización de inicialización en este perfil. La
especificación Bluetooth recomienda que el cliente IrMC utilice el procedimiento de
indagación limitado cuando esté descubriendo al servidor IrMC.
Cuando un cliente IrMC se sincronice con un servidor IrMC debe estar en el modo de
sincronización general. En caso contrario, el usuario debe activar este modo en el
dispositivo. Una vez en el modo de sincronización general, el usuario activa una
aplicación de sincronización, tras lo cual se visualiza una lista de dispositivos dentro del
rango de cobertura del cliente IrMC. El usuario selecciona un dispositivo al que
conectarse y con el que sincronizarse. Si se alerta al usuario de que el dispositivo
elegido no soporta la característica de sincronización, deberá seleccionar otro de los
dispositivos posibles. Después, se solicita un código PIN Bluetooth al usuario, que debe
ser introducido en ambos dispositivos. Si se utiliza la autentificación OBEX en ambos
dispositivos. Después de finalizar estos pasos, se procesa la primera sincronización y,
normalmente, se informa al usuario del resultado.
85
La especificación Bluetooth soportaría a los sistemas 3G en la provisión de un amplio
rango de servicios, extendiendo su alcance a dispositivos localizados tales como
computadoras portátiles y equipos PDA, independientemente de donde estén y a donde
se dirijan.
86
III. APLICACIONES DE BLUETOOTH
El futuro de Bluetooth está fuertemente cargado por expectativas de las 2000 compañías
pertenecientes al Bluetooth SIG. Cada desarrollador ha colaborado en la visión conjunta
que se tiene para la tecnología, y los casos de uso que están planeados son altamente
diversos.
Por el lado de la IEEE, se espera que Bluetooth conforme a la norma 802.15.2 de
coexistencia con las redes WLAN y que surjan versiones de alta y baja velocidad, para
aplicaciones de multimedia y de dispositivos de baja complejidad respectivamente. Al
crearse estos estándares, se ampliarían aún más las posibilidades para el uso de
Bluetooth, por ejemplo, para el modelo de baja velocidad y baja complejidad (802.15
TG 4) se esperan las siguientes aplicaciones:
· Sensores
· Juguetes interactivos
· Carnets inteligentes
· Controles remotos
· Dispositivos par ala automatización del hogar
En general, dispositivos que deben tener un alto grado de simplicidad, bajo costo, bajos
requerimientos de tasa de transferencia y que deben mantener una vida de batería de
varios meses o varios años.
Por el otro lado, los dispositivos de alto desempeño, cuyo estándar está siendo
desarrollado por el grupo IEEE 802.15 TG 3, definirán un nuevo nivel de alto
rendimiento y bajo consumo eléctrico en aplicaciones de procesamiento de imágenes
digitales y en el campo de multimedia.
Por el lado del Bluetooth SIG y sus compañías patrocinantes se ha creado ya una buena
cantidad de soluciones propuestas y han implementado una buena cantidad de
escenarios de prueba, algunos de los más interesantes los explicaremos a continuación.
Todavía está por verse el impacto que pueda tener Bluetooth sobre la operación hotelera
y si podrá influir positivamente en el TCO y en la captación de nuevos clientes. Sin
embargo se trata de una tecnología que muy fácilmente puede significar un punto clave
en la historia de esta industria si se juegan correctamente las cartas.
87
Hasta ahora la solución adoptada por muchos suele ser una llamada telefónica a un
número de acceso de su proveedor o una complicada y costosa conexión a través de un
teléfono celular. Actualmente, compañías como American Airlines y TWA están
implementando el servicio de Internet Inalámbrico en sus salas de espera de primera
clase. A pesar de los esfuerzos de ambas compañías, han encontrado un gran número de
obstáculos para la implantación del servicio.
TDK Systems desarrolla un defibrilador con un dispositivo Bluetooth para usarse en las
ambulancias con el fin de que cuando se tengan todos los cardiogramas y datos en
general del paciente en el momento en que llega al hospital.
Joyeria Digital
IBM desarrolla un prototipo de joyería que puede ser un anillo o un collar equipado con
un radio Bluetooth que al cambiar de color o al emitir un sonido informa sobre el clima
88
e inclusive informar si se tiene un correo electrónico nuevo. Este prototipo interactúa
con otras conexiones Bluetooth o LAN Acces Point.
También existe un brazalete que manda alertas al personal medico mas cercano en caso
de una emergencia o da un informe del pulso del usuario, y además funciona como
reloj la mayoría del tiempo.
Relacionado con la joyería existe esta combinación de celular con reloj de mano que
integra la tecnología Bluetooth, desarrollado por Ericsson y Seiko
89
3.1.1 Productos en el mercado.
Auriculares inalámbricos:
Estos equipos establecen una conexión con un celular o PC sin la necesidad de un
medio físico, haciendo la función de manos libres inalámbrico
Para las conexiones espontáneas entre su ordenador portátil y cualquier otro dispositivo
Bluetooth TM, así como para acceder de una manera sencilla y ágil a los recursos de
una LAN de un modo totalmente inalámbrico, puede escoger Bluetooth PC Card de
3COM, que le permitirá compartir archivos de forma segura con otros PC Bluetooth,
sincronizar su handheld, conectarse a la LAN mediante los puntos de acceso Bluetooth,
o conectarse a la red con un teléfono móvil Bluetooth, mediante marcado. Esta
90
tecnología constituye la forma más sencilla de mantener su mundo conectado. El
software suministrado, Bluetooth Connection Manager detecta automáticamente los
dispositivos, recursos y servicios, y los gestiona de forma sencilla.
Teléfonos celulares.
Con este modelo de teléfono de NOKIA usted puede disfrutar de la tecnología
Bluetooth y comunicarse con otros dispositivos o utilizar un manos libres inalámbrico.
.
91
PDA`s.
El adaptador Jabra A210 para Bluetooth ofrece a los usuarios de teléfono móvil la
posibilidad de usar cualquier auricular Jabra Bluetooth con su teléfono no-Bluetooth. El
Jabra A210 funciona con cualquier teléfono móvil dotado de un conector estándar de
2,5 mm y, con independencia del modelo de teléfono, le ofrece hasta 8 horas de
conversación y 240 en modo de espera.El Jabra A210 admite la marcación por voz y
tiene una sencilla interfaz con indicador luminoso LED para que el usuario vea
fácilmente si el auricular está o no conectado y con indicador de descarga de la pila.
92
Ratón.
Teclados.
Ahora ya puede trabajar de pie manteniendo el teclado lejos del PC, o sentarse en el
sofá y poner el teclado sobre las rodillas. Puede ponerse como más cómodo se sienta. La
libertad inalámbrica de Bluetooth se traduce en comodidad. El teclado Apple Wireless
Keyboard sorprende con su nuevo diseño, de líneas limpias y en color blanco puro.
Consta de 16 teclas estándar de función, un teclado numérico completo, teclas de
navegación por documentos, teclas de cursor dispuestas en forma de T invertida y teclas
multimedia para ajustar el volumen de su Mac o expulsar discos de la unidad óptica.
Utiliza 4 pilas AA que vienen incluidas e incorpora un botón de encendido/apagado
para que ahorre pilas cuando no se use el teclado.
Cámaras fotográficas.
Esta cámara digital posee las mismas cualidades que cualquier otra del mercado en su
segmento, pero posee la particularidad de integrar tecnología Bluetooth de
comunicación inalámbrica. Esto le permite transferir inmediatamente las fotografías
realizadas a una gran variedad de aparatos electrónicos, tales como: teléfonos móviles,
93
PDA`S, ordenadores portátiles y ordenadores de escritorio. Inclusive imprimir
directamente con las impresoras Bluetooth. Las ventajas son evidentes, podremos
visualizar y editar al instante nuestras escenas sin necesidad de usar un lector de tarjetas
o conectar la cámara al ordenador mediante cable. Muchos teléfonos móviles y PDA`s
son susceptibles de aprovechar la capacidad de interconexión de esta cámara, en general
la comunicación será posible con todos aquellos dispositivos que tengan capacidad de
transferencia de archivo mediante Bluetooth (OBEX).
Acces Point.
94
Lector de código de barras
Leer códigos de barras sin la limitación del cable de conexión ha sido el sueño de
muchos profesionales, que ahora podrán hacer realidad. La nueva serie BlueScan
MERCURIO de largo alcance son lectores de lineales inalámbricos con tecnología
Bluetooth incorporada, que permite la transmisión de datos en tiempo real al ordenador.
Ahora el usuario puede moverse con libertad y leer las etiquetas de códigos de barras de
los artículos grandes y/o pesados sin ninguna dificultad, garantizando la precisión de la
transmisión de los datos, con un pitido de auto reconocimiento, proveniente del
ordenador. La alta velocidad de lectura y la precisión de la decodificación hace de la
serie MERCURIO, un producto ideal. La tecnología de codificación mediante lógica
"neuroborrosa" permite una fácil configuración y uso del lector. El control de almacén
de su empresa nunca fue tan fácil.
Toshiba lanza al mercado una serie de productos con la tecnología Bluetooth capaces de
conectarse a un Access point Bluetooth y recibir ordenes de encendido especifico u
ordenes de funcionamiento para determinada ropa, así como bajar el método para
repararse si fuese necesario.
95
Figura 3.17 Electrodomesticos con Bluetooth.
Relevadores
Tarjeta con interfase Bluetooth de entrada/salida I/O para el control profesional de
aplicaciones para la automatización, apropiado para la integración en maquinaria y
equipo de oficina. Con conexión Bluetooth hasta 100m.
Características:
· 2 Opto-inputs, 2 TTL-inputs
· 2 Analog-inputs, 0...5VDC, 10 bit
· 2 relay outputs (Reed) 1A (20W) /
125 VAC, 60 VDC
· 2 TTL-outputs
· 2 Analog-outputs, each witch voltage-
signal 0...5VDC and PWM-signal
· Supply voltage 9...30 VDC
· Status indication with LED
· I/O indication with LED
· PID and two-step controllers
· Integrated timeout-function
(automatic output-reset after
loosing connection to board)
· Counter functions
· Vector-function / ramp-function
· Up to 7 boards may be connected
in parallel
· Easy control-connection. CD-rom
with VB sample programs for PC
and PDA
96
Figura 3.18 Relevador Bluetooth.
Diagnostico automotriz.
Funciona con vehículos de las marcas Ford, GM, Chryster, Renault, en modelos Pletina
de Nissan y en la mayoría de Asiáticos y Europeos. Tiene coberturas en 53 marcas y
más de 370 modelos de vehículos. Este modelo incorpora una conexión Bluetooth para
hacer el diagnostico por medio de una PC/laptop o una PDA.
97
Manos libres retrovisores.
Primer espejo retrovisor para automóvil que integra tecnología manos libres Bluetooth.
Simplemente sitúe el dispositivo delante del espejo que integra de serie su automóvil y
dispondrá, en segundos, de un potente kit manos libres, todo perfectamente integrado en
el entorno de su vehículo. La excelente adaptación del equipo lo hará pasar
prácticamente inadvertido, las ventajas son evidentes con respecto a sistemas
alternativos con llamativas pantallas que quedan a la vista en medio del salpicadero de
nuestro vehículo.
