Ewewr

Páginas: 6 (1272 palabras) Publicado: 7 de febrero de 2013
1.- El bluetooth es una tecnología que se usa en las Redes Inalámbricas de Área Personal o WPAN.
a) ¿En qué banda (GHz) emiten? ¿Hay que pedir algún tipo de permiso para emitir en esta frecuencia?
Emiten en la banda de ISM de los 2,4GHz.
En general no necesitan una licencia .
¿En qué tipos de dispositivos se utiliza el bluetooth con más frecuencia?
Los dispositivos queutilizan esta tecnología con más frecuencia son PDA, teléfonos móviles , ordenadores portátiles, cámaras digitales e impresoras.
Bluetooth significa “diente azul”, ¿de donde proviene este nombre tan peculiar? Y el logotipo, ¿tiene también algún significado?
Procede del nombre de un rey danés y noruego cuyo nombre era Harald Blatand.
El logotipo proviene de las runas de las iniciales delnombre y del apellido
Los dispositivos bluetooth se dividen en clase 1, clase 2 y clase 3, ¿cual es el alcance en metros de cada una de estas clases?
Clase 1: ~ 100 metros
Clase 2: ~10 metros
Clase 3: ~ 1 metro.
También se pueden clasificar según su ancho de banda. Indica el ancho de banda en Mbit/s o Megabits por segundo que pueden transmitir las distintas versiones deBluetooth.
Versión 1.2: 1 Mbit/s
Versión 2.0 + EDR : 3 Mbit/s
Versión 3.0 + HS : 24 mbit/s
Versión 4.0 24 Mbit/s
¿Cual de las normas IEEE 802 está relacionada con el bluetoth
La norma IEEE 802.15.
Estos dispositivos no están libres de vulnerabilidades frente a ataques. Busca información sobre los distintos tipos de ataques que puede sufrir un dispositivo Bluetooth.Entre los tipos de ataque que puede sufrir este tipo de tecnología están los siguientes medios:
A) Blueprinting : es una técnica de fingerprinting pero en dispositivos bluetoth que permite de detectar :
Fabricante del dispositivos y modelo del dispositivo.
Se basan en la MAC Adress del dispositivo y está compuesta por seis bytes: los tres primeros indican el fabricante y los tresrestantes el modelo.
B) BlueBug . Es una vulnerabilidad que fue encontrada en varios celulares con interfaz Bluetoth. Permite enviar comandos AT al celular, a través de una canal encubierto de la tecnología Bluetoth, permitiéndole al atacante:
Extraer del celular la agenda telefónica y calendario, entre otros.
Modoficar o borrar entradas en el calendario, o en los contactos telefónicos.Enviar un mensaje SMS desde el celular comprometido.
C) BlueSnarfing: es un ataque que se aprovecha del bluetoth, y permite extraer información de un celular en vez de insertarla.
D) BlueSnack: Es un ataque de Denegación de servicio que aprovecha las debilidades en la implem,entación de Bluetoth, más puntualmente en L2CAP. Permite malformar un requerimiento causando que el dispositivose cuelgue o se reinicie, sin necesidad de establecer una conexión previa.
E) BlueBump: Su fin es de robar la link-ley del tel´fono de la víctima para establecer posteriores conexiones, sin que éste lo note y aparentando ser un dispositivo confiable.
F) BlueSpam: ataque basado en la búsqueda de dispositivos en modo descubrimiento a los cuales luegfo les enviará mensajes arbitrarios creadospor el atacante.No requere la interacción por parte de la víctima para recibir el spam.
G) BlueJacking: consiste en conectarse a un dispositivo bluetoth y colocarle mensajes, imágenes o contactos al dueño del dispositivo. También es utilizado para realizar ingeniería social y utilizarla en complemento con otro tipo de ataques que requieran que los equipos estén copnectados.

2.- Wi-Fi esotra forma de conectar dispositivos de forma inalámbrica.

¿Qué tipos de dispositivos suelen usar esta tecnología?
Hay varios tipos de dispositivos que se suelen dividir en dos grupos:
a) De distribución o Red
b) De terminales.
a)) Entre éstos están los puntos de acceso , los routers inalámbricos y los repetidores inalámbricos.
b) Entre los segundos están tres grupos...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS