Bluetooth

Un estándar de tecnología inalámbrica de corto alcance

Bluetooth
Desarrollado porGrupo de interés especial sobre Bluetooth
Introducido7 de mayo de 1998 (hace 26 años) ( 07-05-1998 )
IndustriaRedes de área personal
Hardware compatible
Alcance físicoGeneralmente, menos de 10 m (33 pies), hasta 100 m (330 pies).
Bluetooth 5.0: 40–400 m (100–1000 pies) [1] [2]
Sitio webBluetooth.com
Un auricular Bluetooth , un auricular y un micrófono que se comunica con un teléfono celular mediante el protocolo Bluetooth.

Bluetooth es un estándar de tecnología inalámbrica de corto alcance que se utiliza para intercambiar datos entre dispositivos fijos y móviles a cortas distancias y construir redes de área personal (PAN). En el modo más utilizado, la potencia de transmisión está limitada a 2,5 milivatios , lo que le otorga un alcance muy corto de hasta 10 metros (33 pies). Emplea ondas de radio UHF en las bandas ISM , de 2,402 GHz a 2,48 GHz. [3] Se utiliza principalmente como una alternativa a las conexiones cableadas para intercambiar archivos entre dispositivos portátiles cercanos y conectar teléfonos celulares y reproductores de música con auriculares inalámbricos .  

Bluetooth está gestionado por el Bluetooth Special Interest Group (SIG), que cuenta con más de 35.000 empresas miembro en las áreas de telecomunicaciones, informática, redes y electrónica de consumo. El IEEE estandarizó Bluetooth como IEEE 802.15.1, pero ya no mantiene el estándar. El SIG de Bluetooth supervisa el desarrollo de la especificación, gestiona el programa de calificación y protege las marcas comerciales. [4] Un fabricante debe cumplir los estándares SIG de Bluetooth para comercializarlo como un dispositivo Bluetooth. [5] Una red de patentes se aplica a la tecnología, que se licencia a dispositivos calificados individuales. A partir de 2021 , se envían anualmente 4.7 mil millones de chips de circuitos integrados[actualizar] Bluetooth . [6] Bluetooth se demostró por primera vez en el espacio en 2024, una prueba temprana prevista para mejorar las capacidades de IoT . [7]

Etimología

El nombre "Bluetooth" fue propuesto en 1997 por Jim Kardach de Intel , uno de los fundadores del SIG Bluetooth. El nombre se inspiró en una conversación con Sven Mattisson, quien relató la historia escandinava a través de cuentos de The Long Ships de Frans G. Bengtsson , una novela histórica sobre vikingos y el rey danés del siglo X Harald Bluetooth . Al descubrir una imagen de la piedra rúnica de Harald Bluetooth [8] en el libro A History of the Vikings de Gwyn Jones , Kardach propuso Bluetooth como el nombre en clave para el programa inalámbrico de corto alcance que ahora se llama Bluetooth. [9] [10] [11]

Según el sitio web oficial de Bluetooth,

Bluetooth fue pensado solo como un elemento secundario hasta que el departamento de marketing pudiera idear algo realmente interesante.

Más tarde, cuando llegó el momento de elegir un nombre serio, Bluetooth fue reemplazado por RadioWire o PAN (Personal Area Networking). PAN era el favorito, pero una búsqueda exhaustiva descubrió que ya tenía decenas de miles de resultados en Internet.

No se pudo completar la búsqueda de marca registrada en RadioWire a tiempo para el lanzamiento, por lo que Bluetooth fue la única opción. El nombre se popularizó rápidamente y antes de que pudiera cambiarse, se extendió por toda la industria y se convirtió en sinónimo de tecnología inalámbrica de corto alcance. [12]

Bluetooth es la versión anglicanizada del escandinavo Blåtand / Blåtann (o en nórdico antiguo blátǫnn ). Era el epíteto del rey Harald Bluetooth, que unió a las dispares tribus danesas en un solo reino; Kardach eligió el nombre para dar a entender que Bluetooth unifica de manera similar los protocolos de comunicación. [13]

El logotipo de BluetoothEs una runa de enlace que fusiona las runas del Futhark más joven.  (ᚼ, Hagall ) y (ᛒ, Bjarkan ), iniciales de Harald. [14] [15]

Historia

Módulo Bluetooth Ericsson PBA 313 01/2S R2A, fabricado en la semana 22 del año 2001

El desarrollo de la tecnología de radio de "enlace corto", más tarde llamada Bluetooth, fue iniciado en 1989 por Nils Rydbeck, CTO de Ericsson Mobile en Lund , Suecia. El propósito era desarrollar auriculares inalámbricos, según dos invenciones de Johan Ullman , SE 8902098-6, emitida el 12 de junio de 1989  y SE 9202239, emitida el 24 de julio de 1992. Nils Rydbeck encargó a Tord Wingren la especificación y a los holandeses Jaap Haartsen y Sven Mattisson el desarrollo. [16] Ambos trabajaban para Ericsson en Lund. [17] El diseño y desarrollo principal comenzaron en 1994 y en 1997 el equipo tenía una solución viable. [18] A partir de 1997, Örjan Johansson se convirtió en el líder del proyecto e impulsó la tecnología y la estandarización. [19] [20] [21] [22] 

En 1997, Adalio Sánchez, entonces responsable de I+D de productos ThinkPad de IBM , se puso en contacto con Nils Rydbeck para colaborar en la integración de un teléfono móvil en un portátil ThinkPad. Los dos ingenieros asignados de Ericsson e IBM estudiaron la idea. La conclusión fue que el consumo de energía de la tecnología de los teléfonos móviles en ese momento era demasiado alto para permitir una integración viable en un portátil y, al mismo tiempo, lograr una duración adecuada de la batería. En lugar de ello, las dos empresas acordaron integrar la tecnología de enlace corto de Ericsson tanto en un portátil ThinkPad como en un teléfono Ericsson para lograr el objetivo.

Como ni los portátiles IBM ThinkPad ni los teléfonos Ericsson eran los líderes en cuota de mercado en sus respectivos mercados en ese momento, Adalio Sánchez y Nils Rydbeck acordaron hacer de la tecnología de enlace corto un estándar industrial abierto para permitir a cada actor el máximo acceso al mercado. Ericsson contribuyó con la tecnología de radio de enlace corto e IBM contribuyó con las patentes en torno a la capa lógica. Adalio Sánchez de IBM reclutó entonces a Stephen Nachtsheim de Intel para que se uniera y luego Intel también reclutó a Toshiba y Nokia . En mayo de 1998, se lanzó el SIG Bluetooth con IBM y Ericsson como firmantes fundadores y un total de cinco miembros: Ericsson, Intel, Nokia, Toshiba e IBM.

El primer dispositivo Bluetooth se presentó en 1999. Era un auricular móvil manos libres que ganó el premio "Best of show Technology Award" en COMDEX . El primer teléfono móvil Bluetooth fue el prototipo inédito Ericsson T36, aunque fue el modelo revisado Ericsson T39 el que realmente llegó a las tiendas en junio de 2001. Sin embargo, Ericsson lanzó el R520m en el primer trimestre de 2001, [23] lo que convirtió al R520m en el primer teléfono Bluetooth disponible comercialmente. Paralelamente, IBM presentó el IBM ThinkPad A30 en octubre de 2001, que fue el primer portátil con Bluetooth integrado.

La incorporación temprana de Bluetooth en productos electrónicos de consumo continuó en Vosi Technologies en Costa Mesa, California, inicialmente supervisada por los miembros fundadores Bejan Amini y Tom Davidson. Vosi Technologies había sido creada por el promotor inmobiliario Ivano Stegmenga, con patente estadounidense 608507, para la comunicación entre un teléfono celular y el sistema de audio de un vehículo. En ese momento, Sony/Ericsson tenía solo una participación de mercado menor en el mercado de teléfonos celulares, que estaba dominado en los EE. UU. por Nokia y Motorola. Debido a las negociaciones en curso para un acuerdo de licencia previsto con Motorola que comenzó a fines de la década de 1990, Vosi no pudo revelar públicamente la intención, la integración y el desarrollo inicial de otros dispositivos habilitados que iban a ser los primeros dispositivos conectados a Internet " Smart Home ".

Vosi necesitaba un medio para que el sistema se comunicara sin una conexión por cable desde el vehículo a los otros dispositivos de la red. Se eligió Bluetooth, ya que el Wi-Fi aún no estaba disponible ni era compatible en el mercado público. Vosi había comenzado a desarrollar el sistema vehicular integrado Vosi Cello y algunos otros dispositivos conectados a Internet, uno de los cuales estaba destinado a ser un dispositivo de sobremesa llamado Vosi Symphony, conectado en red con Bluetooth. A través de las negociaciones con Motorola , Vosi presentó y reveló su intención de integrar Bluetooth en sus dispositivos. A principios de la década de 2000 se produjo una batalla legal [24] entre Vosi y Motorola, que suspendió indefinidamente el lanzamiento de los dispositivos. Más tarde, Motorola lo implementó en sus dispositivos, lo que inició la propagación significativa de Bluetooth en el mercado público debido a su gran participación de mercado en ese momento.

En 2012, Jaap Haartsen fue nominado por la Oficina Europea de Patentes para el Premio al Inventor Europeo . [18]

Implementación

Bluetooth opera en frecuencias entre 2,402 y 2,480  GHz, o 2,400 y 2,4835  GHz, incluyendo bandas de guarda de 2  MHz de ancho en el extremo inferior y 3,5  MHz de ancho en el superior. [25] Esto está en la banda de frecuencia de radio de corto alcance industrial, científico y médico ( ISM ) de 2,4 GHz sin licencia global (pero no sin regulación). Bluetooth utiliza una tecnología de radio llamada espectro ensanchado por salto de frecuencia . Bluetooth divide los datos transmitidos en paquetes y transmite cada paquete en uno de los 79 canales Bluetooth designados. Cada canal tiene un ancho de banda de 1 MHz. Por lo general, realiza 1600 saltos por segundo, con salto de frecuencia adaptativo (AFH) habilitado. [25] Bluetooth Low Energy utiliza un espaciado de 2 MHz, que admite 40 canales. [26]     

Originalmente, la modulación por desplazamiento de frecuencia gaussiana (GFSK) era el único esquema de modulación disponible. Desde la introducción de Bluetooth 2.0+EDR, también se pueden utilizar la modulación π/4- DQPSK (modulación por desplazamiento de fase en cuadratura diferencial) y la modulación 8-DPSK entre dispositivos compatibles. Se dice que los dispositivos que funcionan con GFSK funcionan en modo de velocidad básica (BR), donde es posible una velocidad de bits instantánea de 1 Mbit/s . El término Velocidad de datos mejorada ( EDR ) se utiliza para describir los esquemas π/4-DPSK (EDR2) y 8-DPSK (EDR3), que transfieren 2 y 3 Mbit/s respectivamente.  

En 2019, Apple publicó una extensión llamada HDR que admite velocidades de datos de 4 (HDR4) y 8 (HDR8) Mbit/s utilizando modulación π/4- DQPSK en canales de 4 MHz con corrección de errores hacia adelante (FEC). [27]

Bluetooth es un protocolo basado en paquetes con una arquitectura maestro/esclavo . Un maestro puede comunicarse con hasta siete esclavos en una piconet . Todos los dispositivos dentro de una piconet dada usan el reloj proporcionado por el maestro como base para el intercambio de paquetes. El reloj del maestro tiene un período de 312,5 μs , dos tics de reloj forman una ranura de 625 μs y dos ranuras forman un par de ranuras de 1250 μs. En el caso simple de paquetes de una sola ranura, el maestro transmite en ranuras pares y recibe en ranuras impares. El esclavo, por el contrario, recibe en ranuras pares y transmite en ranuras impares. Los paquetes pueden tener una longitud de 1, 3 o 5 ranuras, pero en todos los casos, la transmisión del maestro comienza en las ranuras pares y la del esclavo en las impares.   

Lo anterior excluye Bluetooth Low Energy, introducido en la especificación 4.0, [28] que utiliza el mismo espectro pero de forma algo diferente .

Comunicación y conexión

Un dispositivo Bluetooth BR/EDR maestro puede comunicarse con un máximo de siete dispositivos en una piconet (una red informática ad hoc que utiliza tecnología Bluetooth), aunque no todos los dispositivos alcanzan este máximo. Los dispositivos pueden intercambiar funciones, mediante acuerdo, y el esclavo puede convertirse en el maestro (por ejemplo, un auricular que inicia una conexión con un teléfono necesariamente comienza como maestro, como iniciador de la conexión, pero puede funcionar posteriormente como esclavo).

La especificación básica de Bluetooth prevé la conexión de dos o más piconets para formar una scatternet , en la que ciertos dispositivos desempeñan simultáneamente el papel de maestro/líder en una piconet y el papel de esclavo en otra.

En cualquier momento, se pueden transferir datos entre el maestro y otro dispositivo (excepto en el modo de transmisión poco utilizado). El maestro elige a qué dispositivo esclavo dirigirse; normalmente, cambia rápidamente de un dispositivo a otro en un modo round-robin . Dado que es el maestro el que elige a qué esclavo dirigirse, mientras que se supone que un esclavo (en teoría) debe escuchar en cada ranura de recepción, ser maestro es una carga más liviana que ser esclavo. Es posible ser maestro de siete esclavos; es posible ser esclavo de más de un maestro. La especificación es vaga en cuanto al comportamiento requerido en redes dispersas. [29]

Usos

Bluetooth es un protocolo de comunicaciones estándar que reemplaza a los cables, diseñado principalmente para un bajo consumo de energía y un alcance corto, basado en microchips transceptores de bajo costo en cada dispositivo. [30] Debido a que los dispositivos utilizan un sistema de comunicaciones por radio (transmisión), no tienen que estar en la línea de visión entre sí; sin embargo, debe ser viable una ruta inalámbrica cuasi óptica . [31]

Clases de Bluetooth y uso de energía

Potencia del dispositivo Bluetooth por clase
ClasePotencia máxima permitida
mWdBm
110–100+10–+20
1.5*2,5–10+4–+10
21–2,50–+4
30,01–1-20–0
* Clase  1.5 incluida en la Clase  1 para BR/EDR
Fuente: Bluetooth Core Specification revisión  5.3,
Volumen  6, Parte  A, §  3, y
Volumen  2, Parte  A, §  3, Bluetooth SIG

Históricamente, el alcance de Bluetooth se definía por la clase de radio, y cuanto menor es la clase (y mayor es la potencia de salida), mayor es el alcance. [2] El alcance real de un enlace determinado depende de varias cualidades tanto de los dispositivos de comunicación como del aire y los obstáculos que se interponen entre ellos . Los atributos principales que afectan al alcance son la velocidad de datos, el protocolo (Bluetooth Classic o Bluetooth Low Energy), la potencia de transmisión y la sensibilidad del receptor, así como las orientaciones y ganancias relativas de ambas antenas. [32]

El alcance efectivo varía según las condiciones de propagación, la cobertura del material, las variaciones de las muestras de producción, las configuraciones de antena y las condiciones de la batería. La mayoría de las aplicaciones de Bluetooth son para interiores, donde la atenuación de las paredes y el desvanecimiento de la señal debido a los reflejos de la señal hacen que el alcance sea mucho menor que los rangos de línea de visión especificados de los productos Bluetooth.

