ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS. LOCALIZA: Android Handset Theft Monitoring

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS. LOCALIZA: Android Handset Theft Monitoring"

Transcripción

1 ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS LOCALIZA: Android Handset Theft Monitoring Realizado por JOSÉ LUIS TEJADA RODRÍGUEZ Dirigido por JOSÉ RAMÓN PORTILLO FERNANDEZ Departamento MATEMÁTICA APLICADA I Sevilla, Diciembre 2013

2

3 A Irene, por su infinita paciencia, apoyo y ayuda. A mis hijos Alvaro y Gonzalo, por traerme la energía para enfrentarme por fin a este reto. 1

4 2

5 Índice Índice...3 Índice de figuras...5 Índice de código...6 Índice de tablas...6 Capítulo 1. Definición de objetivos...7 Capítulo 2. Análisis de antecedentes...9 Capítulo 3. Análisis temporal y costes de desarrollo Análisis temporal Hardware Ordenador portátil Teléfonos móviles Software Coste de desarrollo Capítulo 4. Entorno de trabajo Tecnologías empleadas para el desarrollo de la aplicación JAVA AJAX Librerías Javascript PHP MySQL Software empleado para el desarrollo de la aplicación Android SDK XAMPP Notepad Capítulo 5. Análisis de requisitos Aplicación para el teléfono móvil Aplicación web Capítulo 6. Diseño e implementación Aplicación para el teléfono móvil Seguridad Camuflaje de la aplicación Transmisiones seguras con el servidor Otros aspectos de seguridad Posicionamiento Interfaz Gráfica

6 6.2 Aplicación Web Seguridad Interfaz Gráfica Capítulo 7. Manual de usuario Descripción Requisitos Aplicación para el teléfono móvil Buscar Localización Usuarios autorizados Modo seguro Cambiar contraseña Consideraciones sobre el idioma Aplicación Web Localización Configuración Capítulo 8. Pruebas Pruebas durante el desarrollo Pruebas previas al paso a producción Aplicación para el teléfono móvil Aplicación web Producción Capítulo 9. Comparación con otras alternativas WHERE S MY DROID PREY CERBERUS AVIRA Free Android Security Android Device Manager Capítulo 10. Conclusiones y desarrollos futuros Desarrollos futuros Capítulo 11. Bibliografía

7 Índice de figuras Figura 3.1 Análisis temporal Figura 3.2 HTC Wildfire A Figura 3.3 Samsung Galaxy S Figura 4.1 Cómo trabaja AJAX Figura 4.2 Logo JQuery Figura 4.3 Logo PHP Figura 4.4 Logo MySQL Figura 4.5 Entorno de desarrollo Eclipse Figura 4.6 Logo XAMPP Figura 4.7 Instalación XAMPP Figura 4.8 Panel de control de XAMPP Figura 4.9 phpmyadmin Figura 4.10 Notepad Figura 6.1 Estructura de ficheros de Localiza Figura 6.2 Comparación interfaz gráfica de la aplicación web y del teléfono Figura 7.1 Localiza: pantalla principal Figura 7.2 Localiza: configuración de frecuencia Figura 7.3 Localiza: configuración de usuarios autorizados Figura 7.4 Localiza: alta de un nuevo usuario autorizado Figura 7.5 Localiza: eliminar usuario autorizado Figura 7.6 Localiza: Configuración del modo seguro Figura 7.7 Localiza: cambio de contraseña Figura 7.8 Aplicación web: Login Figura 7.9 Aplicación web: Registro nuevo usuario Figura 7.10 Aplicación web: Pantalla principal Figura 7.11 Aplicación web: Componentes pantalla principal Figura 7.12 Aplicación web: Listado de localizaciones Figura 7.13 Aplicación web: representación de posiciones en el mapa Figura 7.14 Aplicación web: Información disponible para cada localización Figura 7.15 Aplicación web: Pantalla de configuración Figura 7.16 Aplicación web: Campos modificables Figura 8.1 Desplazamiento del logo en HTC Wildfire Figura 9.1 Where s my Droid Figura 9.2 Prey. Aplicación para el teléfono Figura 9.3 Prey. Aplicación Web Figura 9.4 Cerberus. Aplicación para el teléfono Figura 9.5 Cerberus. Aplicación Web Figura 9.6 Avira. Aplicación para el teléfono Figura 9.7 Avira. Aplicación Web Figura 9.8 Android Device Management. Aplicación Web