98
3.2 Desarrollo Bluetooth
99
3.2.1Confianza del mercado
Como ya se ha dicho, para que esta tecnología sea aceptada, muchos técnicos de
desarrollo de los sectores de telecomunicaciones, PC y otros sistemas electrónicos
tienen que adoptarla en sus productos. En cuanto a la integración del Bluetooth, el grado
de conocimientos de los especialistas oscila entre una gran sofisticación y un nivel de
principiante. En consecuencia, Ericsson ha desarrollado una estrategia múltiple que
satisface las necesidades de diversos clientes. La empresa ofrece un “Bluetooth Starter
Kit” y un “Bluetooth Developer Kit” completo para la valoración de esta tecnología.
Finalmente, para respaldar la pila de software, Ericsson ha establecido una alianza con
Symbionics.
100
banda de base está configurado con tecnología de los semiconductores complementarios
de óxido metálico (CMOS). La tendencia general seguida por las tecnologías de silicio
de ASIC es hacia procesos con geometrías más pequeñas y tensiones de alimentación
inferiores. Este enfoque, aparte de reducir el costo por función, también permite lograr
mayores niveles de integración. No obstante, aun cuando muchos productos de
generaciones futuras se beneficiarán del uso de módulos de un solo chip, continuarán
habiendo aplicaciones en las que el nivel de aplicación óptimo será una solución de dos
chips.
Hay varios factores que pueden influir en las decisiones relativas al nivel de integración
óptimo:
Después del lanzamiento de un nuevo producto los volúmenes de venta crecen durante
un corto periodo. La fase inicial va seguida por un periodo largo durante el cual las
ventas permanecen estables. Finalmente, disminuyen a medida que decae la demanda
del mercado, o cuando el producto se sustituye o queda anticuado (figura 3).
Un aspecto clave a recordar es que debería considerarse que el fin del ciclo de un
producto es cronológicamente fijo. Por consiguiente, cualquier retraso en los volúmenes
a suministrar en el mercado comporta pérdidas de beneficios durante la fase más
rentable del ciclo del producto.
101
Figura 3.21 Escala de tiempo típica para el desarrollo de una familia de juegos de chip desde un
principio. El desarrollo hasta conseguir el producto final de la primera generación puede exigir dos años.
Cada generación subsiguiente ocupa aproximadamente un año
La figura 3.22 expone el esquema de la tecnología ASIC para los ASIC del Bluetooth.
Cuando los chips de RF están implicados, la disponibilidad comercial del proceso de
fabricación determina la tecnología ASIC a usar para cada generación. Debido a que la
tecnología CMOS digital es casi siempre más avanzada, cada generación de ASIC de
banda de base puede diseñarse generalmente con geometrías más pequeñas.
Sin embargo, para los productos de la segunda generación, el diseño de ASIC de banda
de base continúa en el nodo de tecnología de 0,25 micrómetros, a fin de acomodar la
opción del ASIC de banda de base aunado con el ASIC de RF en una solución
monochip con biCMOS.
102
Todos los ASIC de la tercera generación se basan en la tecnología CMOS de 0,15
micrómetros. En este caso, el motivo principal de mantener un ASIC de RF separado es
adaptarse a los especialistas de desarrollo que sólo precisen el módulo de RF.
La figura 6 muestra el esquema del juego de chips equivalente. Los ASIC de la tercera
generación han absorbido las generaciones anteriores de memoria FLASH externa. Esto
no puede hacerse hasta saber que la funcionalidad del producto va a permanecer estable.
3.2.8 Encapsulado
Los recientes avances en las tecnologías “flipchip” y de modularización pueden
beneficiar considerablemente el control y minimización de los parásitos en los circuitos,
reducir los gastos generales, e introducir requisitos menos rigurosos en cuanto a la
colocación de las uniones de ASIC.
Figura 3.24
103
3.2.9 Diseño del módulo de RF
La función de transceptor de radio consiste en un circuito integrado (IC) de RF y unos
50 componentes discretos que se han integrado en un sólo módulo (figuras 7 y 8).
La selección de la tecnología y el diseño es afectada por factores importantes tales
como:
• Dimensiones pequeñas, incluyendo una altura máxima de 1,6 mm;
• Costo bajo y capacidad para fabricar grandes volúmenes; y
• Un módulo reutilizable que pueda incluirse en numerosas aplicaciones.
Figura 3.25
Con todo, hasta hace poco era una tecnología cara y de gran exclusividad, que sólo
podían manejarla unas pocas empresas. El pequeño tamaño y los requisitos de
compatibilidad con ris-chip, así como las prestaciones de alta frecuencia y propiedades
mecánicas, condujeron a los técnicos a seleccionar sustratos cerámicos de baja
temperatura y cocción simultánea (LTCC). Esta decisión se basaba en la disponibilidad
y madurez de la tecnología LTCC, en la compatibilidad con los proveedores, y en la
promesa de una integración más densa en el futuro.
104
3.2.10 El módulo Bluetooth
Ericsson ha desarrollado un módulo Bluetooth de corto alcance que consta de tres partes
funcionales principales montadas en un circuito impreso: un controlador de banda de
base, memoria FLASH y el módulo de RF. El módulo cumple con los interfaces bus
serial universal (USB) y de receptor/transmisor asíncrono universal (UART) o
modulación por código de pulsos, y soporta la transmisión de voz y datos. Entre los
sectores de aplicación sugeridos a los que se ha orientado pueden citarse:
• Computadoras portátiles;
• Aparatos de mano;
• Cámaras fotográficas;
• Accesorios de teléfonos móviles;
• Equipo periférico de computadoras; e
• Interfaces para la red de acceso fijo.
Antes de diseñar un producto enteramente preparado para Bluetooth hay que tener en
cuenta tres esferas importantes:
• El hardware, firmware y software;
• El diseño y producción de la antena; y
• La programación de software específica para la aplicación.
Nota: en el contexto que sigue, presuponemos que se ha usado el módulo Bluetooth
desarrollado por Ericsson (o un módulo de RF y además una solución discreta) y la pila
independiente del sistema operativo (independiente del OS) (figura 3.26).
Figura 3.26
105
3.2.12 La aplicación
Ya se han identificado numerosas aplicaciones importantes para el Bluetooth. En
muchas la comunicación y transmisión de datos hoy se realiza a través de cable o
conexiones de Asociación de rayos infrarrojos (IRDA), (o en algunos casos a través de
disquetes). Pero el Bluetooth tiene posibilidades de crear campos de uso completamente
nuevos. Al decidir cómo implementar una aplicación usando esta nueva tecnología, los
ingenieros deben abordar el perfil del Bluetooth: todos los dispositivos que lo usen
deben cumplir uno o más de los perfiles estipulados por la Especificación de perfiles del
Bluetooth (figura 3.27), que define mensajes obligatorios y opcionales, procedimientos
y funciones. La interoperabilidad es el principal motivo de definir diferentes perfiles
para diferentes modelos de uso. Pueden implementarse nuevos servicios que no
cumplan con un perfil estándar, pero deben presentarse como perfiles no adaptados a la
norma Bluetooth.
Figura 3.27
3.2.13 Mecánica
106
3.2.14 Componentes de Bluetooth
Las limitaciones de altura y tamaño de la aplicación influyen en la decisión de usar una
solución discreta o modular al implementar el hardware físico con componentes de
Ericsson para Bluetooth, entre ellos:
• El módulo Bluetooth de Ericsson; o
• El módulo de RF para Bluetooth, además de banda de base, FLASH y componentes
asociados.
Gracias al módulo Bluetooth de Ericsson y la pila de software independiente de OS, la
mayor parte del trabajo de desarrollo de los técnicos en el núcleo del software y
hardware puede dedicarse al nivel de aplicación.
3.2.15 Antenas
El diseño de la antena es afectado por la disponibilidad o falta de espacio (volumen
físico). Por consiguiente, los técnicos de desarrollo deben obtener información de los
diseñadores de antenas en la fase inicial del proyecto. El espacio (volumen), el blindaje
del encapsulado del producto, y tolerancias de producción son parámetros importantes.
Al diseñar la estructura mecánica del producto, los técnicos necesitan haber decidido si
van a usar una antena Ericsson omnidireccional o de alta ganancia; Ericsson puede
ofrecerles información y soporte.
Figura 3.28
• El Ericsson Bluetooth Starter Kit, que usa el módulo Bluetooth para implementar la
funcionalidad de esta tecnología. Cada kit lleva integrados los siguientes interfaces de
programa de aplicación (API):
• API en HCI.
• API en RFCOMM.
• API en SDP.
107
La mayoría de los perfiles dependen del protocolo de RFCOMM y el software
específico para la aplicación, que actúa sobre el RFCOMM. Hardware y firmware de
Ericsson para Bluetooth
Con el módulo Bluetooth se usan tres interfaces de hardware o una solución discreta
equivalente:
• Voz de PCM y UART por el interfaz de PCM;
• Voz de USB por el interfaz de USB; y
• UART o USB se usan para el control de la transmisión de datos.
3.2.18 Homologación
108
• Restricciones de espectro;
• Requisitos de radio y telecomunicación;
• Compatibilidad electromagnética (EMC) y seguridad;
• Conexión a la red pública conmutada (PSTN) y criptografiado; y
• Etiquetado, informes y procedimientos de ensayo.
109
RESUMEN
La elección de una red de área local inalámbrica que utilice las especificaciones 802.15,
de infrarrojos, HomeRF u 802.11 dependerá de las aplicaciones que haya que soportar.
A menudo se encontrara con que requiere más de una de esas tecnologías para cumplir
con sus necesidades. Existen puntos de convergencia entre Bluetooth y otras tecnologías
inalámbricas. Por ejemplo, la tecnología inalámbrica infrarroja y Bluetooth ofrecen
implementaciones complementarias para intercambio de datos y aplicaciones de voz.
Las capacidades de los dispositivos inalámbricos Bluetooth complementan la facilidad
de uso, tipo apuntar y disparar, de los infrarrojos con envió de señales
omnidireccionales, comunicaciones a mayor distancia y capacidad de penetrar
superficies sólidas. Para algunos dispositivos, tener componentes Bluetooth e infrarrojos
proporciona la solución óptima inalámbrica para corto alcance. Para otros dispositivos,
la elección de añadir componentes Bluetooth o infrarrojos se basara en los modelos de
aplicaciones y la utilización deseada. La historia de las comunicaciones inalámbricas
aun se esta escribiendo; tanto la infrarroja como la tecnología inalámbrica 802.11 y
Bluetooth serán los motores principales para el desarrollo en esta área.
110
APENDICE A
TERMINOS Y DEFINICIONES
Acceso Multiple por Time División Multiple Un método de dividir el ancho de
división de tiempo Acces banda total disponible de modo
que todos los usuarios que
comparten los recursos físicos
dispongan de su propia franja
temporal asignada y repetitiva,
dentro de un grupo de franjas
temporales denominado trama. A
una asignación de franja temporal
se le suele denominar canal.
TDMA es la tecnología empleada
en las redes de radiofrecuencia
doméstica HomeRF, que opera en
la misma banda ISM de 2,4 GHz
que los dispositivos con tecnología
inalámbrica Bluetooth, banda que
no requiere lilicencia.