La mayoría de las aplicaciones Bluetooth son dispositivos de clase 2 alimentados por batería, con poca diferencia en el alcance si el otro extremo del enlace es un dispositivo de clase 1 o de clase 2, ya que el dispositivo de menor potencia tiende a establecer el límite de alcance. En algunos casos, el alcance efectivo del enlace de datos se puede ampliar cuando un dispositivo de clase 2 se conecta a un transceptor de clase 1 con mayor sensibilidad y potencia de transmisión que un dispositivo de clase 2 típico. [33] En general, sin embargo, los dispositivos de clase 1 tienen sensibilidades similares a las de los dispositivos de clase 2. La conexión de dos dispositivos de clase 1 con alta sensibilidad y alta potencia puede permitir alcances muy superiores a los típicos 100 m, dependiendo del rendimiento requerido por la aplicación. Algunos de estos dispositivos permiten alcances en campo abierto de hasta 1 km y más entre dos dispositivos similares sin exceder los límites de emisión legales. [34] [35] [36]

Perfil de Bluetooth

Para utilizar la tecnología inalámbrica Bluetooth, un dispositivo debe poder interpretar determinados perfiles Bluetooth. Por ejemplo,

Los perfiles son definiciones de posibles aplicaciones y especifican comportamientos generales que los dispositivos habilitados para Bluetooth utilizan para comunicarse con otros dispositivos Bluetooth. Estos perfiles incluyen configuraciones para parametrizar y controlar la comunicación desde el principio. El cumplimiento de los perfiles ahorra tiempo para transmitir los parámetros nuevamente antes de que el enlace bidireccional se haga efectivo. Existe una amplia gama de perfiles Bluetooth que describen muchos tipos diferentes de aplicaciones o casos de uso para dispositivos. [37]

Lista de aplicaciones

Un auricular de teléfono móvil Bluetooth típico de principios de la década de 2000
Un altavoz Bluetooth JBL portátil, resistente al agua y con batería recargable, fabricado a finales de la década de 2010.
  • Control y comunicación inalámbrica entre un teléfono móvil y un auricular manos libres . Esta fue una de las primeras aplicaciones que se popularizó. [38]
  • Control inalámbrico de funciones de audio y comunicación entre un teléfono móvil y un sistema estéreo de automóvil compatible con Bluetooth (y a veces entre la tarjeta SIM y el teléfono del automóvil [39] [40] ).
  • Comunicación inalámbrica entre un teléfono inteligente y una cerradura inteligente para desbloquear puertas.
  • Control inalámbrico y comunicación con teléfonos, tabletas y altavoces inalámbricos portátiles con dispositivos iOS y Android . [41]
  • Auriculares e intercomunicadores inalámbricos Bluetooth . En términos idiomáticos, a los auriculares se les suele llamar "Bluetooth".
  • Transmisión inalámbrica de audio a auriculares con o sin capacidades de comunicación.
  • Transmisión inalámbrica de datos recopilados por dispositivos de fitness con Bluetooth a un teléfono o una PC. [42]
  • Redes inalámbricas entre PC en un espacio confinado y donde se requiere poco ancho de banda. [43]
  • Comunicación inalámbrica con dispositivos de entrada y salida del PC, siendo los más comunes el ratón , el teclado y la impresora .
  • Transferencia de archivos, datos de contacto, citas del calendario y recordatorios entre dispositivos con OBEX [a] y compartición de directorios a través de FTP . [44]
  • Activación del obturador de la cámara de un teléfono inteligente mediante un palo para selfies controlado por Bluetooth . [45]
  • Reemplazo de comunicaciones seriales cableadas RS-232 anteriores en equipos de prueba, receptores GPS , equipos médicos, lectores de códigos de barras y dispositivos de control de tráfico.
  • Para controles donde a menudo se utilizaban infrarrojos .
  • Para aplicaciones de bajo ancho de banda donde no se requiere mayor ancho de banda USB y se desea una conexión sin cables.
  • Envío de pequeños anuncios desde vallas publicitarias habilitadas con Bluetooth a otros dispositivos Bluetooth detectables. [46]
  • Puente inalámbrico entre dos redes Ethernet industriales (por ejemplo, PROFINET ).
  • Las consolas de juegos han estado utilizando Bluetooth como protocolo de comunicaciones inalámbricas para periféricos desde la séptima generación , incluidas la Wii de Nintendo [47] y la PlayStation 3 de Sony , que utilizan Bluetooth para sus respectivos controladores.
  • Acceso telefónico a Internet en computadoras personales o PDA utilizando un teléfono móvil con capacidad de datos como módem inalámbrico.
  • Transmisión de corto alcance de datos de sensores de salud desde dispositivos médicos a teléfonos móviles, decodificadores o dispositivos dedicados a la telesalud . [48] [49]
  • Permitir que un teléfono DECT suene y responda llamadas en nombre de un teléfono móvil cercano.
  • Los sistemas de localización en tiempo real (RTLS) se utilizan para rastrear e identificar la ubicación de objetos en tiempo real utilizando "nodos" o "etiquetas" adjuntas o incrustadas en los objetos rastreados, y "lectores" que reciben y procesan las señales inalámbricas de estas etiquetas para determinar sus ubicaciones. [50]
  • Aplicación de seguridad personal en teléfonos móviles para evitar el robo o la pérdida de objetos. El objeto protegido tiene un marcador Bluetooth (por ejemplo, una etiqueta) que está en constante comunicación con el teléfono. Si la conexión se interrumpe (el marcador está fuera del alcance del teléfono), se activa una alarma. También se puede utilizar como alarma de hombre al agua .
  • La división de Tráfico de Carreteras de Calgary , Alberta , Canadá, utiliza datos recopilados de los dispositivos Bluetooth de los viajeros para predecir los tiempos de viaje y la congestión vial para los automovilistas. [51]
  • Transmisión inalámbrica de audio (una alternativa más confiable a los transmisores FM )
  • Transmisión de video en vivo al dispositivo de implante cortical visual por Nabeel Fattah en la Universidad de Newcastle en 2017. [52]
  • Conexión de controladores de movimiento a un PC al utilizar cascos de realidad virtual

Dispositivos

Un moderno dispositivo USB Bluetooth

Bluetooth existe en numerosos productos como teléfonos, altavoces , tabletas, reproductores multimedia, sistemas robóticos, ordenadores portátiles y equipos de consola de juegos, así como algunos auriculares de alta definición , módems , audífonos [53] e incluso relojes. [54] No obstante, Bluetooth es útil cuando se transfiere información entre dos o más dispositivos que están cerca uno del otro en situaciones de bajo ancho de banda. Bluetooth se utiliza comúnmente para transferir datos de sonido con teléfonos (es decir, con un auricular Bluetooth) o datos de bytes con ordenadores de mano (transferencia de archivos).

Los protocolos Bluetooth simplifican el descubrimiento y la configuración de servicios entre dispositivos. [55] Los dispositivos Bluetooth pueden anunciar todos los servicios que ofrecen. [56] Esto hace que el uso de los servicios sea más sencillo, ya que se puede automatizar más la configuración de seguridad, direcciones de red y permisos que con muchos otros tipos de redes. [55]

Requisitos del ordenador

Un dispositivo USB Bluetooth antiguo
Una de las primeras tarjetas Bluetooth internas para portátiles (14 × 36 × 4  mm)

Una computadora personal que no tenga Bluetooth incorporado puede usar un adaptador Bluetooth que le permita comunicarse con dispositivos Bluetooth. Si bien algunas computadoras de escritorio y las laptops más recientes vienen con una radio Bluetooth incorporada, otras requieren un adaptador externo, generalmente en forma de un pequeño " dongle " USB .

A diferencia de su predecesor, IrDA , que requiere un adaptador separado para cada dispositivo, Bluetooth permite que varios dispositivos se comuniquen con una computadora a través de un solo adaptador. [57]

Implementación del sistema operativo

Para las plataformas Microsoft , las versiones de Windows XP Service Pack 2 y SP3 funcionan de forma nativa con Bluetooth v1.1, v2.0 y v2.0+EDR. [58] Las versiones anteriores requerían que los usuarios instalaran los controladores propios de su adaptador Bluetooth, que no eran compatibles directamente con Microsoft. [59] Los propios adaptadores Bluetooth de Microsoft (empaquetados con sus dispositivos informáticos Bluetooth) no tienen controladores externos y, por lo tanto, requieren al menos Windows XP Service Pack 2. Windows Vista RTM/SP1 con el Feature Pack for Wireless o Windows Vista SP2 funcionan con Bluetooth v2.1+EDR. [58] Windows 7 funciona con Bluetooth v2.1+EDR y Extended Inquiry Response (EIR). [58] Las pilas Bluetooth de Windows XP y Windows Vista/Windows 7 admiten los siguientes perfiles Bluetooth de forma nativa: PAN, SPP, DUN , HID, HCRP. La pila de Windows XP se puede reemplazar por una pila de terceros que admita más perfiles o versiones más nuevas de Bluetooth. La pila Bluetooth de Windows Vista/Windows 7 admite perfiles adicionales proporcionados por el proveedor sin necesidad de reemplazar la pila de Microsoft. [58] Windows 8 y versiones posteriores admiten Bluetooth Low Energy (BLE). Por lo general, se recomienda instalar el controlador más reciente del proveedor y su pila asociada para poder usar el dispositivo Bluetooth en toda su extensión.

Los productos de Apple han funcionado con Bluetooth desde Mac OS  X v10.2 , que se lanzó en 2002. [60]

Linux tiene dos pilas Bluetooth populares , BlueZ y Fluoride. La pila BlueZ está incluida en la mayoría de los núcleos de Linux y fue desarrollada originalmente por Qualcomm . [61] Fluoride, anteriormente conocida como Bluedroid, está incluida en el sistema operativo Android y fue desarrollada originalmente por Broadcom . [62] También existe la pila Affix, desarrollada por Nokia . Alguna vez fue popular, pero no se ha actualizado desde 2005. [63]

FreeBSD ha incluido Bluetooth desde su lanzamiento v5.0, implementado a través de netgraph . [64] [65]

NetBSD ha incluido Bluetooth desde su lanzamiento v4.0. [66] [67] Su pila Bluetooth también fue portada a OpenBSD , sin embargo OpenBSD la eliminó más tarde por no recibir mantenimiento. [68] [69]

DragonFly BSD cuenta con la implementación de Bluetooth de NetBSD desde la versión 1.11 (2008). [70] [71] También ha estado disponible en el árbol una implementación basada en netgraph de FreeBSD , posiblemente deshabilitada hasta el 15 de noviembre de 2014, y puede requerir más trabajo. [72] [73]

Especificaciones y características

Las especificaciones fueron formalizadas por el Bluetooth Special Interest Group (SIG) y anunciadas formalmente el 20 de mayo de 1998. [74] En 2014 tenía una membresía de más de 30.000 empresas en todo el mundo. [75] Fue establecido por Ericsson , IBM , Intel , Nokia y Toshiba , y luego se unieron muchas otras empresas.

Todas las versiones de los estándares Bluetooth son compatibles con todas las versiones anteriores. [76]

El Grupo de trabajo sobre especificaciones básicas de Bluetooth (CSWG) produce principalmente cuatro tipos de especificaciones:

  • La especificación básica de Bluetooth, que normalmente se publica cada pocos años
  • Anexo de especificaciones básicas (CSA)
  • Suplementos de especificaciones básicas (CSS): se pueden publicar con mayor frecuencia que los Addenda
  • Erratas: disponible con una cuenta SIG de Bluetooth: inicio de sesión de Erratas)

Bluetooth 1.0 y 1.0B

  • Los productos no eran interoperables.
  • El anonimato no era posible, lo que impedía que ciertos servicios utilizaran entornos Bluetooth. [77]

Bluetooth 1.1

Bluetooth 1.2

Las mejoras principales incluyen:

Bluetooth 2.0 + EDR

Esta versión de la especificación básica de Bluetooth se publicó antes de 2005. La principal diferencia es la introducción de una tasa de datos mejorada (EDR) para una transferencia de datos más rápida . La tasa de datos de EDR es de 3  Mbit/s, aunque la tasa de transferencia de datos máxima (teniendo en cuenta el tiempo entre paquetes y los reconocimientos) es de 2,1  Mbit/s. [79] EDR utiliza una combinación de GFSK y modulación por desplazamiento de fase (PSK) con dos variantes, π/4- DQPSK y 8- DPSK . [81] EDR puede proporcionar un menor consumo de energía a través de un ciclo de trabajo reducido .

La especificación se publica como Bluetooth v2.0 + EDR , lo que implica que EDR es una característica opcional. Además de EDR, la especificación v2.0 contiene otras mejoras menores y los productos pueden afirmar que cumplen con "Bluetooth v2.0" sin admitir la mayor velocidad de datos. Al menos un dispositivo comercial indica "Bluetooth v2.0 sin EDR" en su hoja de datos. [82]

Bluetooth 2.1 + EDR

La versión 2.1 + EDR de la especificación básica de Bluetooth fue adoptada por el SIG de Bluetooth el 26 de julio de 2007. [81]

La característica principal de la versión 2.1 es el emparejamiento simple seguro (SSP): esto mejora la experiencia de emparejamiento de los dispositivos Bluetooth, al tiempo que aumenta el uso y la solidez de la seguridad. [83]

La versión 2.1 permite varias otras mejoras, incluida la respuesta de consulta extendida (EIR), que proporciona más información durante el procedimiento de consulta para permitir un mejor filtrado de los dispositivos antes de la conexión; y la subclasificación de detección, que reduce el consumo de energía en modo de bajo consumo.