8 Índice de código Código 6.1 Método oncreate de InstallActivity Código 6.2 OutGoingCallReceiver Código 6.3 ReporReceiver Código 6.4 BootCompletedReceiver Código 8.1 Código para obtener número de teléfono del terminal Índice de tablas Tabla 1.1 Comparación de cuota de mercado de telefonía por Sistema Operativo 8 Tabla 3.1 Comparación de características HTC Wildfire y Samsung Galaxy S Tabla 6.1 Tiempos de búsqueda de localización Tabla 8.1 Actividad registrada primeros 5 días de uso de Localiza

9 Capítulo 1. Definición de objetivos Con la realización de este proyecto buscamos varios objetivos, entre los que destacan los siguientes: Aplicación de los conocimientos adquiridos durante los años de estudio de la carrera de Ingeniería Técnica en Informática de Sistemas. Enfrentarnos a un trabajo que requiere un análisis previo exhaustivo, un desarrollo estructurado y una puesta en marcha eficaz tal y como deberemos afrontar en el mundo laboral. Solventar los problemas que sin duda encontraremos durante la realización del mismo. Conocer nuevas tecnologías que nos permitan ampliar nuestras opciones de cara al mundo laboral. Finalizar la carrera. Como punto de partida nos planteamos qué tipo de trabajo deseamos llevar a cabo, concluyendo que desarrollaremos un programa para teléfonos móviles que facilite la localización del terminal en caso de pérdida del mismo. El decantarnos por esta alternativa se fundamenta en el creciente mercado de aplicaciones para telefonía móvil que existe en la actualidad, y en el auge que por este motivo están teniendo todas las tecnologías relacionadas con este entorno. Los principales hitos que buscaremos cumplir durante el desarrollo e implementación de este programa de localización de teléfonos móviles son los siguientes: Acceder al mayor volumen de público posible. Es por esto por lo que decidimos realizar la implementación del programa bajo plataforma Android, ya que en la actualidad es el sistema operativo más extendido dentro de la telefonía móvil. En estudio realizado por International Data Corporation se establece en cerca del 80% la cuota de mercado de terminales con dicho sistema operativo a nivel mundial: 7

10 Tabla 1.1 Comparación de cuota de mercado de telefonía por Sistema Operativo Producir un software intuitivo y amigable. Debemos realizar el desarrollo con la premisa de que el manejo del software sea sencillo para el usuario. Generar r un entorno seguro en el terminal. Al tratarse de un programa de localización de móviles, el uso más crítico se dará cuando se produzca un robo o hurto del teléfono. Debido a ello resulta necesario implementar medidas de seguridad para evitar que alguien que no sea un usuario autorizado modifique la configuración del programa. Establecer protocolos que garanticen la privacidad de los datos del servidor. El teléfono transmitirá periódicamente la posición a un sitio web que la almacenará durante un plazo de tiempo determinado y donde usuarioss autorizados podrán acceder a las mismas. Al tratarse de una información sensible, deberemos prestar una especial atención a su protección. El centrarnos en este proyecto nos sirve para asimilar las características y funcionamiento del sistema operativo Android, plataforma para a la que existe en el mercado actual una alta demanda de desarrolladores con experiencia. 8

11 Capítulo 2. Análisis de antecedentes El robo o hurto de terminales móviles en España esta incrementándose considerablemente año tras año. Como referencia, en el año 2012, se produjeron denuncias de teléfonos robados o perdidos en todo el territorio español, mientras que en el año anterior se recogieron denuncias. Esto supone un incremento del 19,5% en muy poco tiempo. 1 Las autoridades recomiendan una serie de medidas para prevenir o minimizar los efectos de un robo o perdida de nuestro dispositivo. Entre las más habituales se encuentran: Creación de backups, preferiblemente de forma automática, tanto de la lista de contactos como de las fotos y videos guardados en el teléfono, así como de otros datos importantes que este pudiese contener. Configurar el teléfono para solicitar una clave de acceso cuando se encuentre bloqueado. Guardar el código IMEI del teléfono con el fin de solicitar al operador que se desactive el terminal si fuese necesario. Evitar almacenar en el dispositivo datos de carácter personal, como números de cuentas, claves, etc. Instalación de aplicaciones de seguridad. Par cubrir esta última recomendación, surgen en el mercado infinidad de programas que nos ofrecen distintas funcionalidades: Localización del terminal, bien a través de otro dispositivo o de una página web. Bloqueo de las llamadas salientes, y /o del terminal. Borrado remoto del contenido del teléfono. Activación de alarmas sonoras