111
rápida y eficiente. Estos datos
grabados se pueden entonces
visualizar en color y con gráficos
en cualquier entorno Windows.
Las funciones avanzadas de
búsqueda y visualización permiten
al técnico localizar rápidamente
datos especificos, errores
concretos u otras condiciones
deseadas.
Ancho de banda de pico Peak Bandwidth
Expresado en bytes por segundo,
indica el límite de velocidad a la
que se puede enviar paquetes
extremo a extremo desde una
aplicación. Algunos sistemas
intermediarios pueden sacar
partido de esta información para
efectuar una más eficiente
asignación de los recursos.
Aplicación de Service Discovery
descubrimiento de Es la aplicación residente en un
servicios(SrvDscApp) dispositivo local (LocDev) que se
encarga de realizar las
indagaciones de servicios en los
dispositivos remotos ya
conectados.
112
de datos máxima de hasta 1Mbps
en la dirección de bajada, mientras
que permite hasta 57,6 Kbps en la
dirección de subida.
Asíncrona Asynchronous
Una forma de comunicación de
datos que encierra cada byte con
un bit de arranque y un bit de
parada, como medio de sincronizar
la transmisión entre los
dispositivos emisor y receptor.
Con este método de comunicación
de datos, el transmisor y el
receptor no coordinan
explícitamente cada transmisión
con un mecanismo de reloj. En su
lugar, el uso de bits de arranque y
de parada determina las fronteras
de cada carácter. La especificación
Bluetooth soporta un canal de
datos asíncrono que proporciona
un ancho de banda agregado de
778 Kbps.
Asistente digital personal Personal Digital
Assiatant Computadoras de mano equipadas
con un sistema operativo,
software de aplicación y
capacidades de de comunicaciones
Bluetooth, Wi-Fi, infrarrojos y
para el intercambio de mensajes
cortos, correo electrónico, faxes,
actualizaciones de noticias,
navegación Web, cámara
fotográfica y reproductor de
música incorporado. Están
pensados para los usuarios de
móviles que requieren un acceso
instantáneo a la información en
todo momento,
independientemente de su
ubicación. Tales dispositivos se
encuentran entre los más firmes
candidatos al incorporar la
funcionalidad que Bluetooth
ofrece.
Auriculares Headset
Una combinación de micrófono y
altavoz utilizada para mantener
conversaciones. Los auriculares
pueden conectarse directamente a
un dispositivo celular o conectarse
sin cables mediante Bluetooth.
Autenticación Authorization
113
El acto de conceder a un
dispositivo Bluetooth especifico
acceso a un servicio específico.
Puede estar basada en una
confirmación del usuario o en la
existencia de una relación de
confianza.
114
Byte Byte Una secuencia de 8 bits que
proporciona una representación
binaria de un carácter, numero,
símbolo o funcion del teclado.
115
dispositivos mediante la cual se
procede al establecimiento de una
conexión entre los mismos. La
fase de conexión tiene lugar
después de completar la fase de
establecimiento del enlace.
116
puede estar disponible para
descubrimiento durante un periodo
de tiempo limitado, cuando se den
unas determinadas condiciones de
carácter temporal o para un seceso
específico. En el segundo caso, un
dispositivo puede estar disponible
para descubrimiento de forma
continua.
117
común que se utilizará para las
autenticaciones subsiguientes. Para
las conexiones que se realicen por
primera vez, el emparejamiento
requiere que el usuario introduzca
un PIN o código de seguridad
Bluetooth.
118
en la que la señal se “expande” de
modo que suena como si fueera
ruido al oyente ocasional.
Utilizando el mismo código de
expansión que el transmisor el
receptor contrae la señal
expandida para restaurar su forma
original. Al distribuir la potencia
de la señal sobre una mayor banda
de frecuencias, el resultado es una
señal mas robusta, menos
susceptible a las interferencias
provocadas por los ruidos
electromecánicos o por otras
fuentes. Tambien hace que las
comunicaciones de voz y de datos
sean más seguras.
119
medida que se conectan o eliminan
dispositivos.se utiliza el protocolo
IEEE 1394, tambien conocido
como FIRE Wire, para conectar
dispositivos en la red HAVi
cableada a velocidades de hasta
400 Mbps.
120
recta sin obstáculos desde un
dispositivo hasta el otro.
Normalmente la distancia entre
dispositivos no es superior a 1 m.
la velocidad de datos puede llegar
hasta los 16 Mbps.
121
instalación, ni intervención
humana. Cada dispositivo
proporciona servicios uqe los otros
dispositivos de la comunidad
pueden emplear. Estos dispositivos
proporcionan sus propias
interfaces, lo que garantiza la
fiabilidad y la compatibilidad. Jini
funciona en los niveles superiores,
mientras que la especificación
Bluetooth opera en niveles mucho
más bajos.
122
velocidades de hasta 108 Mbps
utilizando tecnología de expansión
de espectro por salto de
frecuencia.
123
capacidad para llevar a cabo otras
tareas como la exploración, la
busca, la indagación o la
participación en otra picorred.
124
acuerdo con la tecnología de
transmisión empleada. Los
paquetes pueden variar en
longitud, hasta unos 12000 bits
para Ethernet e IP y hasta unos
32000 bits para Frame Relay. Por
comparación el paquete de datos
estándares que se transmite a
través de una picorred utilizando la
tecnología inalámbrica Bluetooth
varía en longitud hasta 2800 bits.
125
especificación de perfil del SIG
Bluetooth, deberán ser capaces de
interoperar cuando sean empleados
para ese modelo de uso y ese
servicio concretos.
