Sorriso Colégio e Curso

domingo, 16 de maio de 2010

Vantagens e desvantagens da tecnologia Bluetooth!

16 de Maio de 2010


Bluetooth é um protocolo padrão de comunicação projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo. O Bluetooth proporciona a comunicação entre os dispositivos através de ondas de radio na faixa entre 2.402 GHz e 2.480 GHz, por isso, não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente. Esta tecnologia possui chips em 3 versões: Versão 1.2 com taxa de transferência de 1Mbit/s, versão 2.0 com taxa de transferência de 3Mbit/s, versão 3.0 com taxa de transferência de 24Mbit/s. A tecnologia Bluetooth vem sendo usada em diversos aparelhos, pois, possibilita a transferência de arquivos com um baixo consumo de energia. Dentre os produtos que usam esta tecnologia se destacam os celulares. Hoje todo celular é lançado com Bluetooth e o ultiliza para compartilhar musicas, videos, fotos e quaisquer outros arquivos.

Devido a facilidade do uso e a popularização desta tecnologia varios hackers vem desenvolvendo programas maliciosos que ultilizam o Bluetooth como forma de acesso. Com a ultilização destes programas pode-se ler as mensagens, ver a lista de contatos, mudar o perfil, fazer o telefone tocar mesmo estando em modo silencioso, fazer downloads dos ringtones, reiniciar o telefone, desligar o telefone, restaurar os valores de origem, mudança de toque volume e até fazer ligações. Porem existem formas de se prevenir contra estes ataques maliciosos, eles são: Mantê-lo ativado somente quando estiver em uso, atualizar periodicamente os softwares do fabricante, ultilizar o modo “Invisível”, “Oculto” e configurar seu aparelho para pedir uma senha antes de se conectar com outro. Observa-se, portanto, que esta tecnologia é extremamente pratica, util e econômica, mas para se ter uma ultilização adequada a pessoa deve se prevenir dos ataques maliciosos.

Fonte: Blog Era High Tech

Nenhum comentário:

Postar um comentário