12 Posibilidad de realizar fotografías con las cámaras del dispositivo para identificar a un posible ladrón. En el presente proyecto buscamos entender el funcionamiento de este tipo de software de seguridad estudiando las alternativas existentes, comparando las funciones que ofrecen, e implementando nuestra propia versión. 10

13 Capítulo 3. Análisis temporal y costes de desarrollo En este capítulo nos centramos en obtener una estimación del tiempo invertido en el desarrollo de nuestro proyecto fin de carrera, así como de los costes inherentes al mismo. 3.1 Análisis temporal La realización de un proyecto de fin de carrera de Ingeniería Técnica en Informática de Sistemas requiere teóricamente 270 horas (30 horas x 9 créditos). Sin embargo el desconocimiento inicial de las tecnologías empleadas nos ha obligado a realizar una labor de documentación y estudio previo muy destacable Esto ha supuesto un incremento en el tiempo de dedicación al proyecto que de forma global valoramos en unas 310 horas, es decir, casi un 15% más del esperado. Podemos desglosar estas 310 horas entre de las siguientes categorías: Elección de tecnologías a emplear: Desde el comienzo tuvimos claro, según los motivos indicados con anterioridad, que sería Android la plataforma a la que dirigir nuestro software, pero teníamos que estudiar el resto de tecnologías que necesitaríamos emplear. Es por ello que en una primera fase analizamos las alternativas existentes para la programación en Android, para la creación de páginas web, creación y gestión de servidores y bases de datos, etc. Tras analizar los pros y contras, establecimos la utilización de las tecnologías finalmente empleadas y que describiremos con más detalle en el capítulo 4. Tiempo estimado: 15 horas. Investigación: Una vez determinadas las mejores alternativas tecnológicas a utilizar, procedimos a realizar una labor de investigación más profundas de las mismas. Esta fase comienza con la búsqueda de documentación, análisis del funcionamiento, y creación de los primeros ejemplos de páginas web, bases de datos, y aplicaciones Android. Una vez finalizados los primeros pasos, continuamos profundizando en las materias concretas que nos serán de utilidad para la realización de nuestro software. Han sido numerosas las búsquedas de soluciones a los problemas que iban acaeciendo a lo largo del desarrollo de nuestra aplicación. Todas las horas invertidas en estas búsquedas debemos englobarlas dentro de esta categoría 11

14 Tiempo estimado: 110 horas. Diseño: En esta fase hemos determinado en primer lugar qué funcionalidad debe tener nuestra aplicación. Si bien son muchas las características que hemos analizado y que nos hubiese gustado implementar, no es posible incluirlas todas en un proyecto fin de carrera. Hemos tenido por tanto que optar por las que entendemos son imprescindibles en una aplicación antirrobo como es esta. También hemos determinado en esta categoría el aspecto visual de nuestra aplicación para el teléfono y para la web. Tiempo estimado: 10 horas. Desarrollo: Esta fase es, junto con la de investigación, la que más tiempo ha requerido. Podríamos decir que ambas fases discurren paralelamente, ya que si bien podemos tener claro qué queremos desarrollar, a la hora de enfrentarnos finalmente al problema, detectamos contratiempos que es preciso solventar. Ello nos obliga a realizar una búsqueda incesante de información en las múltiples fuentes consultadas a lo largo de la realización de nuestro proyecto. Tiempo estimado: 80 horas. Pruebas y corrección de errores: han sido innumerables las pruebas llevadas a cabo durante el desarrollo de la aplicación. Durante las mismas se han detectado errores que finalmente han quedado corregidos o paliados de las forma que explicaremos a lo largo de esta memoria. Podríamos considerar ésta una fase dentro del propio desarrollo, ya que los resultados obtenidos en las pruebas desembocan en la corrección, mejora o modificación del software previamente realizado. Sin embargo, y dada su relevancia, hemos optado por presentarlo en un apartado específico. Tiempo estimado: 45 horas. Realización de la memoria y presentación: Es imprescindible al realizar un proyecto elaborar una documentación adecuada y completa que nos permita conocer los pasos realizados, las decisiones adoptadas y comprender el funcionamiento del software desarrollado. Es por ello por lo que se ha dedicado un tiempo considerable a la realización de esta memoria. Incluimos también en esta fase la elaboración de la presentación con la que finalmente será expuesto este proyecto ante el tribunal que valorará el mismo. Tiempo estimado: 40 horas. 12

15 Entrevistas con el tutor: si bien el tiempo de dedicación a esta tarea es menor en comparación con el resto de categorías expuestas, ésta se presenta imprescindible para afrontar correctamente el proyecto fin de carrera. Tiempo estimado: 6 horas. Paso a producción: una vez alcanzado el resultado optimo para el uso por el publico general, hemos realizado el paso a producción. Esto nos ha permitido además completar la fase de pruebas y corrección de errores. Incluimos en esta fase también el análisis de los resultados obtenidos tras este paso. Tiempo estimado: 4 horas. Figura 3.1 Análisis temporal 3.2 Hardware Durante el desarrollo de Localiza se han empleado los componentes que se enumeran a continuación Ordenador portátil Para realizar el trabajo de investigación, documentación y desarrollo de la aplicación se ha empleado un DELL LATITUDE E6400 con un procesador Intel Core2 Duo CPU 2,54 Ghz con una memoria RAM de 3Gb. El sistema operativo instalado en el mismo es Windows 7 (32bits). La ejecución de SDK y del simulador de Android que este utiliza requiere un equipo de elevada potencia, y aunque el utilizado se ha mostrado suficiente, hubiésemos agradecido más de velocidad en las simulaciones de la aplicación. 13

16 3.2.2 Teléfonos móviles Además de la emulación realizada en el ordenador portátil ha sido imprescindible ejecutar la aplicación en dispositivos reales. Gracias a ello se han podido detectar y corregir errores que no se replicaban en el emulador del SDK. Se han empleado los siguientes modelos de teléfonos: HTC Wildfire A3333 Figura 3.2 HTC Wildfire A3333 Samsung Galaxy S2 Figura 3.3 Samsung Galaxy S2 14

17 En el siguiente cuadro establecemos una comparación de las características de ambos teléfonos: HTC WILDFIRE A3333 SAMSUNG GALAXY S2 GT-I9100 Sistema Operativo (SO) Android Froyo Android Ice Cream Sandwich CPU / Procesador Qualcomm MSM7225 / ARM1136EJ-S Samsung Exynos 4210 / ARM Cortex-A9 Reloj Procesador / Núcleos 528Mhz 32bits Single-Core 1200Mhz 32bits Dual-Core Memoria RAM 384MB 1GB LPDDR2 Memoria Interna 512MB 16GB Memoria Expansible Hasta 32GB (microsd, microsdhc) Hasta 32GB (microsd, microsdhc) GSM Mhz Cuatribanda 850/900/1800/1900 Cuatribanda 850/900/1800/1900 Red de Telefonía GSM 850/900/1800/1900 GSM 850/900/1800/1900 UMTS 900/2100 UMTS 850/900/1900/2100 Red de datos CSD, GPRS, EDGE, UMTS, HSDPA GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA+ Red G 3G HSDPA 3G+ HSPA+ Dimensiones (anchura x altura x fondo) 60,4 x 106,75 x 12,9 mm 66,1 x 125,3 x8,49 mm Peso 118 gramos 116 gramos Velocidad de Descarga 7,2 Mbps 21 Mbps Tamaño pantalla 3,2" 4,3" Resolución de la Pantalla 240 x 320 píxeles, 125PPI 480 x 800 píxeles, 217 PPI 16 millones de colores 16 millones de colores Cámara Primaria 5 Megapíxeles 8 Megapíxeles (2560 x 1920 píxeles de resolución) (3264 x 2448 píxeles de resolución) Cámara secundaria NO 2 Megapíxeles Grabación de Vídeo CIF (352 x 288 píxeles) Full HD (1920 x 1080 píxeles) 30 fps USB USB 2.0 Micro-B (Micro-USB) USB 2.0 Micro-B (Micro-USB) Bluetooth Versión 2.1 con A2DP Versión 3.0 con A2DP Wi-Fi b/g a/b/g/n GPS A-GPS y GeoTagging A-GPS y GeoTagging Navegación Web HTML, XHTML HTML, XHTML Sensores Acelerómetro, Proximidad, Acelerómetro, Giroscopio, Brújula y Luz Ambiental Proximidad y Brújula Tipo de Batería Iones de Litio - Extraíble (desmontable) Iones de Litio - Extraíble (desmontable) Tiempo de Conversación 440 minutos 7,3 horas 0,3 días 520 minutos 8,7 horas 0,4 días Tiempo en espera minutos 690 horas 28,8 días minutos 600 horas 25 días Tabla 3.1 Comparación de características HTC Wildfire y Samsung Galaxy S2 3.3 Software Durante la realización de Localiza hemos empleado el siguiente software que explicaremos con más detalle en el capítulo 4: Android SDK para el desarrollo de la aplicación para el teléfono móvil. XAMPP para el Servidor. Editor de texto Notepad++ para la programación web Se trata en todos los casos de software libre, por lo que su uso puede realizarse sin imputar coste alguno al proyecto. Adicionalmente hemos empleado Microsoft Word 2007 para la elaboración del presente documento. Aunque las licencias de este software si tienen un coste, dado que se trata de una aplicación ofimática de carácter general, no lo contabilizaremos como un gasto propio del proyecto. 15

18 3.4 Coste de desarrollo Realizamos en este apartado un cálculo aproximado del coste completo del proyecto: Coste Hardware Dado que se trata de hardware relativamente antiguo, hemos buscado qué precio de mercado tendrían ahora mismo los componentes empleados 2. Obtenemos los siguientes datos: Teléfono HTC Wildfire A3333:.95,59 Teléfono Samsung Galaxy S2: 191,50 Portátil DELL Latitude E6400: 210 Coste Software Tal y como indicábamos en el apartado anterior, el software empleado es libre, y no incrementa por tanto el coste del proyecto. Coste Personal Se han invertido 310 horas en la realización de este proyecto. Eso es 1,76 meses si consideramos jornadas de 8 horas y 22 días laborables al mes. Suponiendo un salario de 1200 /mes, el coste del desarrollo realizado sería de 2113 Concluimos por tanto que el coste total de realización de este proyecto informático es de Precios buscados en 16

19 Capítulo 4. Entorno de trabajo En este Capítulo vamos a proceder a analizar las distintas tecnologías que utilizaremos para la realización de este proyecto, y detallaremos paso a paso la instalación del software necesario para llevarlo a cabo. 4.1 Tecnologías empleadas para el desarrollo de la aplicación Para la creación del programa Localiza desarrollado en este proyecto necesitamos establecer qué tecnologías son las más optimas para su producción. Como ya vimos en el Capítulo 1. Definición de Objetivos, hemos determinado que Android, por sus características, es el SO al que dirigiremos nuestro software. Es por esto por lo que el desarrollo de la aplicación del terminal deberá realizarse bajo JAVA haciendo uso del Android SDK. Asimismo necesitaremos realizar una aplicación Web desde la que consultar la información de nuestro terminal. Nos hemos decantado por la realización de esta aplicación utilizando AJAX, dado que ofrece una gran flexibilidad a la hora de presentar los contenidos de una página web. Emplearemos además la librería JQuery de Javascript que nos proporciona una forma simplificada de acceder a los datos almacenados en el servidor y la librería Gmaps que nos facilitará la inclusión y gestión de mapas en nuestra web. Por su parte, en el servidor utilizaremos PHP para generar las páginas de forma dinámica y MySQL para almacenar la información de los usuarios de la aplicación JAVA El lenguaje de programación JAVA es estudiado ampliamente en la Escuela de Ingeniería Informática, por lo que no nos extenderemos en explicar su funcionamiento. Basta decir que se trata de un lenguaje de propósito general, concurrente, orientado a objetos y basado en clases desarrollado por Sun Microsystem que vió la luz en Se caracteriza entre otras cosas por utilizar para su compilación una máquina virtual (JVM Java Virtual Machine) que es adaptable a cualquier arquitectura de computadora, por lo que el software desarrollado bajo este lenguaje se puede ejecutar en cualquier dispositivo con JVM sin necesidad de rehacer el código. 17

20 4.1.2 AJAX AJAX (Asynchronous JavaScript And XML) es un conjunto de tecnologías que permiten la creación de páginas web interactivas. Su principal característica es que es posible realizar la actualización de parte del contenido de la página web que el usuario está visualizando sin tener que recargar toda la página. Se trata de aplicaciones que se ejecutan en el cliente de forma asíncrona, solicitando información al servidor en segundo plano. Las tecnologías que forman AJAX son: XMLHttpRequest para el intercambio de datos de forma asíncrona con el servidor. JavaScript/DOM para mostrar e interactuar con la información. CSS para dar estilo a los datos. XML, utilizado habitualmente como formato para la transferencia de los datos. Tradicionalmente la actualización de la información de las páginas web debía producirse mediante la recarga de toda la página por parte del cliente. En la tecnología AJAX se crea un elemento intermedio entre el cliente y el servidor en el que se realizan peticiones en segundo plano al servidor y con la respuesta se actualiza solo parte de la página que el cliente está visualizando. Es por esto por lo que se ofrece una experiencia de navegación mucho más agradable. Figura 4.1 Cómo trabaja AJAX 18

21 4.1.3 Librerías Javascript Haremos uso de tres librerías: JQuery: es una librería JavaScript contenida en un solo fichero en el que encontramos las funcionalidades comunes de DOM, eventos, efectos, nos permite agregar iteración con la técnica AJAX a páginas web. El lema de JQuery es write less, do more, y representa fielmente lo que se pretende conseguir. Con las funciones contenidas en esta biblioteca de código abierto se simplifica considerablemente la programación de páginas web dinámicas, obteniendo magníficos resultados en poco tiempo. Figura 4.2 Logo JQuery Gmaps: es una librería JavaScript para el manejo de mapas en páginas web. Su uso en lugar del habitual API de Google Maps nos facilita enormemente la tarea de incluir y gestionar mapas en nuestras páginas. Zebra_datepicker: Esta librería nos presenta un objeto calendario para la selección de forma intuitiva de fechas en nuestros formularios PHP PHP acrónimo de "PHP Hypertext Preprocessor" es un lenguaje interpretado de alto nivel embebido en páginas HTML y ejecutado en el servidor que permite el desarrollo de contenido dinámico en las páginas webs. Cuando un cliente solicita acceso a una página php, el servidor ejecuta el Intérprete de PHP y genera el contenido de manera dinámica, por ejemplo obteniendo la información de una base de datos. El código fuente escrito en PHP es invisible al navegador web y al cliente, ya que es el servidor el que se encarga de ejecutar el código y enviar su resultado HTML al navegador. Esto hace que la programación en PHP sea segura y confiable. Entre las principales características de este lenguaje destacamos: Orientado al desarrollo de aplicaciones web dinámicas con acceso a información almacenada en una base de datos. Capacidad de conexión con la mayoría de los motores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL y PostgreSQL. 19

22 Posee una amplia documentación en su sitio web oficial, y todas las funciones del sistema están explicadas y ejemplificadas, lo que facilita la comprensión enormemente. Permite aplicar técnicas de programación orientada a objetos. Figura 4.3 Logo PHP MySQL MySQL es un sistema de gestión de bases de datos (SGBD) multiusuario, multiplataforma a y de código abierto perteneciente a la compañía sueca MySQL AB. Sus principales características son: Está escrito en C y C++. Emplea el lenguaje SQL para consultas a la base de datos. MySQL Server está disponible como freeware bajo licencia GPL. MySQL Enterprise es la versión por suscripción para empresas, con soporte las 24 horas. Trabaja aja en las siguientes plataformas: AIX, BSDi, FreeBSD, HP-UX, GNU/Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO OpenServer, SCO UnixWare, Tru64, Microsoft Windows (95, 98, ME, NT, 2000, XP y Vista). Figura 4.4 Logo MySQL 20

23 4.2 Software empleado para el desarrollo de la aplicación Para el desarrollo de Localiza vamos a utilizar el siguiente software: Android SDK para el desarrollo de la aplicación para el teléfono móvil. XAMPP para el Servidor. Editor de texto para la creación de las páginas web Android SDK Android SDK (Software Development Kit) proporciona la API (Application Programming Interface), librería y herramientas de desarrollo necesarias para construir, probar y depurar aplicaciones para Android. Las aplicaciones Android se desarrollan en lenguaje Java, y la plataforma oficial de desarrollo es ECLIPSE, pero dadas las características del los proyectos Android, es preciso familiarizarse con el Android SDK y con toda la funcionalidad que ofrece. En la web podemos descargar el paquete Android Developer Tools (ADT). Se trata de un fichero ZIP que contiene todo lo necesario para la programación de software para Android. Una vez descomprimido el fichero tenemos los siguientes componentes listos para su uso: Eclipse + ADT plugin (Android development Tools plugin) Android SDK Tools Android Platform-tools The latest Android platform The latest Android system image for the emulator Se ha publicado recientemente el Android Studio, una herramienta completa de desarrollo de aplicaciones para móviles Android, pero dado que se encuentra aún en versión Beta, optaremos para el desarrollo de nuestro software por el uso de la plataforma de desarrollo Eclipse. 21

24 Figura 4.5 Entorno de desarrollo Eclipse XAMPP XAMPP es un paquete que al instalarlo nos proporciona un servidor web Apache, bases de datos MySQL, y los intérpretes de los lenguajes PHP y PERL entre otros componentes. El nombre proviene del acrónimo de X por los diferentes Sistemas Operativos que soporta (Linux, Windows, MacOS y Solaris), Apache, MySQL, PHP, Perl. En la versión utilizada para el desarrollo de este proyecto se incluyen en el paquete de XAMPP los siguientes componentes: Apache MySQL PHP phpmyadmin FileZilla FTP Server Tomcat Strawberry Perl Portable XAMPP Control Panel Figura 4.6 Logo XAMPP 22

25 La instalación de XAMPP es muy sencilla, y nos permite seleccionar los componentes a instalar: Figura 4.7 Instalación XAMPP De las herramientas proporcionadas por XAMPP, las que más utilizaremos durante el desarrollo de nuestro proyecto son las siguientes: XAMPP Control Panel: En este panel podemos ejecutar los distintos módulos, así como administrar sus funcionamientos y contenidos. Figura 4.8 Panel de control de XAMPP phpmyadmin: con esta herramienta podremos administrar nuestra base de datos, dando de alta las distintas tablas, relaciones, consultas, etc. 23

26 Figura 4.9 phpmyadmin Notepad ++ NOTEPAD++ es un editor de texto de código fuente libre similar al habitual bloc de notas de Windows. Tiene capacidad para identificar mediante referencias visuales expresiones de infinidad de lenguajes de programación. Esto nos facilita enormemente la tarea de encontrar errores en el programa. Hemos empleado este software para todo el desarrollo de la aplicación web. Figura 4.10 Notepad++ 24

27 Capítulo 5. Análisis de requisitos 5.1 Aplicación para el teléfono móvil Debido a la finalidad de Localiza como antirrobo para teléfonos móviles, es necesario cumplir los siguientes requisitos: La existencia de la aplicación debe ocultarse en el teléfono lo máximo posible, de forma que evitemos la detección de la misma por parte de un usuario no autorizado. Para ello se deberán establecer las siguientes precauciones: o o o o No se debe mostrar icono de la aplicación en el escritorio del teléfono. La aparición de nuestro software en el listado de Aplicaciones instaladas del teléfono debe camuflarse con un nombre que no haga referencia al objetivo de la aplicación. Debe limitarse la aparición del programa dentro de las aplicaciones en ejecución. La aplicación no deberá mostrarse nunca dentro de la lista de ultimas aplicaciones ejecutadas. El acceso a la configuración debe estar restringido. No podemos permitir la modificación de los parámetros configurados por el propietario del teléfono, por lo que deberemos establecer medidas de seguridad en este sentido: o o o El acceso a la configuración de la aplicación deberá requerir la introducción de una contraseña. El acceso al programa se realizará a través de una llamada telefónica. Debe prevenirse la posibilidad de que la configuración establecida por el propietario sea borrada por un usuario no autorizado. Buscamos acceder al mayor volumen de usuarios posible, por lo que intentaremos reducir al mínimo las opciones de configuración que el usuario deba establecer para comenzar a trabajar con el software. Entendemos que un número elevado de opciones a la hora de hacer funcionar la aplicación podría influir negativamente en el volumen de 25