Bluetooth 3.0 + HS

El 21 de abril de 2009, el SIG de Bluetooth adoptó la versión 3.0 + HS de la especificación básica de Bluetooth [81] . Bluetooth v3.0 + HS ofrece velocidades de transferencia de datos teóricas de hasta 24 Mbit/s, aunque no a través del enlace Bluetooth en sí. En su lugar, el enlace Bluetooth se utiliza para la negociación y el establecimiento, y el tráfico de datos de alta velocidad se transporta a través de un enlace 802.11 coubicado.

La principal característica nueva es AMP (MAC/PHY Alternativa), la incorporación de 802.11 como transporte de alta velocidad. La parte de alta velocidad de la especificación no es obligatoria y, por lo tanto, solo los dispositivos que muestran el logotipo "+HS" realmente admiten la transferencia de datos de alta velocidad de Bluetooth sobre 802.11. Un dispositivo Bluetooth v3.0 sin el sufijo "+HS" solo es necesario para admitir las características introducidas en la versión 3.0 de la Especificación básica [84] o en el Anexo 1 de la Especificación básica anterior. [85]

Modos mejorados de L2CAP
El modo de retransmisión mejorado (ERTM) implementa un canal L2CAP confiable, mientras que el modo de transmisión (SM) implementa un canal no confiable sin retransmisión ni control de flujo. Introducido en el Anexo 1 de la especificación principal.
MAC/PHY alternativo
Permite el uso de MAC y PHY alternativos para transportar datos de perfil de Bluetooth. La radio Bluetooth todavía se utiliza para el descubrimiento de dispositivos, la conexión inicial y la configuración de perfiles. Sin embargo, cuando se deben enviar grandes cantidades de datos, la MAC PHY alternativa de alta velocidad 802.11 (normalmente asociada con Wi-Fi) transporta los datos. Esto significa que Bluetooth utiliza modelos de conexión de bajo consumo de energía probados cuando el sistema está inactivo y la radio más rápida cuando debe enviar grandes cantidades de datos. Los enlaces AMP requieren modos L2CAP mejorados.
Datos sin conexión de unidifusión
Permite enviar datos de servicio sin establecer un canal L2CAP explícito. Está pensado para su uso por parte de aplicaciones que requieren baja latencia entre la acción del usuario y la reconexión/transmisión de datos. Esto solo es apropiado para pequeñas cantidades de datos.
Control de potencia mejorado
Se actualiza la función de control de potencia para eliminar el control de potencia de bucle abierto y también para aclarar las ambigüedades en el control de potencia introducidas por los nuevos esquemas de modulación agregados para EDR. El control de potencia mejorado elimina las ambigüedades al especificar el comportamiento esperado. La función también agrega control de potencia de bucle cerrado, lo que significa que el filtrado RSSI puede comenzar cuando se recibe la respuesta. Además, se ha introducido una solicitud de "ir directamente a la potencia máxima". Se espera que esto solucione el problema de pérdida de enlace de los auriculares que se observa típicamente cuando un usuario coloca su teléfono en un bolsillo del lado opuesto al de los auriculares.

Banda ultra ancha

La característica de alta velocidad (AMP) de Bluetooth v3.0 fue pensada originalmente para UWB , pero la WiMedia Alliance, el organismo responsable de la versión de UWB pensada para Bluetooth, anunció en marzo de 2009 que se disolvía y, en última instancia, UWB fue omitido de la especificación Core v3.0. [86]

El 16 de marzo de 2009, la WiMedia Alliance anunció que estaba celebrando acuerdos de transferencia de tecnología para las especificaciones de banda ultra ancha (UWB) de WiMedia. WiMedia ha transferido todas las especificaciones actuales y futuras, incluido el trabajo sobre futuras implementaciones de alta velocidad y optimizadas en términos de potencia, al Grupo de Interés Especial (SIG) de Bluetooth, al Grupo Promotor de USB Inalámbrico y al Foro de Implementadores de USB . Después de completar con éxito la transferencia de tecnología, la comercialización y los elementos administrativos relacionados, la WiMedia Alliance cesó sus operaciones. [87] [88] [89] [90] [91]

En octubre de 2009, el Grupo de Interés Especial de Bluetooth suspendió el desarrollo de UWB como parte de la solución alternativa MAC/PHY, Bluetooth v3.0 + HS. Un pequeño, pero significativo, número de antiguos miembros de WiMedia no habían firmado ni querían firmar los acuerdos necesarios para la transferencia de IP . En 2009, el SIG de Bluetooth estaba en proceso de evaluar otras opciones para su hoja de ruta a largo plazo. [92] [93] [94]

Bluetooth 4.0

El SIG de Bluetooth completó la versión 4.0 de la especificación básica de Bluetooth (denominada Bluetooth Smart) y se adoptó el 30 de junio de 2010. [update]Incluye los protocolos Bluetooth clásico , Bluetooth de alta velocidad y Bluetooth de bajo consumo (BLE). Bluetooth de alta velocidad se basa en Wi-Fi y Bluetooth clásico consta de protocolos Bluetooth heredados.

Bluetooth Low Energy , anteriormente conocido como Wibree, [95] es un subconjunto de Bluetooth v4.0 con una pila de protocolos completamente nueva para la rápida creación de enlaces simples. Como alternativa a los protocolos estándar de Bluetooth que se introdujeron en Bluetooth v1.0 a v3.0, está dirigido a aplicaciones de muy bajo consumo alimentadas por una pila de botón . Los diseños de chips permiten dos tipos de implementación, modo dual, modo único y versiones anteriores mejoradas. [96] Los nombres provisionales Wibree y Bluetooth ULP (Ultra Low Power) fueron abandonados y el nombre BLE se utilizó durante un tiempo. A fines de 2011, se introdujeron los nuevos logotipos "Bluetooth Smart Ready" para hosts y "Bluetooth Smart" para sensores como la cara pública general de BLE. [97]

En comparación con el Bluetooth clásico , el Bluetooth Low Energy está pensado para ofrecer un consumo y un coste de energía considerablemente reducidos, manteniendo al mismo tiempo un alcance de comunicación similar. En términos de prolongación de la duración de la batería de los dispositivos Bluetooth, el BLE representa un avance significativo.

  • En una implementación de modo único, solo se implementa la pila de protocolos de baja energía. Dialog Semiconductor , [98] STMicroelectronics , [99] AMICCOM, [100] CSR , [101] Nordic Semiconductor [102] y Texas Instruments [103] han lanzado soluciones Bluetooth Low Energy de modo único.
  • En una implementación de modo dual, la funcionalidad de Bluetooth Smart se integra en un controlador Bluetooth clásico existente. A marzo de 2011 [update], las siguientes empresas de semiconductores anunciaron la disponibilidad de chips que cumplen con el estándar: Qualcomm Atheros , CSR , Broadcom [104] [105] y Texas Instruments . La arquitectura compatible comparte toda la radio y la funcionalidad existentes de Classic Bluetooth, lo que resulta en un aumento de costo insignificante en comparación con Classic Bluetooth.

Los chips monomodo de costo reducido, que permiten dispositivos altamente integrados y compactos, cuentan con una capa de enlace liviana que proporciona un funcionamiento en modo inactivo con consumo de energía ultrabaja, detección simple de dispositivos y transferencia confiable de datos punto a multipunto con ahorro de energía avanzado y conexiones cifradas seguras al menor costo posible.

Las mejoras generales en la versión 4.0 incluyen los cambios necesarios para facilitar los modos BLE, así como los servicios Generic Attribute Profile (GATT) y Security Manager (SM) con cifrado AES .

El Anexo 2 de la Especificación Básica se dio a conocer en diciembre de 2011; contiene mejoras en la Interfaz del Controlador de Host de audio y en la Capa de Adaptación del Protocolo de Alta Velocidad (802.11).

La revisión 2 del Anexo 3 de la Especificación Básica tiene como fecha de adopción el 24 de julio de 2012.

El Anexo 4 de la Especificación Básica tiene como fecha de adopción el 12 de febrero de 2013.

Bluetooth 4.1

El 4 de diciembre de 2013, el SIG de Bluetooth anunció la adopción formal de la especificación Bluetooth v4.1. Esta especificación es una actualización incremental de software a la especificación Bluetooth v4.0, y no una actualización de hardware. La actualización incorpora los anexos de la especificación básica de Bluetooth (CSA 1, 2, 3 y 4) y añade nuevas características que mejoran la usabilidad del consumidor. Estas incluyen un mayor soporte de coexistencia para LTE, tasas de intercambio de datos masivos y ayuda a la innovación de los desarrolladores al permitir que los dispositivos admitan múltiples funciones simultáneamente. [106]

Las nuevas características de esta especificación incluyen:

  • Señalización de coexistencia de servicios inalámbricos móviles
  • Empuje de trenes y escaneo entrelazado generalizado
  • Publicidad dirigida a ciclos de trabajo bajos
  • Canales dedicados y orientados a la conexión L2CAP con control de flujo basado en créditos
  • Modo dual y topología
  • Topología de capa de enlace LE
  • 802.11n PAL
  • Actualizaciones de la arquitectura de audio para voz de banda ancha
  • Intervalo rápido de publicidad de datos
  • Tiempo de descubrimiento limitado [107]

Algunas características ya estaban disponibles en un Anexo de Especificación Básica (CSA) antes del lanzamiento de la versión v4.1.

Bluetooth 4.2

Lanzado el 2 de diciembre de 2014, [108] introduce características para la Internet de las cosas .

Las principales áreas de mejora son:

El hardware Bluetooth más antiguo puede recibir funciones 4.2 como la extensión de la longitud del paquete de datos y una privacidad mejorada a través de actualizaciones de firmware. [109] [110]

Bluetooth 5

El Bluetooth SIG lanzó Bluetooth 5 el 6 de diciembre de 2016. [111] Sus nuevas características se centran principalmente en la nueva tecnología de Internet de las cosas . Sony fue el primero en anunciar la compatibilidad con Bluetooth 5.0 con su Xperia XZ Premium en febrero de 2017 durante el Mobile World Congress 2017. [112] El Samsung Galaxy S8 se lanzó con soporte para Bluetooth 5 en abril de 2017. En septiembre de 2017, el iPhone 8 , 8 Plus y iPhone X también se lanzaron con soporte para Bluetooth 5. Apple también integró Bluetooth 5 en su nueva oferta HomePod lanzada el 9 de febrero de 2018. [113] El marketing elimina el número de punto; de modo que es solo "Bluetooth 5" (a diferencia de Bluetooth 4.0); [114] el cambio es para "simplificar nuestro marketing, comunicar los beneficios del usuario de manera más efectiva y facilitar la señalización de actualizaciones tecnológicas significativas al mercado".

Bluetooth 5 ofrece, para BLE , opciones que pueden duplicar la velocidad de datos (  ráfaga de 2 Mbit/s) a expensas del alcance, o proporcionar hasta cuatro veces el alcance a expensas de la velocidad de datos. El aumento de las transmisiones podría ser importante para los dispositivos de Internet de las cosas, donde muchos nodos se conectan a lo largo de toda una casa. Bluetooth 5 aumenta la capacidad de los servicios sin conexión, como la navegación relevante para la ubicación [115] de las conexiones Bluetooth de bajo consumo. [116] [117] [118]

Las principales áreas de mejora son:

  • Máscara de disponibilidad de ranuras (SAM)
  • 2 Mbit/s PHY para LE
  • LE de largo alcance
  • Publicidad no conectable de alto ciclo de trabajo
  • Extensiones de publicidad LE
  • Algoritmo de selección de canal LE n.º 2

Funciones agregadas en CSA5 – integradas en v5.0:

  • Mayor potencia de salida

En esta versión de la especificación se eliminaron las siguientes características:

  • Parque Estatal [119]

Bluetooth 5.1

El SIG de Bluetooth presentó Bluetooth 5.1 el 21 de enero de 2019. [120]

Las principales áreas de mejora son:

  • Ángulo de llegada (AoA) y ángulo de salida (AoD) que se utilizan para localizar y rastrear dispositivos.
  • Índice de canales publicitarios
  • Almacenamiento en caché del GATT
  • Lote 1 de mejoras menores:
    • Compatibilidad de HCI con claves de depuración en LE Secure Connections
    • Mecanismo de actualización de la precisión del reloj de sueño
    • Campo ADI en los datos de respuesta de escaneo
    • Interacción entre QoS y especificación de flujo
    • Bloquear la clasificación de canales del host para publicidad secundaria
    • Permitir que el SID aparezca en los informes de respuesta de escaneo
    • Especificar el comportamiento cuando se violan las reglas
  • Transferencia periódica de sincronización de publicidad

Características agregadas en el Anexo de especificación básica (CSA) 6, integradas en v5.1:

En esta versión de la especificación se eliminaron las siguientes características:

  • Teclas de unidad

Bluetooth 5.2

El 31 de diciembre de 2019, el SIG de Bluetooth publicó la versión 5.2 de la especificación básica de Bluetooth. La nueva especificación añade nuevas características: [121]

  • Protocolo de atributos mejorado (EATT), una versión mejorada del Protocolo de atributos (ATT)
  • Control de potencia LE
  • Canales isócronos LE
  • LE Audio que se basa en las nuevas características 5.2. BT LE Audio fue anunciado en enero de 2020 en CES por Bluetooth SIG . En comparación con el audio Bluetooth normal, Bluetooth Low Energy Audio permite un menor consumo de batería y crea una forma estandarizada de transmitir audio a través de BT LE. Bluetooth LE Audio también permite la transmisión de uno a muchos y de muchos a uno, lo que permite múltiples receptores de una fuente o un receptor para múltiples fuentes, conocido como Auracast. [122] [123] Utiliza un nuevo códec LC3 . BLE Audio también agregará soporte para audífonos. [124] El 12 de julio de 2022, Bluetooth SIG anunció la finalización de Bluetooth LE Audio. El estándar tiene una latencia mínima más baja de 20 a 30 ms frente al audio Bluetooth Classic de 100 a 200 ms. [125] En IFA en agosto de 2023, Samsung anunció soporte para Auracast a través de una actualización de software para sus Galaxy Buds2 Pro y dos de sus televisores. [126] En octubre, los usuarios comenzaron a recibir actualizaciones para los auriculares. [127]

Bluetooth 5.3

El SIG de Bluetooth publicó la versión 5.3 de la especificación básica de Bluetooth el 13 de julio de 2021. Las mejoras de funciones de Bluetooth 5.3 son: [128]

  • Subclasificación de la conexión
  • Intervalo de publicidad periódica
  • Mejora de la clasificación de canales
  • Mejoras en el control del tamaño de la clave de cifrado

En esta versión de la especificación se eliminaron las siguientes características:

  • Extensión MAC y PHY alternativas (AMP)

Bluetooth 5.4

El SIG de Bluetooth publicó la versión 5.4 de la especificación básica de Bluetooth el 7 de febrero de 2023. Esta nueva versión agrega las siguientes características: [129]

  • Publicidad periódica con respuestas (PAwR)
  • Datos publicitarios encriptados
  • Niveles de seguridad del GATT característicos
  • Selección de codificación publicitaria

Bluetooth 6.0

El SIG de Bluetooth publicó la versión 6.0 de la especificación básica de Bluetooth el 27 de agosto de 2024. [130] Esta versión agrega las siguientes características: [131]

  • Sondeo de canal Bluetooth
  • Filtrado de publicidad basado en decisiones
  • Monitoreo de anunciantes
  • Mejora de ISOAL
  • Conjunto de funciones ampliadas de LL
  • Actualización del espacio del marco

Información técnica

Arquitectura

Software

Buscando ampliar la compatibilidad de los dispositivos Bluetooth, los dispositivos que adhieren al estándar utilizan una interfaz llamada HCI (Host Controller Interface) entre el host y el controlador.

Protocolos de alto nivel como el SDP (Protocolo utilizado para encontrar otros dispositivos Bluetooth dentro del rango de comunicación, también responsable de detectar el funcionamiento de los dispositivos dentro del rango), RFCOMM (Protocolo utilizado para emular conexiones de puerto serie) y TCS (Protocolo de control de telefonía) interactúan con el controlador de banda base a través del L2CAP (Protocolo de control y adaptación de enlace lógico). El protocolo L2CAP es responsable de la segmentación y reensamblado de los paquetes.

Hardware

El hardware que compone el dispositivo Bluetooth está formado, lógicamente, por dos partes; que pueden estar o no separadas físicamente. Un dispositivo de radio, encargado de modular y transmitir la señal; y un controlador digital. El controlador digital es probablemente una CPU, una de cuyas funciones es ejecutar un Controlador de Enlace; e interconecta con el dispositivo anfitrión; pero algunas funciones pueden estar delegadas al hardware. El Controlador de Enlace es responsable del procesamiento de la banda base y de la gestión de los protocolos ARQ y FEC de capa física. Además, maneja las funciones de transferencia (tanto asíncrona como síncrona), codificación de audio (p. ej. SBC (códec) ) y cifrado de datos. La CPU del dispositivo es la encargada de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrión, con el fin de simplificar su funcionamiento. Para ello, la CPU ejecuta un software llamado Link Manager que tiene la función de comunicarse con otros dispositivos a través del protocolo LMP.

Un dispositivo Bluetooth es un dispositivo inalámbrico de corto alcance . Los dispositivos Bluetooth se fabrican en chips de circuitos integrados RF CMOS ( circuitos RF ). [132] [133]

Pila de protocolos Bluetooth

Pila de protocolos Bluetooth

Bluetooth se define como una arquitectura de protocolo de capas que consta de protocolos básicos, protocolos de reemplazo de cables, protocolos de control de telefonía y protocolos adoptados. [134] Los protocolos obligatorios para todas las pilas Bluetooth son LMP, L2CAP y SDP. Además, los dispositivos que se comunican con Bluetooth casi universalmente pueden usar estos protocolos: HCI y RFCOMM. [ cita requerida ]

El Link Manager (LM) es el sistema que gestiona el establecimiento de la conexión entre dispositivos. Es el responsable del establecimiento, autenticación y configuración del enlace. El Link Manager localiza a otros gestores y se comunica con ellos a través del protocolo de gestión del enlace LMP. Para realizar su función como proveedor de servicios, el LM utiliza los servicios incluidos en el Link Controller (LC). El protocolo Link Manager consta básicamente de varias PDU (Protocol Data Units) que se envían de un dispositivo a otro. A continuación se muestra una lista de los servicios soportados:

  • Transmisión y recepción de datos.
  • Solicitud de nombre
  • Solicitud de direcciones de enlace.
  • Establecimiento de la conexión.
  • Autenticación.
  • Negociación del modo de enlace y establecimiento de la conexión.

Interfaz del controlador del host

La interfaz del controlador host proporciona una interfaz de comando entre el controlador y el host.

El protocolo de control y adaptación de enlaces lógicos (L2CAP) se utiliza para multiplexar varias conexiones lógicas entre dos dispositivos mediante diferentes protocolos de nivel superior. Proporciona segmentación y reensamblado de paquetes en el aire.

En el modo básico , L2CAP proporciona paquetes con una carga útil configurable hasta 64 kB, con 672 bytes como MTU predeterminada y 48 bytes como la MTU mínima obligatoria admitida.

En los modos de retransmisión y control de flujo , L2CAP se puede configurar para datos isócronos o datos confiables por canal realizando retransmisiones y comprobaciones de CRC.

El Anexo 1 de la Especificación básica de Bluetooth agrega dos modos L2CAP adicionales a la especificación básica. Estos modos desestiman de manera efectiva los modos originales de Retransmisión y Control de flujo:

Modo de retransmisión mejorado (ERTM)
Este modo es una versión mejorada del modo de retransmisión original y proporciona un canal L2CAP confiable.
Modo de transmisión (SM)
Este es un modo muy simple, sin retransmisión ni control de flujo. Este modo proporciona un canal L2CAP poco confiable.

La confiabilidad en cualquiera de estos modos está garantizada opcionalmente y/o adicionalmente por la interfaz aérea Bluetooth BDR/EDR de capa inferior configurando la cantidad de retransmisiones y el tiempo de espera de vaciado (tiempo después del cual la radio vacía los paquetes). La secuenciación en orden está garantizada por la capa inferior.

Sólo los canales L2CAP configurados en ERTM o SM pueden operarse a través de enlaces lógicos AMP.

Protocolo de descubrimiento de servicios

El protocolo de descubrimiento de servicios (SDP) permite que un dispositivo descubra los servicios ofrecidos por otros dispositivos y sus parámetros asociados. Por ejemplo, cuando se utiliza un teléfono móvil con un auricular Bluetooth, el teléfono utiliza el SDP para determinar qué perfiles Bluetooth puede utilizar el auricular (perfil de auricular, perfil de manos libres (HFP), perfil de distribución de audio avanzado (A2DP), etc.) y los ajustes del multiplexor de protocolo necesarios para que el teléfono se conecte al auricular utilizando cada uno de ellos. Cada servicio se identifica mediante un identificador único universal (UUID), y a los servicios oficiales (perfiles Bluetooth) se les asigna un UUID de formato corto (16 bits en lugar de los 128 completos).

Comunicaciones por radiofrecuencia

Las comunicaciones por radiofrecuencia (RFCOMM) son un protocolo de reemplazo de cable que se utiliza para generar un flujo de datos en serie virtual. RFCOMM permite el transporte de datos binarios y emula las señales de control EIA-232 (anteriormente RS-232) sobre la capa de banda base de Bluetooth, es decir, es una emulación de puerto serie.

RFCOMM proporciona un flujo de datos simple y confiable al usuario, similar a TCP. Muchos perfiles relacionados con la telefonía lo utilizan directamente como portador de comandos AT, además de ser una capa de transporte para OBEX sobre Bluetooth.

Muchas aplicaciones Bluetooth utilizan RFCOMM debido a su amplio soporte y a que la API está disponible públicamente en la mayoría de los sistemas operativos. Además, las aplicaciones que utilizaban un puerto serial para comunicarse pueden migrarse rápidamente para utilizar RFCOMM.

Protocolo de encapsulación de red Bluetooth

El protocolo de encapsulación de red Bluetooth (BNEP) se utiliza para transferir datos de otra pila de protocolos a través de un canal L2CAP. Su principal finalidad es la transmisión de paquetes IP en el perfil de red de área personal. BNEP realiza una función similar a SNAP en redes LAN inalámbricas.

Protocolo de transporte de control de audio y vídeo

El perfil de control remoto utiliza el protocolo de transporte de control de audio y video (AVCTP) para transferir comandos AV/C a través de un canal L2CAP. Los botones de control de música de un auricular estéreo utilizan este protocolo para controlar el reproductor de música.

Protocolo de transporte y distribución de audio y vídeo

El Protocolo de transporte de distribución de audio/video (AVDTP) es utilizado por el perfil de distribución de audio avanzado ( A2DP ) para transmitir música a auriculares estéreo a través de un canal L2CAP destinado al perfil de distribución de video en la transmisión Bluetooth.

Protocolo de control de telefonía

El Protocolo de Control de Telefonía  – Binario (TCS BIN) es el protocolo orientado a bits que define la señalización de control de llamadas para el establecimiento de llamadas de voz y datos entre dispositivos Bluetooth. Además, "TCS BIN define los procedimientos de gestión de movilidad para gestionar grupos de dispositivos TCS Bluetooth".

El TCS-BIN solo lo utiliza el perfil de telefonía inalámbrica, que no logró atraer a los implementadores, por lo que solo tiene interés histórico.

Protocolos adoptados

Los protocolos adoptados son definidos por otras organizaciones de normalización e incorporados a la pila de protocolos de Bluetooth, lo que permite a Bluetooth codificar protocolos solo cuando es necesario. Los protocolos adoptados incluyen:

Protocolo punto a punto (PPP)
Protocolo estándar de Internet para transportar datagramas IP a través de un enlace punto a punto.
Protocolo TCP/IP /UDP
Protocolos básicos para el conjunto de protocolos TCP/IP
Protocolo de intercambio de objetos (OBEX)
Protocolo de capa de sesión para el intercambio de objetos, que proporciona un modelo para la representación de objetos y operaciones.
Entorno de aplicación inalámbrica/Protocolo de aplicación inalámbrica (WAE/WAP)
WAE especifica un marco de aplicación para dispositivos inalámbricos y WAP es un estándar abierto para proporcionar a los usuarios móviles acceso a servicios de telefonía e información. [134]

Corrección de errores de banda base

Según el tipo de paquete, los paquetes individuales pueden estar protegidos por corrección de errores , ya sea con corrección de errores de reenvío (FEC) de tasa 1/3 o con tasa 2/3. Además, los paquetes con CRC se retransmitirán hasta que sean reconocidos por una solicitud de repetición automática (ARQ).

Establecimiento de conexiones

Cualquier dispositivo Bluetooth en modo detectable transmite la siguiente información a pedido:

  • Nombre del dispositivo
  • Clase de dispositivo
  • Lista de servicios
  • Información técnica (por ejemplo: características del dispositivo, fabricante, especificación Bluetooth utilizada, desfase del reloj)

Cualquier dispositivo puede realizar una consulta para encontrar otros dispositivos a los que conectarse, y cualquier dispositivo puede configurarse para responder a dichas consultas. Sin embargo, si el dispositivo que intenta conectarse conoce la dirección del dispositivo, siempre responde a las solicitudes de conexión directa y transmite la información que se muestra en la lista anterior si se solicita. El uso de los servicios de un dispositivo puede requerir el emparejamiento o la aceptación por parte de su propietario, pero la conexión en sí puede ser iniciada por cualquier dispositivo y mantenerse hasta que se salga del alcance. Algunos dispositivos pueden conectarse solo a un dispositivo a la vez, y conectarse a ellos evita que se conecten a otros dispositivos y aparezcan en las consultas hasta que se desconecten del otro dispositivo.

Cada dispositivo tiene una dirección única de 48 bits . Sin embargo, estas direcciones no suelen aparecer en las consultas. En su lugar, se utilizan nombres de Bluetooth fáciles de usar que el usuario puede configurar. Este nombre aparece cuando otro usuario busca dispositivos y en las listas de dispositivos emparejados.

La mayoría de los teléfonos celulares tienen el nombre de Bluetooth configurado con el fabricante y el modelo del teléfono de manera predeterminada. La mayoría de los teléfonos celulares y computadoras portátiles solo muestran los nombres de Bluetooth y se requieren programas especiales para obtener información adicional sobre los dispositivos remotos. Esto puede resultar confuso ya que, por ejemplo, podría haber varios teléfonos celulares dentro del alcance llamados T610 (consulte Bluejacking ).

Emparejamiento y unión

Motivación

Muchos servicios ofrecidos a través de Bluetooth pueden exponer datos privados o permitir que una parte que se conecta controle el dispositivo Bluetooth. Por razones de seguridad, es necesario reconocer dispositivos específicos y, por lo tanto, permitir el control sobre qué dispositivos pueden conectarse a un dispositivo Bluetooth determinado. Al mismo tiempo, es útil que los dispositivos Bluetooth puedan establecer una conexión sin la intervención del usuario (por ejemplo, tan pronto como estén dentro del alcance).

Para resolver este conflicto, Bluetooth utiliza un proceso denominado enlace , y un enlace se genera a través de un proceso denominado emparejamiento . El proceso de emparejamiento se activa ya sea por una solicitud específica de un usuario para generar un enlace (por ejemplo, el usuario solicita explícitamente "Agregar un dispositivo Bluetooth"), o se activa automáticamente cuando se conecta a un servicio donde (por primera vez) se requiere la identidad de un dispositivo por motivos de seguridad. Estos dos casos se conocen como enlace dedicado y enlace general respectivamente.

El emparejamiento suele implicar cierto nivel de interacción del usuario. Esta interacción del usuario confirma la identidad de los dispositivos. Cuando se completa el emparejamiento, se forma un vínculo entre los dos dispositivos, lo que permite que estos dos dispositivos se conecten en el futuro sin repetir el proceso de emparejamiento para confirmar las identidades de los dispositivos. Cuando lo desee, el usuario puede eliminar la relación de vinculación.

Implementación

Durante el emparejamiento, los dos dispositivos establecen una relación mediante la creación de un secreto compartido conocido como clave de enlace . Si ambos dispositivos almacenan la misma clave de enlace, se dice que están emparejados o enlazados . Un dispositivo que desea comunicarse solo con un dispositivo enlazado puede autenticar criptográficamente la identidad del otro dispositivo, asegurándose de que sea el mismo dispositivo con el que se emparejó anteriormente. Una vez que se genera una clave de enlace, se puede cifrar un enlace ACL autenticado entre los dispositivos para proteger los datos intercambiados contra escuchas clandestinas . Los usuarios pueden eliminar las claves de enlace de cualquiera de los dispositivos, lo que elimina el enlace entre los dispositivos, por lo que es posible que un dispositivo tenga una clave de enlace almacenada para un dispositivo con el que ya no está emparejado.

Los servicios Bluetooth generalmente requieren encriptación o autenticación y, por lo tanto, requieren emparejamiento antes de permitir que un dispositivo remoto se conecte. Algunos servicios, como Object Push Profile, optan por no requerir explícitamente autenticación o encriptación para que el emparejamiento no interfiera con la experiencia del usuario asociada con los casos de uso del servicio.

Mecanismos de emparejamiento

Los mecanismos de emparejamiento cambiaron significativamente con la introducción del emparejamiento simple seguro en Bluetooth v2.1. A continuación, se resumen los mecanismos de emparejamiento:

  • Emparejamiento heredado : este es el único método disponible en Bluetooth v2.0 y anteriores. Cada dispositivo debe ingresar un código PIN ; el emparejamiento solo es exitoso si ambos dispositivos ingresan el mismo código PIN. Se puede usar cualquier cadena UTF-8 de 16 bytes como código PIN; sin embargo, es posible que no todos los dispositivos puedan ingresar todos los códigos PIN posibles.
    • Dispositivos de entrada limitada : el ejemplo más claro de esta clase de dispositivo es un auricular manos libres Bluetooth, que generalmente tiene pocas entradas. Estos dispositivos suelen tener un PIN fijo , por ejemplo, "0000" o "1234", que está codificado en el dispositivo.
    • Dispositivos de entrada numérica : los teléfonos móviles son ejemplos clásicos de estos dispositivos. Permiten al usuario introducir un valor numérico de hasta 16 dígitos.
    • Dispositivos de entrada alfanuméricos : las PC y los teléfonos inteligentes son ejemplos de estos dispositivos. Permiten al usuario ingresar texto UTF-8 completo como un código PIN. Si se empareja con un dispositivo con menos capacidad, el usuario debe tener en cuenta las limitaciones de entrada del otro dispositivo; no existe ningún mecanismo disponible para que un dispositivo con capacidad determine cómo debe limitar la entrada disponible que puede utilizar un usuario.
  • Emparejamiento simple seguro (SSP): esto es requerido por Bluetooth v2.1, aunque un dispositivo Bluetooth v2.1 solo puede usar el emparejamiento heredado para interoperar con un dispositivo v2.0 o anterior. El emparejamiento simple seguro usa una forma de criptografía de clave pública y algunos tipos pueden ayudar a proteger contra ataques de intermediario (MITM). El SSP tiene los siguientes mecanismos de autenticación:
    • Simplemente funciona : como su nombre lo indica, este método simplemente funciona, sin interacción del usuario. Sin embargo, un dispositivo puede solicitarle al usuario que confirme el proceso de emparejamiento. Este método se usa generalmente en auriculares con capacidades de E/S mínimas y es más seguro que el mecanismo de PIN fijo que este conjunto limitado de dispositivos usa para el emparejamiento tradicional. Este método no ofrece protección de intermediario (MITM).
    • Comparación numérica : si ambos dispositivos tienen una pantalla y al menos uno puede aceptar una entrada binaria de sí/no del usuario, pueden usar la comparación numérica. Este método muestra un código numérico de 6 dígitos en cada dispositivo. El usuario debe comparar los números para asegurarse de que sean idénticos. Si la comparación es exitosa, el usuario o los usuarios deben confirmar el emparejamiento en el dispositivo o los dispositivos que pueden aceptar una entrada. Este método proporciona protección contra ataques MITM, suponiendo que el usuario confirme en ambos dispositivos y realmente realice la comparación correctamente.
    • Entrada de clave de acceso : este método se puede utilizar entre un dispositivo con pantalla y un dispositivo con entrada mediante teclado numérico (como un teclado), o entre dos dispositivos con entrada mediante teclado numérico. En el primer caso, la pantalla presenta un código numérico de 6 dígitos al usuario, quien luego ingresa el código en el teclado. En el segundo caso, el usuario de cada dispositivo ingresa el mismo número de 6 dígitos. Ambos casos brindan protección contra ataques MITM.
    • Fuera de banda (OOB): este método utiliza un medio de comunicación externo, como la comunicación de campo cercano (NFC), para intercambiar cierta información utilizada en el proceso de emparejamiento. El emparejamiento se completa mediante la radio Bluetooth, pero requiere información del mecanismo OOB. Esto proporciona solo el nivel de protección MITM que está presente en el mecanismo OOB.

El SSP se considera simple por las siguientes razones:

  • En la mayoría de los casos, no es necesario que el usuario genere una clave de acceso.
  • Para los casos de uso que no requieren protección MITM, se puede eliminar la interacción del usuario.
  • Para la comparación numérica , la protección MITM se puede lograr con una simple comparación de igualdad por parte del usuario.
  • El uso de OOB con NFC permite el emparejamiento cuando los dispositivos simplemente se acercan, en lugar de requerir un largo proceso de descubrimiento.

Preocupaciones de seguridad

Antes de la versión 2.1 de Bluetooth, no se requería cifrado y se podía desactivar en cualquier momento. Además, la clave de cifrado solo es válida durante aproximadamente 23,5 horas; el uso de una sola clave de cifrado durante más tiempo permite realizar ataques XOR simples para recuperar la clave de cifrado.

  • Es necesario desactivar el cifrado para varias operaciones normales, por lo que resulta problemático detectar si el cifrado está deshabilitado por un motivo válido o por un ataque de seguridad.

Bluetooth v2.1 soluciona este problema de las siguientes maneras:

  • Se requiere cifrado para todas las conexiones que no sean SDP (Protocolo de descubrimiento de servicios)
  • Se utiliza una nueva función de pausa y reanudación del cifrado para todas las operaciones normales que requieren que se deshabilite el cifrado. Esto permite identificar fácilmente el funcionamiento normal de los ataques de seguridad.
  • La clave de cifrado debe actualizarse antes de que caduque.

Las claves de enlace pueden almacenarse en el sistema de archivos del dispositivo, no en el chip Bluetooth en sí. Muchos fabricantes de chips Bluetooth permiten que las claves de enlace se almacenen en el dispositivo; sin embargo, si el dispositivo es extraíble, esto significa que la clave de enlace se mueve con el dispositivo.

Seguridad

Descripción general

Bluetooth implementa confidencialidad , autenticación y derivación de claves con algoritmos personalizados basados ​​en el cifrado de bloques SAFER+ . La generación de claves Bluetooth generalmente se basa en un PIN Bluetooth, que debe ingresarse en ambos dispositivos. Este procedimiento puede modificarse si uno de los dispositivos tiene un PIN fijo (por ejemplo, para auriculares o dispositivos similares con una interfaz de usuario restringida). Durante el emparejamiento, se genera una clave de inicialización o clave maestra, utilizando el algoritmo E22. [135] El cifrado de flujo E0 se utiliza para cifrar paquetes, otorgar confidencialidad y se basa en un secreto criptográfico compartido, es decir, una clave de enlace o clave maestra generada previamente. Esas claves, utilizadas para el cifrado posterior de datos enviados a través de la interfaz aérea, se basan en el PIN Bluetooth, que se ha ingresado en uno o ambos dispositivos.

En 2007, Andreas Becker publicó un resumen de las vulnerabilidades de Bluetooth. [136]

En septiembre de 2008, el Instituto Nacional de Normas y Tecnología (NIST) publicó una Guía de seguridad de Bluetooth como referencia para las organizaciones. En ella se describen las capacidades de seguridad de Bluetooth y cómo proteger las tecnologías Bluetooth de manera eficaz. Si bien Bluetooth tiene sus beneficios, es susceptible a ataques de denegación de servicio, escuchas clandestinas, ataques de intermediarios, modificación de mensajes y apropiación indebida de recursos. Los usuarios y las organizaciones deben evaluar su nivel aceptable de riesgo e incorporar la seguridad al ciclo de vida de los dispositivos Bluetooth. Para ayudar a mitigar los riesgos, en el documento del NIST se incluyen listas de verificación de seguridad con pautas y recomendaciones para crear y mantener piconets, auriculares y lectores de tarjetas inteligentes Bluetooth seguros. [137]

Bluetooth v2.1 (finalizada en 2007 y con la aparición de dispositivos de consumo en 2009) introduce cambios importantes en la seguridad de Bluetooth, incluido el emparejamiento. Consulta la sección sobre mecanismos de emparejamiento para obtener más información sobre estos cambios.

Ladrones de dinero

El bluejacking consiste en enviar una imagen o un mensaje de un usuario a otro usuario desprevenido a través de la tecnología inalámbrica Bluetooth. Entre las aplicaciones más comunes se incluyen mensajes breves, como "¡Te han robado información!" [138]. El bluejacking no implica la eliminación o alteración de ningún dato del dispositivo. [139]

También es posible alguna forma de DoS , incluso en dispositivos modernos, al enviar solicitudes de emparejamiento no solicitadas en rápida sucesión; esto se vuelve disruptivo porque la mayoría de los sistemas muestran una notificación en pantalla completa para cada solicitud de conexión, interrumpiendo cualquier otra actividad, especialmente en dispositivos menos potentes.

Historia de las preocupaciones de seguridad

2001–2004

En 2001, Jakobsson y Wetzel de Bell Laboratories descubrieron fallas en el protocolo de emparejamiento de Bluetooth y también señalaron vulnerabilidades en el esquema de cifrado. [140] En 2003, Ben y Adam Laurie de AL Digital Ltd. descubrieron que fallas graves en algunas implementaciones deficientes de seguridad de Bluetooth pueden llevar a la divulgación de datos personales. [141] En un experimento posterior, Martin Herfurt de trifinite.group pudo hacer una prueba de campo en el recinto ferial CeBIT , mostrando la importancia del problema para el mundo. Se utilizó un nuevo ataque llamado BlueBug para este experimento. [142] En 2004, el primer supuesto virus que usa Bluetooth para propagarse entre teléfonos móviles apareció en el sistema operativo Symbian . [143] El virus fue descrito por primera vez por Kaspersky Lab y requiere que los usuarios confirmen la instalación de software desconocido antes de que pueda propagarse. El virus fue escrito como una prueba de concepto por un grupo de escritores de virus conocido como "29A" y enviado a grupos antivirus. Por lo tanto, debe considerarse como una amenaza de seguridad potencial (pero no real) para la tecnología Bluetooth o Symbian OS, ya que el virus nunca se ha propagado fuera de este sistema. En agosto de 2004, un experimento que estableció un récord mundial (ver también Bluetooth sniping ) mostró que el alcance de las radios Bluetooth de clase 2 podría extenderse a 1,78 km (1,11 mi) con antenas direccionales y amplificadores de señal. [144] Esto plantea una amenaza de seguridad potencial porque permite a los atacantes acceder a dispositivos Bluetooth vulnerables desde una distancia más allá de lo esperado. El atacante también debe poder recibir información de la víctima para establecer una conexión. No se puede realizar ningún ataque contra un dispositivo Bluetooth a menos que el atacante conozca su dirección Bluetooth y los canales por los que transmitir, aunque estos se pueden deducir en unos pocos minutos si el dispositivo está en uso. [145]

2005

En enero de 2005, apareció un gusano de malware móvil conocido como Lasco. El gusano comenzó a atacar teléfonos móviles que usaban el sistema operativo Symbian ( plataforma Serie 60 ) utilizando dispositivos con Bluetooth habilitado para replicarse y propagarse a otros dispositivos. El gusano se autoinstala y comienza una vez que el usuario móvil aprueba la transferencia del archivo (Velasco.sis) desde otro dispositivo. Una vez instalado, el gusano comienza a buscar otros dispositivos con Bluetooth habilitado para infectar. Además, el gusano infecta otros archivos .SIS en el dispositivo, lo que permite la replicación a otro dispositivo mediante el uso de medios extraíbles ( Secure Digital , CompactFlash , etc.). El gusano puede hacer que el dispositivo móvil sea inestable. [146]

En abril de 2005, investigadores de seguridad de la Universidad de Cambridge publicaron los resultados de su implementación real de ataques pasivos contra el emparejamiento basado en PIN entre dispositivos Bluetooth comerciales. Confirmaron que los ataques son prácticamente rápidos y que el método de establecimiento de clave simétrica de Bluetooth es vulnerable. Para rectificar esta vulnerabilidad, diseñaron una implementación que mostraba que el establecimiento de clave asimétrica más fuerte es factible para ciertas clases de dispositivos, como los teléfonos móviles. [147]

En junio de 2005, Yaniv Shaked [148] y Avishai Wool [149] publicaron un artículo en el que describían métodos pasivos y activos para obtener el PIN de un enlace Bluetooth. El ataque pasivo permite a un atacante equipado adecuadamente espiar las comunicaciones y suplantar la identidad del atacante en el momento del emparejamiento inicial. El método activo hace uso de un mensaje especialmente construido que debe insertarse en un punto específico del protocolo para que el maestro y el esclavo repitan el proceso de emparejamiento. Después de eso, se puede utilizar el primer método para descifrar el PIN. La principal debilidad de este ataque es que requiere que el usuario de los dispositivos atacados vuelva a introducir el PIN durante el ataque cuando el dispositivo se lo solicita. Además, este ataque activo probablemente requiere hardware personalizado, ya que la mayoría de los dispositivos Bluetooth disponibles comercialmente no son capaces de realizar la sincronización necesaria. [150]

En agosto de 2005, la policía de Cambridgeshire (Inglaterra) emitió advertencias sobre ladrones que utilizaban teléfonos con Bluetooth para rastrear otros dispositivos olvidados en los automóviles. La policía recomienda a los usuarios que se aseguren de desactivar cualquier conexión de red móvil si dejan sus computadoras portátiles y otros dispositivos en ese lugar. [151]

2006

En abril de 2006, investigadores de Secure Network y F-Secure publicaron un informe que advierte sobre la gran cantidad de dispositivos que quedan en estado visible y emitieron estadísticas sobre la propagación de varios servicios Bluetooth y la facilidad de propagación de un eventual gusano Bluetooth. [152]

En octubre de 2006, en la conferencia de seguridad Hack.lu en Luxemburgo, Kevin Finistere y Thierry Zoller demostraron y lanzaron un shell de acceso remoto a través de Bluetooth en Mac OS X v10.3.9 y v10.4. También demostraron el primer descifrador de claves de enlace y PIN de Bluetooth, que se basa en la investigación de Wool y Shaked. [153]

2017

En abril de 2017, los investigadores de seguridad de Armis descubrieron múltiples vulnerabilidades en el software Bluetooth de varias plataformas, incluidas Microsoft Windows , Linux , Apple iOS y Google Android . Estas vulnerabilidades se denominan colectivamente " BlueBorne ". Las vulnerabilidades permiten a un atacante conectarse a dispositivos o sistemas sin autenticación y pueden darles "control virtualmente total sobre el dispositivo". Armis se puso en contacto con Google, Microsoft, Apple, Samsung y desarrolladores de Linux para permitirles parchear su software antes del anuncio coordinado de las vulnerabilidades el 12 de septiembre de 2017. [154]

2018

En julio de 2018, Lior Neumann y Eli Biham , investigadores del Technion – Instituto Tecnológico de Israel, identificaron una vulnerabilidad de seguridad en los últimos procedimientos de emparejamiento de Bluetooth: Secure Simple Pairing y LE Secure Connections. [155] [156]

Además, en octubre de 2018, Karim Lounis, un investigador de seguridad de redes de la Queen's University, identificó una vulnerabilidad de seguridad, llamada CDV (Connection Dumping Vulnerability), en varios dispositivos Bluetooth que permite a un atacante interrumpir una conexión Bluetooth existente y provocar la desautenticación y la desconexión de los dispositivos involucrados. El investigador demostró el ataque en varios dispositivos de diferentes categorías y de diferentes fabricantes. [157]

2019

En agosto de 2019, investigadores de seguridad de la Universidad de Tecnología y Diseño de Singapur , el Centro Helmholtz para la Seguridad de la Información y la Universidad de Oxford descubrieron una vulnerabilidad, llamada KNOB (Negociación de claves de Bluetooth) en la negociación de claves que "forzaría las claves de cifrado negociadas, descifraría el texto cifrado espiado e inyectaría mensajes cifrados válidos (en tiempo real)". [158] [159] Google lanzó un parche de seguridad de Android el 5 de agosto de 2019, que eliminó esta vulnerabilidad. [160]

2023

En noviembre de 2023, los investigadores de Eurecom revelaron una nueva clase de ataques conocidos como BLUFFS (Bluetooth Low Energy Forward and Future Secrecy Attacks). Estos 6 nuevos ataques amplían y funcionan en conjunto con los ataques KNOB y BIAS (Bluetooth Impersonation AttackS) previamente conocidos. Mientras que los ataques KNOB y BIAS anteriores permitían a un atacante descifrar y falsificar paquetes Bluetooth dentro de una sesión, BLUFFS extiende esta capacidad a todas las sesiones generadas por un dispositivo (incluidas las pasadas, presentes y futuras). Todos los dispositivos que ejecutan versiones Bluetooth 4.2 hasta la 5.4 inclusive se ven afectados. [161] [162]

Preocupaciones de salud

Bluetooth utiliza el espectro de frecuencia de radio en el rango de 2,402  GHz a 2,480  GHz, [163] que es radiación no ionizante , de ancho de banda similar al utilizado por los teléfonos inalámbricos y móviles. No se ha demostrado ningún daño específico, a pesar de que la transmisión inalámbrica ha sido incluida por IARC en la lista de posibles carcinógenos . La potencia máxima de salida de una radio Bluetooth es de 100 mW para la Clase 1, 2,5 mW para la Clase 2 y 1 mW para los dispositivos de la Clase 3. Incluso la potencia máxima de salida de la Clase 1 es un nivel inferior al de los teléfonos móviles de menor potencia. [164] UMTS y W-CDMA emiten 250 mW, GSM1800/1900 emiten 1000 mW y GSM850/900 emiten 2000 mW.           

Programas de premios

La Copa Mundial de Innovación Bluetooth, una iniciativa de marketing del Grupo de Interés Especial (SIG) de Bluetooth, fue una competición internacional que fomentaba el desarrollo de innovaciones para aplicaciones que aprovecharan la tecnología Bluetooth en productos deportivos, de fitness y de atención sanitaria. La competición tenía como objetivo estimular nuevos mercados. [165]

En 2013, la Copa Mundial de Innovación Bluetooth se transformó en los premios Bluetooth Breakthrough Awards. Posteriormente, Bluetooth SIG lanzó el premio Imagine Blue en 2016 en Bluetooth World. [166] El programa de premios Bluetooth Breakthrough Awards destaca los productos y aplicaciones más innovadores disponibles en la actualidad, los prototipos que se lanzarán próximamente y los proyectos dirigidos por estudiantes en desarrollo. [167]

Véase también

Notas

  1. ^ Muchos sistemas operativos eliminan archivos incompletos si la transferencia de archivos ha fallado.