126
homólogos de manera inalámbrica
señales eléctricas moduladas.
127
Perfil de descubrimiento de
servicios describe el protocolo
utilizado por las aplicaciones para
descubrir qué servicios tienen a su
disposición y para determinar.
128
Protocol entre dispositivos en el nivel de
trnsporte, utilizando IP en el nivel
de red. IP proporciona
multiplezación de protocolos y
conexiones basadas en direcciones
IP.
129
servicios de información como el
comercio electrónico pueda
realizarse en todo momento, en
todo lugar y sea cual sea el
provedor. El marco de trabajo
técnico para 3G está siendo
definido por la ITU con su
programa IMT – 2000 de
telecomunicaciones móviles
internacionales. La tecnología
inalámbrica Bluetooth dará soporte
a los sistemas 3G (y a los actuales
sistemas 2G) en entornos
localizados para la provisión de
una amplia gama de servicios.
130
flujo de caracteres fiable y
orientado a conexión basado en
servicios IP. Por contraste, WTP
proporciona mecanismos de
transporte de mensajes
unidireccionales tanto fiables
como no fiables y mecanismos
bidireccionables fiables. El
transporte esta optimizado para el
tipo de diálogo de solicitud corta y
respuesta larga que WAP emplea.
WTP también proporciona
concatenación de mensajes, con el
fin de reducir el número de
mensajes transferidos sobre el
enlace inalámbrico.
131
APENDICE B.
Configuración de PC y Celular.
Atención: Este reportaje está adaptado a la versión del software Bluetooth 1.3.2.7 o
posteriores.
Una vez realizada la instalación del software de Bluetooth éste quedará pendiente para
su configuración. Para comprobar en qué estado está deberemos hacer doble clic sobre
el icono My Bluetooth Places ubicado en el escritorio. Si aparece un asistente llamado
Initial Bluetooth Configuration Wizard es que nunca se ha usado el Bluetooth. En
132
este documento prescindiremos del uso de este asistente para así poder abarcar el mayor
número términos y conceptos. Pulsaremos el botón Siguiente, rellenaremos el dato
Computer name y Computer type (unas líneas más abajo se explican estos datos),
seguimos con el botón Siguiente y usaremos el botón Skip en las dos siguientes
ventanas hasta llegar por fin al botón Finalizar.
133
dirección única llamada dirección hardware o dirección MAC y el nombre es una mera
etiqueta identificativa para nosotros.
Esta pantalla está compuesta por dos pestañas. En la pestaña de la derecha (Ajustes)
tenemos los datos relativos a la configuración general, y la izquierda (Dispositivos) la
lista con los dispositivos enlazados o vinculados.
Es de suponer que se debe notar alguna merma con el Bluetooth activado, pero bajo mi
experiencia con otros dispositivos me ha demostrado que es inapreciable. También
podremos asignar el nombre que deseemos, en esta ocasión y siguiendo la tónica
anterior he decidido poner PEGASUS P800.
134
Por último podemos seleccionar qué se debe hacer al recibir nuevos elementos, ya sea
preguntar primero, recibir o denegar. Por lo general lo dejaremos en Preguntar
Primero.
Para que dos dispositivos Bluetooth puedan traspasar información libremente suele ser
necesario asociarlos. No es obligatorio si sólo deseamos enviar un archivo o una tarjeta
de visita, pero para un uso más serio (como acceso telefónico a redes ó sincronización
de datos) ya se convierte en obligatorio.
Esta asociación o vínculo se debe iniciar desde uno de los dos dispositivos, que será
quien comience el proceso de inicialización. En nuestro caso vamos a lanzar este
proceso desde el teléfono. Anteriormente se había comentado que en el apartado
Bluetooth estaba divido en dos apartados. Puntearemos sobre la pestaña Dispositivos.
En ella aparece la lista de socios, la cual tendremos en este momento vacía.
135
Una vez finalizada la búsqueda puntearemos sobre el nombre del dispositivo que
deseemos enlazar, en nuestro caso el nombre del PC (siempre y cuando hayan aparecido
varios). Se nos preguntará un código o contraseña. Este código o contraseña será
inventado por nosotros. En este momento usaremos uno sencillo como 1234 y
aceptaremos. El teléfono quedará a la espera, aproximadamente unos 30 segundos.
136
Ya están asociados el teléfono y el PC. En la pantalla Dispositivos podremos observar
que ya se incluye el nombre de nuestro PC, esto significa que hemos llevado a cabo el
proceso con éxito.
Intercambio de archivos
El envío de archivos desde el PC al P800 es una tarea muy sencilla. Primero deberemos
localizar el archivo deseado y pulsaremos con el botón derecho del ratón, eligiendo la
opción Copiar, luego abriremos My Bluetooth Places haciendo doble clic sobre acceso
directo que tendremos creado en el escritorio. Una vez abierto pulsaremos en el panel
izquierdo (color de fondo azul) sobre el enlace View devices in range, allí veremos el
nombre de nuestro dispositivo, sobre él pulsaremos el botón derecho del ratón y se
habrá de seleccionar la opción Paste.
137
Cuando seleccionemos el envío de cualquier archivo, el PC se pondrá en contacto con el
dispositivo para crear una conexión y realizar la transferencia. Algo curioso ocurre,
nuestro P800 nos informa que ha recibido una petición de conexión y nos pide
autorización para comenzar con ella...
Pero, ¿no estaban enlazados ambos dispositivos y se supone que confían entre ellos? La
respuesta es sí, pero como medida adicional de seguridad, mientras no se indique lo
contrario, el P800 nos solicitará autorización para conexión que reciba.
Esto puede resultar un poco engorroso, ya que nos exige estar atentos tanto en el PC
como en el terminal, siendo algo molesto. No preocuparse, podemos configurar nuestro
terminal para que acepte siempre todas las comunicaciones entrantes desde nuestro PC,
sin solicitarnos autorización en cada ocasión y sin comprometer la seguridad general.
Para todos los archivos que reciba el terminal mediante Bluetooth se nos avisará con un
mensaje en pantalla. Desde el mismo Buzón entrada podremos visualizar o reproducir
el contenido (si se trata de una imagen o un sonido) o lanzar el instalador de
aplicaciones en el caso de que se trate de un archivo .sis o .jar (aplicación Symbian y
aplicación Java respectivamente). Recordad que una vez visualizado el contenido y
decidido guardarlo o no también deberemos borrar el mensaje, para así no duplicar lo
mismo varias veces y hacer un uso más razonable de la memoria (como bien sabréis,
recurso escaso).
138
nos mostrará una lista con los dispositivos a su alcance (si no se había realizado ya una
anteriormente). Así de simple.
Después de este largo camino sobre el Bluetooth llegamos por fin al propósito de este
reportaje, conectar con éxito nuestro Sony Ericsson P800 con el PC Suite usando
Bluetooth como medio de conexión.
Antes de nada hay que instalar el software, éste debería haber venido junto al teléfono
en un CD. Es posible que existan versiones más actualizadas, en el momento de escribir
este artículo está disponible la versión 1.5.1. Se puede descargar desde aquí.
Lo primero que realizaremos será una acceso directo del Bluetooth Serial Port del
Nokia en My Bluetooth Places Para ello abriremos My Bluetooth Places haciendo doble
clic sobre acceso directo que tendremos creado en el escritorio. Una vez abierto
pulsaremos en el panel izquierdo (color de fondo azul) sobre el enlace View devices in
range, allí veremos el nombre de nuestro dispositivo, así que haremos doble clic para
entrar en la vista de servicios. En el panel derecho aparecerá una lista con todos los
servicios ofrecidos por el P800, y entre ellos existe uno llamado Bluetooth Serial Port.
Pulsaremos el botón derecho del ratón y seleccionaremos la opción Create Shortcut.
En la imagen se muestra cómo.
139
El siguiente paso es tomar nota del puerto serie que nuestro PC usa para atender
peticiones entrantes. Este dato lo podemos tomar en la configuración del Bluetooth, en
la pestaña Local Services. De la lista buscamos Bluetooth Serial Port, y en la última
columna vendrá reflejado COMx, donde x puede ser cualquier valor. Tomad nota ya
que lo usaremos para poder configurar el mRouter/Vínculo de conexión teléfono.
140
mRouter es un programa que actúa de intermediario entre el PC Suite y la conexión del
teléfono (ya sea Bluetooth, IR o cable). Este software es común para dispositivos Nokia
y Sony Ericsson, pero ésta última ha decido renombrarlo a "Vínculo de conexión del
teléfono", aquí nos referiremos con su nombre original mRouter. Deberemos
configurarlo de forma que apunte al puerto serie que anteriormente hemos tomado nota,
hacemos doble clic sobre el icono que aparece junto al reloj de Windows. Esto
mostrará una pantalla como la que se muestra en el lateral.
Como se puede observar es una lista con todos los puertos serie que dispone el PC.
Deberemos dejar seleccionados sólo aquellos que vayamos a usar, en nuestro caso será
el mismo que hemos tomado nota antes. Si también se va ha realizar la conexión
mediante IR o cable habrá que dejar marcados también esos puertos, el resto los
deberemos desmarcar en el caso de que lo estuvieran. Luego pulsamos en Cerrar.
Ahora llegamos al punto más crítico y que más desesperaciones ha provocado, ¿cómo
conectamos? Lo lógico y habitual sería lanzar el PC Suite y que el sistema se pusiera en
funcionamiento, desgraciadamente esto no es así, requerimos de un paso especial.
A partir de este momento tenemos todo configurado y estos son los pasos que
deberemos seguir siempre que seseemos trabajar con el PC Suite. Crearemos una
conexión al puerto serie del teléfono desde el Bluetooth de la siguiente forma:
141
Aparecerá un mensaje indicándonos que se está realizando una conexión, rápidamente
se nos informará que el puerto serie COM0 se usará para conectarse con el dispositivo.
Las personas que estén familiarizadas con este tipo de puertos sabrán perfectamente que
el puerto serie COM0 no existe ni puede existir nunca. De hecho el siguiente mensaje
que se nos mostrará será:
The Bluetooth Serial Port connection failed: The remote device closed the connection
Una vez iniciada la comunicación es posible que nuestro PC solicite autorización para la
conexión entrante, la aceptaremos y si lo deseamos (recomendado sí) activaremos la
casilla Always allow this device to access this service.
Ahora hay que prestar atención en un detalle, en unos segundos aparecerá junto al icono
del mRouter (cerca de él) otro con este aspecto: (Nota: si no se ha conectado nunca
vía USB/Cable aparecerá un asistente para identificar el terminal)
¿Qué ha ocurrido? ¿Por qué ignoramos un mensaje de error? Explicación sencilla: las
comunicaciones entre PC Suite y el teléfono se realizan al revés, es el teléfono quien
debe iniciar siempre la comunicación hacia el PC, pero esta opción no existe, así que la
única forma que existe de obligar al teléfono a que se conecte a nuestro PC es
realizando una conexión desde este mismo, el teléfono detecta esta petición y la cancela
(de ahí el error de conexión cerrada por el dispositivo) y posteriormente comienza a
realizar la conexión desde el teléfono al PC. No es necesario entender o comprender
esto último, simplemente se explica para quien quiera conocer los detalles.
