Este documento se refere aos notebooks HP com Windows Vista. Definição de Bluetooth Bluetooth é um protocolo que utiliza freqüências de rádio em uma área pequena e limitada localmente para conectar computadores sem fio entre si e a dispositivos como impressoras, telefones celulares, câmeras digitais e consoles de videogame. Para estabelecer uma rede Bluetooth, é necessário ter pelo menos dois dispositivos com chip Bluetooth. Se você tiver ambos os dispositivos, poderá configurá-los para enviar e receber arquivos em curta distância (30 polegadas/10 metros). O dispositivo Bluetooth principal, como aquele no notebook, pode comunicar-se com até sete outros dispositivos por vez. Se houver um oitavo dispositivo com o qual você queira se comunicar, será necessário remover um dispositivo da rede para adicionar esse. Identificar um notebook com Bluetooth Nem todos os notebooks têm Bluetooth instalado. Consulte a documentação do notebook para verificar as especificações dele. Como alternativa, pressione o botão Sem fio no notebook. Ele se acenderá ou um LED ao lado brilhará, indicando que os serviços sem fio foram ativados. Uma mensagem será exibida na área de trabalho, informando que os serviços de WAN estão disponíveis. Se o computador tiver recursos Bluetooth, você também verá uma mensagem indicando que os serviços Bluetooth estão disponíveis. Configurar uma rede Bluetooth Ao configurar um link para outro dispositivo Bluetooth, como um telefone celular ou outro computador, você deve primeiro definir o dispositivo-mestre a ser detectável . Isso permite que os dispositivos Bluetooth próximos identifiquem o dispositivo. Depois, você deve emparelhar esse dispositivo ao segundo dispositivo para criar uma conexão de rede. O emparelhamento é um arranjo recíproco. Isso significa que, se você estiver adicionando um telefone celular à rede Bluetooth de dispositivos conhecidos e confiáveis, o proprietário do telefone celular também terá de adicionar o notebook às suas configurações de rede. A maioria dos dispositivos solicitará permissão antes de estabelecer conexão. Entretanto, alguns modelos de telefone celular podem aceitar arquivos de cartões de visita automaticamente, e algumas impressoras são configuradas para aceitar entrada por padrão. Ambos podem ser considerados riscos à segurança. Worm, trechos de código autodisseminador podem ser integrados a cartões de visitas virtuais e podem infiltrar-se na rede Bluetooth rapidamente. | NOTA: | Nunca aprove uma solicitação de acesso ou aceite cartões de visitas virtuais, exceto se conhecer a pessoa que originou a solicitação ou arquivo. Aceitar uma solicitação de um dispositivo ou remetente desconhecido pode comprometer sua segurança. |
Todos os dispositivos Bluetooth têm identificadores integrados exclusivos que outros dispositivos Bluetooth podem ler. A maioria dos usuários nunca verá esses identificadores. Em vez disso, é possível nomear o dispositivo com algo relevante a você, em termos pessoais. Esses identificadores integrados exclusivos agem como impressões digitais do dispositivo. Quando você tiver emparelhado os dispositivos e tiver indicado que confia no dispositivo conectado, poderá selecionar a opção sempre aceitar no futuro . Essa opção indica que você sempre aceitará arquivos enviados por esse dispositivo e designa o dispositivo como confiável . Um dispositivo confiável tem acesso irrestrito a todos os serviços no dispositivo ao qual está conectado. Por exemplo, se outro notebook tiver acesso confiável concedido, terá acesso aos seus arquivos. É importante saber quem tem permissão para acessar seu notebook dessa maneira. É possível excluir um dispositivo da rede a qualquer momento para interromper a conexão, e remover todas as configurações de confiança ou permissões desse dispositivo. Após terminar de configurar a conexão de rede entre dois dispositivos confiáveis, é uma boa idéia configurar os dispositivos de volta para o status não-detectável . Isso torna muito mais difícil para pessoas não-autorizadas localizarem e acessarem o dispositivo. Manter os dispositivos Bluetooth seguros Por motivo de segurança, os dispositivos confiáveis criptografam os dados compartilhados entre si por meio da transmissão de freqüências de rádio alternadas em etapas. Isso torna muito mais difícil para outros dispositivos ouvirem a comunicação entre um par de dispositivos Bluetooth em rede. Há duas grandes ameaças à segurança para os usuários de Bluetooth. A primeira é o acesso não autorizado por outras pessoas, que podem utilizá-lo para acessar suas informações pessoais. A segunda são os vermes, trechos de código autodisseminador, que podem ser integrados a cartões de visitas virtuais e podem infiltrar-se na rede Bluetooth rapidamente. A melhor maneira de superar essas ameaças é impedi-las totalmente. Nunca aceite um arquivo ou solicitação de acesso desconhecidos. Exija uma chave de acesso para todas as conexões de rede. Bluetooth usa chaves de acesso como parte de um protocolo de autenticação desenvolvido para assegurar a confiabilidade das conexões de rede e para dificultar a escuta em dispositivos Bluetooth. Ao estabelecer uma rede entre o notebook e um telefone celular ou outro dispositivo Bluetooth, configure um número de chave de acesso de que você possa se lembrar com facilidade, quando solicitado. Esse mesmo número deve ser inserido em ambos os dispositivos que tentam criar a conexão ou ou processo não funcionará. A HP recomenda a utilização de uma chave de acesso de 8 dígitos. Uma chave de acesso de quatro dígitos pode ser descoberta em um minuto por um hacker determinado. Alguns grupos do setor estimam que uma chave de acesso com oito dígitos possa exigir até cem anos de cálculos no computador para ser quebrada. Com a solicitação de que todos os dispositivos que tentem conectar-se ao seu notebook usem uma chave de acesso, você estabelece mais um nível de proteção à sua rede Bluetooth. É semelhante a usar uma senha para proteger a conta de e-mail. |