Cómo funciona la tecnología 'bluetooth'

Cómo funciona la tecnología 'bluetooth'

El estándar bluetooth, del mismo modo que wifi, utiliza la técnica FHSS (Frequency Hopping Spread Spectrum, espectro ensanchado por saltos de frecuencia), que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados "saltos") de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora.

¿Cuál es el principio de comunicación del 'bluetooth'?

El estándar bluetooth puede evitar la interferencia con otras señales de radio al cambiar de canales con una frecuencia de 1600 veces por segundo. Se basa en el modo de operación maestro/esclavo. El término piconet se utiliza para hacer referencia a la red formada por un dispositivo y todos los dispositivos que se encuentran dentro de su rango. Pueden coexistir hasta 10 piconets dentro de una sola área de cobertura. Un dispositivo maestro se puede conectar simultáneamente con hasta 7 dispositivos esclavos activos (255 cuando se encuentran en modo "en espera"). Los dispositivos en una piconet poseen una dirección lógica de 3 bits, para un máximo de 8 dispositivos. Los dispositivos que se encuentran en el modo "en espera" se sincronizan, pero no tienen su propia dirección física en la piconet.

Bluetooth: 1 maestro, 7 esclavos
© CCM

En realidad, en un momento determinado, el dispositivo maestro solo puede conectarse con un solo esclavo al mismo tiempo. Por lo tanto, rápidamente cambia de esclavos para que parezca que se está conectando simultáneamente con todos los dispositivos esclavos. Bluetooth permite que dos piconets puedan conectarse entre sí para formar una red más amplia, denominada scatternet, al utilizar ciertos dispositivos que actúan como puente entre las dos piconets.

¿Cómo se establecen las conexiones mediante 'bluetooth'?

El establecimiento de una conexión entre dos dispositivos bluetooth sigue un procedimiento relativamente complicado para asegurar un cierto nivel de seguridad: Modo pasivo > Solicitud > Búsqueda de puntos de acceso > Paginación > Sincronización con los puntos de acceso > Descubrimiento del servicio del punto de acceso > Creación de un canal con el punto de acceso > Emparejamiento mediante el PIN (seguridad) > Utilización de la red.

Durante el uso normal, un dispositivo funciona en "modo pasivo", es decir, que está escuchando la red. El establecimiento de una conexión comienza con una fase denominada solicitud, durante la cual el dispositivo maestro envía una solicitud a todos los dispositivos que encuentra dentro de su rango, denominados puntos de acceso. Todos los dispositivos que reciben la solicitud responden con su dirección. El dispositivo maestro elige una dirección y se sincroniza con el punto de acceso mediante una técnica denominada paginación, que principalmente consiste en la sincronización de su reloj y frecuencia con el punto de acceso.

De esta manera se establece un enlace con el punto de acceso que le permite al dispositivo maestro ingresar a una fase de descubrimiento del servicio del punto de acceso, mediante un protocolo denominado SDP (Service Discovery Protocol, protocolo de descubrimiento de servicios). Cuando esta fase de descubrimiento del servicio finaliza, el dispositivo maestro está preparado para crear un canal de comunicación con el punto de acceso, mediante el protocolo L2CAP.

Según las necesidades del servicio, se puede establecer un canal adicional, denominado RFCOMM que funciona por el canal L2CAP, para proporcionar un puerto serial virtual. De hecho, algunas aplicaciones se han diseñado para que puedan conectarse a un puerto estándar, independientemente del hardware utilizado. Por ejemplo, se han diseñado ciertos programas de navegación en carretera para la conexión con cualquier dispositivo GPS bluetooth (GPS significa Global Positioning System, sistema de posicionamiento global, un sistema de localización geográfica por satélite para encontrar las coordenadas geográficas de un dispositivo móvil o de un vehículo).

El punto de acceso puede incluir un mecanismo de seguridad denominado emparejamiento, que restringe el acceso solo a los usuarios autorizados para brindarle a la piconet cierto grado de protección. El emparejamiento se realiza con una clave cifrada comúnmente conocida como PIN (Personal Information Number, número de identificación personal). Para esto, el punto de acceso le envía una solicitud de emparejamiento al dispositivo maestro. La mayoría de las veces se le solicitará al usuario que ingrese el PIN del punto de acceso. Si el PIN recibido es correcto, se lleva a cabo la conexión. En el modo seguro, el PIN se enviará cifrado con una segunda clave para evitar poner en riesgo la señal. Cuando el emparejamiento se activa, el dispositivo maestro puede utilizar libremente el canal de comunicación establecido.

Cómo funciona el bluetooth
© 123RF

¿Qué son los perfiles 'bluetooth'?

El estándar bluetooth define un cierto número de perfiles de aplicación (denominados perfiles bluetooth) para definir qué tipos de servicios ofrece un dispositivo bluetooth. Por lo tanto, cada dispositivo puede admitir múltiples perfiles. A continuación encontrarás una lista de los principales perfiles bluetooth:

  • Perfil de distribución de audio avanzado (A2DP);
  • Perfil de control remoto de audio y vídeo (AVRCP);
  • Perfil básico de imagen (BIP);
  • Perfil básico de impresión (BPP);
  • Perfil de telefonía inalámbrica (CTP);
  • Perfil de red de marcado (DUNP);
  • Perfil de fax (FAX);
  • Perfil de transferencia de archivos (FTP);
  • Perfil de acceso genérico (GAP);
  • Perfil genérico de intercambio de objetos (GOEP);
  • Perfil de sustitución de cable de copia impresa (HCRP);
  • Perfil manos libres (HFP);
  • Perfil de dispositivo de interfaz humana (HID);
  • Perfil de auricular (HSP);
  • Perfil de intercomunicador (IP);
  • Perfil de acceso LAN (LAP);
  • Perfil de objeto push (OPP);
  • Perfil de redes de área personal (PAN);
  • Perfil de acceso SIM (SAP);
  • Perfil de aplicación de descubrimiento de servicio (SDAP);
  • Perfil de sincronización (SP): se utiliza para sincronizar el dispositivo con un administrador de información personal (abreviado PIM);
  • Perfil de puerto de serie (SPP).

Enciclopedia