Ya podéis lanzar el tan esperado PC Suite y disfrutar de todas sus opciones, entre las
más destacadas están la transmisión de archivos mediante un explorador y la
sincronización de contactos y agenda. La única posibilidad no admitida cuando se
realiza la conexión por cualquier medio que no sea USB/Cable es la copia de seguridad.
Finalmente, para que el teléfono corte la conexión, deberemos repetir los pasos como si
fuéramos a realizar una conexión.
142
APENDICE C
Richard Hales, gerente de F-Secure en el Reino Unido, dijo que pese a que muchos
operadores de telefonía móvil tienen incorporados programas en sus sistemas para evitar
que los virus se propaguen, se necesitan mayores medidas para detenerlos.
En meses recientes, han aparecido nuevos virus para teléfonos móviles así como
variantes novedosas de virus antiguos.
Algunos de estos virus como Cabir y Commwarrior pueden propagarse vía el sistema de
comunicaciones radiales de corta distancia Bluetooth que se encuentra en muchos de los
teléfonos modernos.
Medios de contagio
La mayoría de los virus de teléfonos móviles apuntan a aparatos que utilizan el sistema
operativo Symbian.
Hales dijo que en la actualidad sólo el 10% de los teléfonos móviles corresponden a los
llamados "teléfonos inteligentes", que son precisamente los susceptibles a los virus
informáticos.
143
Plagas silvestres
Hales recordó que los teléfonos móviles son usados cada vez más para guardar
información personal que la gente no quisiera perder.
Proteger esos datos importantes será crucial a medida que se propagan los virus
telefónicos.
Aunque muchas firmas de seguridad producen programas para instalar en los aparatos
telefónicos con fines protectores, se cree que F-Secure es el primero en vender esos
programas al público en general.
F-Secure dijo que su anti-virus para móviles estará a la venta en tiendas y en línea a
partir del 5 de septiembre próximo.
144
BIBLIOGRAFIA
El SIG Bluetooth
www.bluetooth.com
Productos Bluetooth
http://www.zonabluetooth.com
Java
http://www.java.com
Noticias de tecnología
http://www.bbcmundo.com
Netgear
http://www.netgear.es
Membership Application
www.bluetooth.com/sig/membership/membership.asp
Proceso de Calificación
www.qualweb.opengroup.org
145
Calificación de Productos
www.qualweb.opengroup.org/Template.cfm?LinkQualified=QualifiedProducts
Centro Bluetooth
www.anywhereyougo.com/bluetooth/
Bluetooth Weblog
www.bluetooth.weblogs.com
The BlueLink
www.thebluelink.com
Wuzap.org
www.wuzap.org/bluetooth/
Topica
www.topica.com/lists/bluetooth/
LIBROS
An IEEE Guide: How To Find What You Need in the Bluetooth Spec
Tom Siep, IEEE Press.
Bluetooth Demystified
Nathan J. Muller, McGraw-Hill.
Bluetooth Revealed
Brent A. Miller and Chatschik Bisdikian, Prentice Hall PTR.
146
Wi-FiTM(802.11b) and BluetoothTM
An Examination of Coexistence Approaches,MobilianTM
Compañías Bluetooth
3Com Corporation
www.3com.com
Adamya
www.adamya.com
AmbiCom
www.ambicom.com
Anoto
www.anoto.com
Arca Technologies
www.arcatech.com
Axis Communications
www.us.axis.com
BlueLinx, Inc.
www.bluelinx.com
Bluesocket
www.bluesocket.com
BlueTags
www.bluetags.com
Classwave
www.classwave.com
Commil
www.commil.com
147
Computer Access Technology Corporation
www.catc.com
DCM Technologies
www.dcmtech.com
Digianswer A/S
www.digianswer.com
ELSA
www.elsa.com
Ensure Technologies
www.ensuretech.com
GigaAnt
www.gigaant.com
GN Netcom
www.gnnetcom.com
HCV Enterprises
www.hcv.com.au
Hewlett-Packard
www.hp.com
IBM Corporation
www.ibm.com
i-data
www.i-data.com
Idmicro
www.idmicro.com
Impulse Software
www.impulsesoftware.com
Infineon Technologies AG
www.infineon.com
Intel Corporation
www.intel.com/mobile/technology/wireless.htm
148
Intersil
www.intersil.com
Johnson Controls
www.johnsoncontrols.com
Lesswire
www.lesswire.com
Logitech
www.logitech.com
MicroMedical Industries
www.micromed.com.au
Microsoft Corporation
www.microsoft.com/hwdev/bluetooth/
Motorola, Inc.
www.motorola.com/bluetooth/
NEC Corporation
www.necus.com
Nokia Corporation
www.nokia.com/bluetooth/
Panasonic
www.panasonic.com
Philips Semiconductors
www-us.semiconductors.philips.com
Plantronics
www.plantronics.com/bluetooth/
Red-M
www.red-m.com
RTX
www.rtx.dk
Samsung
www.samsung.com
Siemens AG
www.ic.siemens.com/networks/gg/isa/bts/index.htm
149
Signia Technologies
www.signiatech.com
Silicon Magic
www.simagic.com
Silicon Wave
www.siliconwave.com/bluetooth.html
Socket Communications
www.socketcom.com
Sony
www.sel.sony.com
Stonestreet One
www.stonestreetone.com
Symbol Technologies
www.symbol.com
Tadlys
www.tadlys.com
Texas Instruments
www.ti.com
Toshiba Corporation
www.toshiba.com
Troy XCD
www.troyxcd.com
Widcomm
www.widcomm.com
Xircom
www.xircom.com
150