Referencias

  1. ^ "Alcance del Bluetooth: ¿100 m, 1 km o 10 km?". bluair.pl . Archivado desde el original el 13 de junio de 2015 . Consultado el 4 de junio de 2015 .
  2. ^ ab "Conceptos básicos | Sitio web sobre tecnología Bluetooth". Bluetooth.com. 23 de mayo de 2010. Archivado desde el original el 28 de octubre de 2012. Consultado el 16 de octubre de 2012 .
  3. ^ Muller, Nathan J. (2002). Networking A to Z [Redes de la A a la Z] McGraw-Hill Professional, págs. 45-47. ISBN 9780071429139Archivado del original el 24 de junio de 2021 . Consultado el 14 de junio de 2021 .
  4. ^ "Acerca de nosotros – Sitio web de tecnología Bluetooth". Bluetooth.com. Archivado desde el original el 26 de abril de 2019. Consultado el 8 de mayo de 2019 .
  5. ^ "Programa de aplicación de la marca". Bluetooth.com. Archivado desde el original el 20 de febrero de 2018. Consultado el 8 de mayo de 2019 .
  6. ^ Federica Laricchia (31 de marzo de 2022). «Envíos globales de dispositivos Bluetooth 2022». Statista . Consultado el 7 de agosto de 2022 .
  7. ^ Paleja, Ameya (3 de mayo de 2024). «Estados Unidos logra el primer enlace Bluetooth espacial mediante satélites». Interesting Engineering . Consultado el 6 de mayo de 2024 .
  8. ^ "La piedra rúnica de Harald Bluetooth". Museo Nacional de Dinamarca. Archivado desde el original el 26 de octubre de 2021. Consultado el 22 de octubre de 2021 .
  9. ^ Kardach, Jim (5 de marzo de 2008). «Historia de la tecnología: cómo Bluetooth obtuvo su nombre». eetimes . Archivado desde el original el 5 de diciembre de 2019 . Consultado el 11 de junio de 2013 .
  10. ^ Forsyth, Mark (2011). El etimológico . Londres: Icon Books Ltd. pág. 139. ISBN 9781848313071.
  11. ^ Kardach, Jim. "La denominación de una tecnología". kardach.com. Archivado desde el original el 22 de octubre de 2021. Consultado el 22 de octubre de 2021 .
  12. ^ "Origen del nombre". Sitio web de tecnología Bluetooth . Archivado desde el original el 28 de diciembre de 2020. Consultado el 10 de noviembre de 2021 .
  13. ^ "Hitos en el avance del Bluetooth". Ericsson Technology Licensing. 22 de marzo de 2004. Archivado desde el original el 20 de junio de 2004.
  14. ^ "Bluetooth en Twitter". Archivado desde el original el 30 de diciembre de 2018. Consultado el 2 de marzo de 2016 .
  15. ^ "Bluetooth Experience Icons". Bluetooth Special Interest Group. Archivado desde el original el 23 de diciembre de 2018. Consultado el 21 de octubre de 2016. Los Bluetooth Experience Icons toman prestadas dos de estas tres características: el color azul y el símbolo inspirado en las runas.
  16. ^ Nguyen, Tuan C. "¿Quién inventó el Bluetooth?". ThoughtCo . Archivado desde el original el 11 de octubre de 2019. Consultado el 11 de octubre de 2019 .
  17. ^ "El Bluetooth". Information Age . 24 de mayo de 2001. Archivado desde el original el 22 de diciembre de 2007 . Consultado el 1 de febrero de 2008 .
  18. ^ ab "Presentación del valor (económico) de las patentes nominadas al Premio al Inventor Europeo 2012" (PDF) . Technopolis Group. 30 de marzo de 2012. Archivado (PDF) del original el 3 de julio de 2021 . Consultado el 28 de septiembre de 2021 .
  19. ^ "Bluetooth gratis, 10 años". etn.se . Archivado desde el original el 29 de octubre de 2019 . Consultado el 29 de octubre de 2019 .
  20. ^ "Sveriges 20 främsta Innovationer de Senaste 35 åren". Veckans affärer . Archivado desde el original el 29 de octubre de 2019 . Consultado el 29 de octubre de 2019 .
  21. ^ «122 candidatos al premio Nobel» (PDF) . Archivado (PDF) del original el 29 de octubre de 2019. Consultado el 29 de octubre de 2019 .
  22. ^ "De största innovaciónerna i modern tid". www.innovatorsradet.se . Archivado desde el original el 17 de mayo de 2019 . Consultado el 29 de octubre de 2019 .
  23. ^ "Museo del Teléfono Móvil". mobilephonemuseum.com .
  24. ^ "Motorola Inc. contra Vosi Technologies Inc". Casos. casetext.com .
  25. ^ ab "Interfaz de radio Bluetooth, modulación y canales". Radio-Electronics.com. Archivado desde el original el 2 de enero de 2012. Consultado el 24 de marzo de 2012 .
  26. ^ "Especificación Bluetooth versión 5.0". Bluetooth Special Interest Group . Archivado desde el original el 23 de diciembre de 2018. Consultado el 8 de diciembre de 2016 .
  27. ^ "Audio de latencia ultrabaja a través de Bluetooth – Apple Inc". Freepatentsonline.com . Consultado el 21 de julio de 2022 .
  28. ^ Gomez, Carles; Oller, Joaquim; Paradells, Josep (29 de agosto de 2012). "Descripción general y evaluación de Bluetooth Low Energy: una tecnología inalámbrica emergente de bajo consumo". Sensores . 12 (9): 11734–11753. Bibcode :2012Senso..1211734G. doi : 10.3390/s120911734 . ISSN  1424-8220. PMC 3478807 . 
  29. ^ Kurawar, Arwa; Koul, Ayushi; Patil, Viki Tukaram (agosto de 2014). "Estudio de Bluetooth y aplicaciones". Revista internacional de investigación avanzada en ingeniería informática y tecnología . 3 : 2832–2837. ISSN  2278-1323.
  30. ^ "Cómo funciona la tecnología Bluetooth". Bluetooth SIG. Archivado desde el original el 17 de enero de 2008. Consultado el 1 de febrero de 2008 .
  31. ^ Newton, Harold (2007). Diccionario de telecomunicaciones de Newton . Nueva York: Flatiron Publishing. ISBN 9780979387364.
  32. ^ "Entender el alcance de Bluetooth". Bluetooth SIG . Consultado el 29 de junio de 2022 .
  33. ^ "Prueba de dispositivo Bluetooth de clase 1". Amperordirect.com. Archivado desde el original el 10 de octubre de 2021. Consultado el 4 de septiembre de 2010 .
  34. ^ "Módulo Bluetooth de largo alcance WT41". Archivado desde el original el 3 de julio de 2013. Consultado el 28 de agosto de 2013 .
  35. ^ "Módulo Bluetooth 2.1 de largo alcance industrial BluBear con EDR". Archivado desde el original el 17 de julio de 2013.
  36. ^ "Módulo de puerto serie Bluetooth OEM OBS433". Archivado desde el original el 16 de julio de 2013 . Consultado el 28 de agosto de 2013 .
  37. ^ "Especificaciones del perfil tradicional". Bluetooth.com. Archivado desde el original el 11 de marzo de 2020. Consultado el 28 de octubre de 2019 .
  38. ^ "Historia del Grupo de Interés Especial de Bluetooth". Bluetooth.com. Archivado desde el original el 1 de julio de 2015. Consultado el 15 de mayo de 2015 .
  39. ^ Sauter, Martin (2 de agosto de 2017). De GSM a LTE-Advanced Pro y 5G: Introducción a las redes móviles y la banda ancha móvil. John Wiley & Sons. pág. 491. ISBN 978-1-119-34690-6Archivado del original el 14 de abril de 2021 . Consultado el 13 de septiembre de 2020 .
  40. ^ Penttinen, Jyrki TJ (16 de marzo de 2015). Manual de telecomunicaciones: directrices de ingeniería para sistemas fijos, móviles y satelitales. John Wiley & Sons. pág. 129. ISBN 978-1-119-94488-1Archivado del original el 25 de enero de 2021 . Consultado el 13 de septiembre de 2020 .
  41. ^ "Altavoces portátiles inalámbricos compatibles con Bluetooth". Trusound Audio. Archivado desde el original el 18 de abril de 2016. Consultado el 7 de abril de 2016 .
  42. ^ "Bluetooth Revisited". techpayout.com . 27 de marzo de 2014. Archivado desde el original el 3 de junio de 2016 . Consultado el 10 de mayo de 2016 .
  43. ^ "Tecnología Bluetooth". mobileinfo.com. Archivado desde el original el 23 de diciembre de 2018. Consultado el 11 de mayo de 2015 .
  44. ^ "Samsung Omnia II: Cómo transferir archivos con FTP por Bluetooth". 11 de diciembre de 2009. Archivado desde el original el 23 de noviembre de 2021 – vía YouTube .
  45. ^ Mattei, Giovanni. "Palo selfie: i migliori modelli per foto e video eccellenti". telefonino.net (en italiano) . Consultado el 31 de octubre de 2022 .
  46. ^ John Fuller (28 de julio de 2008). «Cómo funciona la vigilancia por Bluetooth». howstuffworks . Archivado desde el original el 26 de mayo de 2015 . Consultado el 26 de mayo de 2015 .
  47. ^ "Mando de Wii". Bluetooth SIG. Archivado desde el original el 20 de febrero de 2008. Consultado el 1 de febrero de 2008 .
  48. ^ "Telemedicine.jp". Telemedicine.jp. Archivado desde el original el 23 de diciembre de 2018. Consultado el 4 de septiembre de 2010 .
  49. ^ "Tai nghe bluetooth nokia". tainghebluetooth.com. Archivado desde el original el 21 de septiembre de 2016. Consultado el 6 de septiembre de 2016 .
  50. ^ "Sistemas de localización en tiempo real" (PDF) . clarinox. Archivado (PDF) del original el 28 de diciembre de 2019 . Consultado el 4 de agosto de 2010 .
  51. ^ "Ondas inalámbricas utilizadas para rastrear tiempos de viaje". CTV Calgary News. 26 de noviembre de 2012. Archivado desde el original el 1 de julio de 2013. Consultado el 11 de julio de 2013 .
  52. ^ Fattah, Nabeel; Laha, Soumyasanta; Sokolov, Danil; Chester, Graeme; Degenaar, Patrick (2015). "Transferencia inalámbrica de datos y potencia de un estimulador optogenético implantable de la corteza visual". 2015 37.ª Conferencia Internacional Anual de la Sociedad de Ingeniería en Medicina y Biología (EMBC) del IEEE . Vol. 2015. págs. 8006–8009. doi :10.1109/EMBC.2015.7320250. ISBN. 978-1-4244-9271-8. Número de identificación personal  26738150. Número de identificación personal  4575272.
  53. ^ Mroz, Mandy (21 de mayo de 2018). «Audífonos Bluetooth: los audífonos con tecnología Bluetooth utilizan la tecnología inalámbrica actual para ayudarle a mantenerse conectado fácilmente a teléfonos iOS y Android, televisores, tabletas y otros dispositivos de audio favoritos». Healthy Hearing . Archivado desde el original el 25 de mayo de 2019. Consultado el 15 de julio de 2018 .
  54. ^ "Watch". Bluetooth.com. Archivado desde el original el 18 de septiembre de 2010. Consultado el 4 de septiembre de 2010 .
  55. ^ ab "Cómo funciona Bluetooth". How Stuff Works. 30 de junio de 2010. Archivado desde el original el 4 de abril de 2012. Consultado el 12 de abril de 2012 .
  56. ^ "Documentos de especificaciones". Bluetooth.com. 30 de junio de 2010. Archivado desde el original el 12 de septiembre de 2017. Consultado el 12 de septiembre de 2017 .
  57. ^ "Bluetooth para programadores" (PDF) . Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT. Archivado (PDF) del original el 23 de diciembre de 2018. Consultado el 11 de mayo de 2015 .
  58. ^ abcd «Preguntas frecuentes sobre la tecnología inalámbrica Bluetooth – 2010». Archivado desde el original el 23 de diciembre de 2018. Consultado el 4 de septiembre de 2010 .
  59. ^ "Tecnología de protección de red". Cambios en la funcionalidad de Microsoft Windows XP Service Pack 2. Microsoft Technet. Archivado desde el original el 1 de enero de 2008. Consultado el 1 de febrero de 2008 .
  60. ^ "Apple presenta "Jaguar", la próxima versión importante de Mac OS X" (Nota de prensa). Apple. 17 de julio de 2002. Archivado desde el original el 18 de febrero de 2008 . Consultado el 4 de febrero de 2008 .
  61. ^ "Pila de protocolos Bluetooth oficial de Linux". BlueZ. Archivado desde el original el 22 de mayo de 2019. Consultado el 4 de septiembre de 2010 .
  62. ^ "Bluedroid stack in android". Jacob su. 10 de mayo de 2016. Archivado desde el original el 19 de junio de 2019 . Consultado el 19 de junio de 2019 .
  63. ^ "Affix Bluetooth Protocol Stack for Linux" (Pila de protocolos Bluetooth Affix para Linux). Archivado desde el original el 5 de noviembre de 2018. Consultado el 19 de junio de 2019 .
  64. ^ Maksim Yevmenkin (2002). «ng_bluetooth.4 – marcador de posición para variables globales de Bluetooth». Referencia cruzada de BSD . FreeBSD . Archivado desde el original el 12 de febrero de 2022 . Consultado el 10 de abril de 2019 .
  65. ^ "ng_bluetooth". Manual de interfaces del núcleo BSD . FreeBSD.
  66. ^ Iain Hibbert; Itronix Inc (2006). «bluetooth.4 – Familia de protocolos Bluetooth». Referencia cruzada BSD . NetBSD . Archivado desde el original el 12 de febrero de 2022 . Consultado el 10 de abril de 2019 .
  67. ^ "bluetooth(4)". Páginas del manual de NetBSD . NetBSD. Archivado desde el original el 13 de marzo de 2021.
  68. ^ Ted Unangst (11 de julio de 2014). "CVS: cvs.openbsd.org: src". source-changes@cvs (Lista de correo). OpenBSD . Archivado desde el original el 19 de enero de 2019 . Consultado el 10 de abril de 2019 . El soporte de Bluetooth no funciona y no va a desaparecer.
  69. ^ tbert, ed. (29 de julio de 2014). "g2k14: Ted Unangst sobre el arte de Tedu". OpenBSD Journal . Archivado desde el original el 24 de marzo de 2019 . Consultado el 10 de abril de 2019 . De estos, es posible que eche de menos la compatibilidad con Bluetooth. Desafortunadamente, el código actual no funciona y no está estructurado adecuadamente para fomentar un mayor desarrollo futuro.
  70. ^ Hasso Tepper, ed. (2008). «bluetooth.4 – Familia de protocolos Bluetooth». Referencia cruzada BSD . DragonFly BSD . Archivado desde el original el 12 de febrero de 2022 . Consultado el 10 de abril de 2019 .
  71. ^ "bluetooth". Páginas del manual en línea de DragonFly . DragonFly.
  72. ^ "sys/netgraph7/bluetooth/common/ng_bluetooth.c". Referencia cruzada de BSD . DragonFly BSD . Archivado desde el original el 12 de febrero de 2022 . Consultado el 10 de abril de 2019 .
  73. ^ Sascha Wildner (15 de noviembre de 2014). «kernel/netgraph7: Port the kernel part of the netgraph7 bluetooth stack». DragonFly BSD . Archivado desde el original el 30 de abril de 2019. Consultado el 10 de abril de 2019 .
  74. ^ "Nuestra historia". Bluetooth.com. Archivado desde el original el 25 de mayo de 2018. Consultado el 24 de agosto de 2018 .
  75. ^ "Introducción a la membresía en inglés". Bluetooth.org . Archivado desde el original el 26 de junio de 2014. Consultado el 13 de mayo de 2014 .
  76. ^ "Guía de compatibilidad" (PDF) . 2016. Archivado (PDF) del original el 28 de diciembre de 2019. Consultado el 18 de diciembre de 2019 .
  77. ^ "BlueTooth". BlueTooth . 2007. Archivado desde el original el 14 de febrero de 2020 . Consultado el 25 de octubre de 2021 .
  78. ^ Estándar IEEE para telecomunicaciones e intercambio de información entre sistemas – LAN/MAN – Requisitos específicos – Parte 15: Control de acceso al medio inalámbrico (MAC) y especificaciones de capa física (PHY) para redes de área personal inalámbricas (WPAN) . 2002. doi :10.1109/IEEESTD.2002.93621. ISBN 978-0-7381-3335-5.
  79. ^ de Guy Kewney (16 de noviembre de 2004). "Bluetooth de alta velocidad se acerca un paso más: se aprobó una tasa de datos mejorada". Newswireless.net. Archivado desde el original el 15 de enero de 2018. Consultado el 4 de febrero de 2008 .
  80. ^ Estándar IEEE para tecnología de la información - Redes de área local y metropolitana - Requisitos específicos - Parte 15.1a: Especificaciones de control de acceso al medio inalámbrico (MAC) y capa física (PHY) para redes de área personal inalámbricas (WPAN) . doi :10.1109/IEEESTD.2005.96290. ISBN 978-0-7381-4708-6.
  81. ^ abc «Documentos de especificaciones». Bluetooth SIG. Archivado desde el original el 23 de diciembre de 2018. Consultado el 3 de mayo de 2012 .
  82. ^ "HTC TyTN Specification" (PDF) . HTC. Archivado desde el original (PDF) el 12 de octubre de 2006 . Consultado el 4 de febrero de 2008 .
  83. ^ "Simple Pairing Whitepaper" (PDF) . Versión V10r00. Bluetooth SIG. 3 de agosto de 2006. Archivado desde el original (PDF) el 18 de octubre de 2006. Consultado el 1 de febrero de 2007 .
  84. ^ "Especificación de Bluetooth Core versión 3.0 + HS". Archivado desde el original el 23 de diciembre de 2018. Consultado el 8 de mayo de 2011 .
  85. ^ "Anexo de especificación básica de Bluetooth (CSA) 1". Archivado desde el original el 23 de diciembre de 2018 . Consultado el 11 de abril de 2018 .
  86. ^ David Meyer (22 de abril de 2009). «Bluetooth 3.0 lanzado sin banda ultraancha». zdnet.co.uk. Archivado desde el original el 19 de septiembre de 2011. Consultado el 22 de abril de 2009 .
  87. ^ "Wimedia.org". Wimedia.org. 4 de enero de 2010. Archivado desde el original el 26 de abril de 2002. Consultado el 4 de septiembre de 2010 .
  88. ^ "Wimedia.org". Archivado desde el original el 23 de marzo de 2009. Consultado el 4 de septiembre de 2010 .
  89. ^ "bluetooth.com". Archivado desde el original el 8 de febrero de 2015 . Consultado el 29 de enero de 2015 .
  90. ^ "USB.org". USB.org. 16 de marzo de 2009. Archivado desde el original el 10 de junio de 2011. Consultado el 4 de septiembre de 2010 .
  91. ^ "Incisor.tv". Incisor.tv. 16 de marzo de 2009. Archivado desde el original el 16 de septiembre de 2018. Consultado el 4 de septiembre de 2010 .
  92. ^ "El grupo Bluetooth abandona la banda ultraancha y se fija en los 60 GHz". EETimes . 29 de octubre de 2009. Archivado desde el original el 12 de junio de 2021 . Consultado el 17 de junio de 2021 .
  93. ^ "Informe: la banda ultraancha morirá en 2013". EETimes . 4 de mayo de 2009. Archivado desde el original el 12 de junio de 2021 . Consultado el 17 de junio de 2021 .
  94. ^ "Simon Stenhouse – Leech Attempt" (PDF) . incisor.tv . Noviembre de 2009. Archivado desde el original (PDF) el 24 de septiembre de 2015 . Consultado el 4 de junio de 2015 .
  95. ^ "El foro de Wibree se fusiona con Bluetooth SIG" (PDF) (Nota de prensa). Nokia. 12 de junio de 2007. Archivado desde el original (PDF) el 29 de diciembre de 2014. Consultado el 4 de febrero de 2008 .
  96. ^ "Bluetooth.com". Bluetooth.com. Archivado desde el original el 21 de diciembre de 2009. Consultado el 4 de septiembre de 2010 .
  97. ^ "Bluetooth SIG presenta Smart Marks y explica la compatibilidad con la versión 4.0 con una complejidad innecesaria". Engadget. 25 de octubre de 2011. Archivado desde el original el 30 de diciembre de 2018. Consultado el 24 de agosto de 2017 .
  98. ^ "Dialog Semiconductor". Archivado desde el original el 23 de diciembre de 2018. Consultado el 1 de febrero de 2018 .
  99. ^ "BlueNRG-1 – SoC inalámbrico programable Bluetooth LE 5.2". STMicroelectronics . Consultado el 24 de marzo de 2022 .
  100. ^ ":::笙科電子-Amiccom". Archivado desde el original el 25 de agosto de 2013.
  101. ^ "CSR.com". CSR. Archivado desde el original el 28 de junio de 2012. Consultado el 7 de abril de 2011 .
  102. ^ "Nordicsemi.com". Nordic Semiconductor. Archivado desde el original el 2 de abril de 2011. Consultado el 7 de abril de 2011 .
  103. ^ "TI.com". Texas Instruments. Archivado desde el original el 21 de julio de 2011. Consultado el 7 de abril de 2011 .
  104. ^ "Desmontaje de la MacBook Air 13 de mediados de 2011 de iFixit". iFixit.com. 21 de julio de 2011. Archivado desde el original el 24 de julio de 2011. Consultado el 27 de julio de 2011 .
  105. ^ "Broadcom.com – BCM20702 – Solución HCI de un solo chip Bluetooth 4.0 con compatibilidad con Bluetooth Low Energy (BLE)". Broadcom. Archivado desde el original el 11 de agosto de 2011. Consultado el 27 de julio de 2011 .
  106. ^ "Detalles de comunicados de prensa | Sitio web de tecnología Bluetooth". Bluetooth.com. 4 de diciembre de 2013. Archivado desde el original el 23 de junio de 2014. Consultado el 13 de mayo de 2014 .
  107. ^ "Especificación adoptada; sitio web de tecnología Bluetooth". Bluetooth.com. 4 de diciembre de 2013. Archivado desde el original el 3 de octubre de 2015. Consultado el 14 de mayo de 2014 .
  108. ^ "Especificación del sistema Bluetooth". bluetooth.com . 2 de diciembre de 2014 . Consultado el 23 de febrero de 2023 .
  109. ^ "Redmondpie". 3 de diciembre de 2014. Archivado desde el original el 13 de diciembre de 2014 . Consultado el 11 de diciembre de 2014 .
  110. ^ "DailyTech". Archivado desde el original el 7 de diciembre de 2014.
  111. ^ Woolley, Martin (26 de octubre de 2017). "Mejoras de las características de la versión 5.0 de la especificación básica de Bluetooth" (PDF) . bluetooth.com (edición 1.1.0) . Consultado el 23 de febrero de 2023 .
  112. ^ "MWC 2017: Sony lanza la nueva serie Xperia XZ preparada para 5G con una cámara de primera categoría". IBT . 27 de febrero de 2017. Archivado desde el original el 3 de octubre de 2019 . Consultado el 3 de octubre de 2019 .
  113. ^ «HomePod – Especificaciones técnicas». Apple . Archivado desde el original el 13 de mayo de 2019 . Consultado el 29 de enero de 2018 .
  114. ^ cnxsoft (10 de junio de 2016). «Bluetooth 5 promete cuatro veces más alcance y el doble de velocidad que las transmisiones de Bluetooth 4.0 LE». Archivado desde el original el 12 de mayo de 2019. Consultado el 12 de diciembre de 2018 .
  115. ^ "El estándar Bluetooth 5 aumenta el alcance, la velocidad y la capacidad de IoT". Archivado desde el original el 18 de junio de 2016 . Consultado el 18 de junio de 2016 .
  116. ^ "Bluetooth 5 cuadruplica el alcance, duplica la velocidad y aumenta la capacidad de transmisión de datos en un 800 % - Sitio web de tecnología Bluetooth". bluetooth.com . Archivado desde el original el 9 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
  117. ^ "La especificación "Bluetooth 5" llegará la próxima semana con 4 veces más alcance y 2 veces mejor velocidad [Actualizado]". 10 de junio de 2016. Archivado desde el original el 10 de junio de 2019 . Consultado el 14 de junio de 2017 .
  118. ^ "Bluetooth 5: todo lo que necesitas saber". 10 de junio de 2016. Archivado desde el original el 5 de mayo de 2021. Consultado el 11 de junio de 2016 .
  119. ^ "Bluetooth Core Specification v5.0" (descarga en PDF) . bluetooth.org . Archivado desde el original el 23 de diciembre de 2018 . Consultado el 8 de diciembre de 2016 .
  120. ^ Woolley, Martin (28 de enero de 2019). «Bluetooth Core Specification v5.1» (PDF) . bluetooth.com (1.0.1 ed.) . Consultado el 23 de febrero de 2023 .
  121. ^ Woolley, Martin (9 de diciembre de 2020). «Bluetooth Core Specification Version 5.2 Feature Overview» (PDF) . bluetooth.com . Archivado (PDF) del original el 8 de enero de 2020 . Consultado el 8 de enero de 2020 .
  122. ^ "La nueva versión de Bluetooth está aquí para arreglar tus auriculares". Wired . ISSN  1059-1028. Archivado desde el original el 26 de abril de 2020 . Consultado el 3 de febrero de 2020 .
  123. ^ Clover, Juli (6 de enero de 2020). "Bluetooth SIG anuncia 'LE Audio' con uso compartido de audio, menor consumo de datos, compatibilidad con audífonos y más". macrumors.com . Archivado desde el original el 20 de febrero de 2020 . Consultado el 3 de febrero de 2020 .
  124. ^ "Compatibilidad de audio para audífonos con Bluetooth LE". Proyecto de código abierto Android . Archivado desde el original el 20 de febrero de 2020. Consultado el 3 de febrero de 2020 .
  125. ^ Scharon Harding (12 de julio de 2022). "¿Qué es el audio Bluetooth LE? Explicación de las especificaciones y lo que significa para el sonido inalámbrico". Ars Technica . Consultado el 21 de julio de 2022 .
  126. ^ Carrie Marshall (30 de agosto de 2023). "Samsung se adelanta a Apple y agrega el revolucionario Bluetooth Auracast a sus televisores y auriculares 4K". TechRadar . Consultado el 9 de octubre de 2023 .
  127. ^ SamMobile; Shaik, Asif Iqbal (6 de octubre de 2023). "Los Galaxy Buds 2 Pro obtienen compatibilidad con Bluetooth Auracast con la nueva actualización". SamMobile . Consultado el 9 de octubre de 2023 .
  128. ^ Woolley, Martin (24 de junio de 2021). «Mejoras de funciones de la versión 5.3 de la especificación básica de Bluetooth» (PDF) . bluetooth.com . Archivado (PDF) del original el 30 de julio de 2021 . Consultado el 17 de septiembre de 2021 .
  129. ^ Woolley, Martin (7 de febrero de 2023). «Bluetooth Core Specification Version 5.4» (PDF) . bluetooth.com . Archivado (PDF) del original el 9 de febrero de 2023 . Consultado el 23 de febrero de 2023 .
  130. ^ "Especificación básica". Sitio web de tecnología Bluetooth® . 30 de agosto de 2024. Consultado el 5 de septiembre de 2024 .
  131. ^ "Ya está disponible: nueva versión de la especificación básica de Bluetooth". Sitio web de tecnología Bluetooth® . 3 de septiembre de 2024 . Consultado el 5 de septiembre de 2024 .
  132. ^ Happich, Julien (24 de febrero de 2010). «Los envíos mundiales de circuitos integrados inalámbricos de corto alcance superarán los 2.000 millones de unidades en 2010». EE Times . Archivado desde el original el 12 de febrero de 2022. Consultado el 25 de octubre de 2019 .
  133. ^ Veendrick, Harry JM (2017). Circuitos integrados CMOS nanométricos: desde los conceptos básicos hasta los circuitos integrados de aplicación específica (ASIC). Springer. pág. 243. ISBN 9783319475974Archivado del original el 5 de mayo de 2020 . Consultado el 26 de octubre de 2019 .
  134. ^ ab Stallings, William (2005). Comunicaciones y redes inalámbricas . Upper Saddle River, NJ: Pearson Prentice Hall. ISBN 9788132231561.
  135. ^ Juha T. Vainio (25 de mayo de 2000). «Bluetooth Security» (PDF) . Universidad Tecnológica de Helsinki. Archivado (PDF) del original el 25 de septiembre de 2020. Consultado el 1 de enero de 2009 .
  136. ^ Andreas Becker (16 de agosto de 2007). "Bluetooth Security & Hacks" (PDF) . Universidad del Ruhr, Bochum. Archivado desde el original (PDF) el 21 de marzo de 2016. Consultado el 10 de octubre de 2007 .
  137. ^ Scarfone, K. y Padgette, J. (septiembre de 2008). "Guía de seguridad de Bluetooth" (PDF) . Instituto Nacional de Normas y Tecnología. Archivado (PDF) del original el 11 de junio de 2017. Consultado el 3 de julio de 2013 .
  138. ^ John Fuller (28 de julio de 2008). "¿Qué es el bluejacking?". howstuffworks. Archivado desde el original el 20 de mayo de 2015. Consultado el 26 de mayo de 2015 .
  139. ^ "Bluesnarfing vs. Bluejacking: las 4 principales diferencias". Spiceworks . Consultado el 6 de marzo de 2024 .
  140. ^ "Debilidades de seguridad en Bluetooth". Conferencia de seguridad RSA – Cryptographer's Track. CiteSeerX 10.1.1.23.7357 . 
  141. ^ "Bluetooth". El Búnker. Archivado desde el original el 26 de enero de 2007. Consultado el 1 de febrero de 2007 .
  142. ^ "BlueBug". Trifinite.org. Archivado desde el original el 23 de diciembre de 2018. Consultado el 1 de febrero de 2007 .
  143. John Oates (15 de junio de 2004). «Virus ataca móviles vía Bluetooth». The Register . Archivado desde el original el 23 de diciembre de 2018. Consultado el 1 de febrero de 2007 .
  144. ^ "Long Distance Snarf". Trifinite.org. Archivado desde el original el 23 de diciembre de 2018. Consultado el 1 de febrero de 2007 .
  145. ^ "Dispelling Common Bluetooth Misconceptions" (Disipando conceptos erróneos comunes sobre Bluetooth). SANS. Archivado desde el original el 14 de julio de 2014. Consultado el 9 de julio de 2014 .
  146. ^ "Páginas de información sobre malware de F-Secure: Lasco.A". F-Secure.com. Archivado desde el original el 17 de mayo de 2008. Consultado el 5 de mayo de 2008 .
  147. ^ Ford-Long Wong; Frank Stajano; Jolyon Clulow (abril de 2005). «Reparación del protocolo de emparejamiento de Bluetooth» (PDF) . Laboratorio de Computación de la Universidad de Cambridge. Archivado desde el original (PDF) el 16 de junio de 2007. Consultado el 1 de febrero de 2007 .
  148. ^ "Página de inicio de Yaniv Shaked". Archivado desde el original el 9 de noviembre de 2007. Consultado el 6 de noviembre de 2007 .
  149. ^ "Avishai Wool – אבישי וול". tau.ac.il . Archivado desde el original el 23 de diciembre de 2018 . Consultado el 4 de junio de 2015 .
  150. ^ Yaniv Shaked; Avishai Wool (2 de mayo de 2005). "Cómo descifrar el PIN de Bluetooth". Facultad de Sistemas de Ingeniería Eléctrica, Universidad de Tel Aviv. Archivado desde el original el 23 de diciembre de 2018. Consultado el 1 de febrero de 2007 .
  151. ^ "Piratas telefónicos en misión de búsqueda y robo". Cambridge Evening News . Archivado desde el original el 17 de julio de 2007. Consultado el 4 de febrero de 2008 .
  152. ^ "Cómo moverse con Bluetooth con total seguridad" (PDF) . F-Secure. Mayo de 2006. Archivado desde el original (PDF) el 10 de junio de 2006 . Consultado el 4 de febrero de 2008 .
  153. ^ Finistere & Zoller. "Todo tu Bluetooth nos pertenece" (PDF) . archive.hack.lu . Archivado (PDF) del original el 23 de diciembre de 2018 . Consultado el 20 de septiembre de 2017 .
  154. ^ "Información sobre BlueBorne del equipo de investigación de Armis Labs". armis . Archivado desde el original el 21 de septiembre de 2017 . Consultado el 20 de septiembre de 2017 .
  155. ^ "Actualice ahora sus iPhones y Androids si no quiere que su Bluetooth sea pirateado". Forbes . 24 de julio de 2019. Archivado desde el original el 26 de septiembre de 2019 . Consultado el 26 de septiembre de 2019 .
  156. ^ Neumann, Lior; Biham, Eli (2020). "Rompiendo el emparejamiento de Bluetooth: el ataque de curva inválida de coordenadas fijas". Áreas seleccionadas en criptografía – SAC 2019. Apuntes de clase en informática. Vol. 11959. Technion – Instituto Tecnológico de Israel. págs. 250–273. doi :10.1007/978-3-030-38471-5_11. ISBN 978-3-030-38470-8. ISSN  0302-9743. S2CID  51757249. Archivado desde el original el 18 de septiembre de 2019 . Consultado el 26 de septiembre de 2019 .
  157. ^ Lounis, Karim; Zulkernine, Mohammad (2019). "Vulnerabilidad de volcado de conexión que afecta la disponibilidad de Bluetooth". 13.ª Conferencia internacional sobre riesgos y seguridad de Internet y sistemas – CRiSIS 2018. Apuntes de clase en informática. Vol. 11391. Springer. págs. 188–204. doi :10.1007/978-3-030-12143-3_16. ISBN 978-3-030-12142-6. S2CID  59248863. Archivado desde el original el 30 de agosto de 2021 . Consultado el 30 de agosto de 2021 .
  158. ^ "Nuevo problema crítico de seguridad de Bluetooth expone millones de dispositivos a ataques". Forbes . 15 de agosto de 2019. Archivado desde el original el 20 de agosto de 2019 . Consultado el 20 de agosto de 2019 .
  159. ^ Antonioli, Daniele; Tippenhauer, Nils Ole; Rasmussen, Kasper B. (15 de agosto de 2019). El KNOB está roto: cómo aprovechar la baja entropía en la negociación de claves de cifrado de Bluetooth BR/EDR (PDF) . Santa Clara: Universidad de Oxford. ISBN 9781939133069Archivado (PDF) del original el 16 de abril de 2021 . Consultado el 14 de junio de 2021 .
  160. ^ "Boletín de seguridad de Android: agosto de 2019" . Consultado el 5 de junio de 2022 .
  161. ^ "El nuevo ataque BLUFFS permite a los atacantes secuestrar conexiones Bluetooth" . Consultado el 1 de diciembre de 2023 .
  162. ^ Antonioli, Daniele (2023). "BLUFFS: ataques y defensas de confidencialidad futuros y avanzados con Bluetooth". Actas de la Conferencia ACM SIGSAC de 2023 sobre seguridad informática y de las comunicaciones (informe). págs. 636–650. doi :10.1145/3576915.3623066. ISBN 979-8-4007-0050-7.
  163. ^ D. Chomienne; M. Eftimakis (20 de octubre de 2010). «Tutorial de Bluetooth». Archivado desde el original el 12 de diciembre de 2016. Consultado el 11 de diciembre de 2009 .
  164. ^ M. Hietanen; T. Alanko (octubre de 2005). «Exposición ocupacional relacionada con los campos de radiofrecuencia de los sistemas de comunicación inalámbrica» (PDF) . XXVIII Asamblea General de la URSI – Actas . Union Radio-Scientifique Internationale. Archivado desde el original (PDF) el 6 de octubre de 2006. Consultado el 19 de abril de 2007 .
  165. ^ "Copa Mundial de Innovación Bluetooth". Bluetooth.com. Archivado desde el original el 23 de agosto de 2009. Consultado el 4 de septiembre de 2010 .
  166. ^ "Bluetooth SIG anuncia los ganadores de los premios Imagine Blue Awards en Bluetooth World". Bluetooth.com . Consultado el 29 de marzo de 2017 .[ enlace muerto permanente ]
  167. ^ "Premios Bluetooth Breakthrough". bluetooth.org . Archivado desde el original el 15 de julio de 2015. Consultado el 4 de junio de 2015 .
Retrieved from "https://en.wikipedia.org/w/index.php?title=Bluetooth&oldid=1251287823"