28 usuarios interesados en la misma, por lo que simplificaremos la toma de decisiones. Las opciones configurables serán: o o o o o Establecer la contraseña de acceso a la aplicación. Gestión de los usuarios con permiso de visualización de las posiciones del terminal Establecer la periodicidad con que se analizará si el terminal ha cambiado de ubicación Determinar qué teléfonos podrán activar el modo seguro de la aplicación a través de un SMS Bloqueo de las llamadas salientes del teléfono. Debemos garantizar el funcionamiento de la aplicación en todo momento, pues de lo contrario dejarían de enviarse las posiciones al servidor. Para ello se implementarán las siguientes medidas: o o Se basará la localización en eventos programables en el tiempo, de forma que aunque uno de ellos se cancelase, el siguiente se ejecutaría cuando corresponda. Cuando el teléfono sea reiniciado, se deberán seguir ejecutando los eventos del punto anterior Las posiciones que se envíen al servidor deben ser lo más exactas posibles. o o o La posición que se envíe al servidor debe ser siempre la más reciente. Debemos conocer el margen de error en las posiciones remitidas al servidor. Debe especificarse el día y hora de cada localización. Buscamos además que la ejecución de la aplicación influya lo menos posible en el consumo de batería del teléfono. Para ello se permitirá al usuario ajustar la frecuencia de búsqueda de localizaciones y comunicaciones con el servidor. Deberemos proporcionar al usuario un mecanismo para activar la localización del teléfono de forma remota. Esto nos permitirá tener un plan de contingencia si el teléfono desapareciese sin estar activo el proceso de localización. La activación de este mecanismo se realizará a través de un mensaje de texto. Se permitirá al usuario definir hasta 3 números de teléfonos de los que se atenderán estos SMS s. Cuando se active esta petición, asumiremos que se ha producido el robo del 26

29 teléfono, por lo que evitaremos que se puedan realizar llamadas desde este. 5.2 Aplicación web El análisis de las posiciones remitidas por los teléfonos móviles se realizará desde una aplicación web. Esta deberá tener las siguientes características: Debe ser una web segura, por lo que es preciso implementar un sistema de registro y login. Todas las consultas a las páginas definidas en la aplicación web deberán validar que el usuario está registrado, y que por tanto tiene permisos para acceder a la información que solicita. Un mismo usuario debe tener la posibilidad de gestionar más de un teléfono móvil. Por ello deberá poder elegir qué terminal desea visualizar en cada momento. También deberá obtener información de cada uno de los terminales que tiene asociados. Todas las posiciones transmitidas por el teléfono deberán ser registradas y guardadas de forma que el usuario autorizado pueda visualizarlas adecuadamente. Se guardarán todas las localizaciones en una base de datos segura. Debemos garantizar que las localizaciones que se muestran han sido remitidas por el terminal correspondiente. Para ello deberá establecerse un proceso de validación de las comunicaciones que realicen los teléfonos. Para mostrar de forma más intuitiva la localización del teléfono en cada momento, se mostrarán las posiciones del mismo sobre un mapa que el usuario podrá consultar. También deberá representarse de forma gráfica el margen de error que exista en la localización mostrada. Es preciso conocer, para cada localización del teléfono, el mayor volumen de información posible: Latitud, Longitud, Margen de error, IMEI del teléfono, Número de teléfono del terminal, a qué hora corresponde la localización, fuente con la que se ha obtenido la localización, etc. El usuario podrá visualizar no solo la última posición remitida por un teléfono que tenga asociado, sino que tiene la posibilidad acceder a un histórico de posiciones del mismo. Este histórico debe almacenarse en el servidor al menos durante una semana. 27

30 28

31 Capítulo 6. Diseño e implementación Detallaremos en este capítulo las principales decisiones de diseño que hemos tomado para la implementación de Localiza. Al comenzar la realización de este proyecto, mi conocimiento en la mayoría de los lenguajes y tecnologías en que hemos decidido basar la aplicación eran prácticamente nulos. El proceso de aprendizaje, prueba y error hasta llegar al producto que aquí se expone ha supuesto un camino largo y laborioso en el que se han utilizado distintas técnicas e implementaciones para abordar cada uno de los problemas concretos que han surgido durante la fase de programación. Las decisiones finalmente adoptadas son las que mejor se adaptan a las necesidades surgidas en cada momento, por lo que procedemos a exponer las más relevantes a continuación. 6.1 Aplicación para el teléfono móvil La aplicación desarrollada para el teléfono móvil está compuesta por una serie de clases, actividades, receptores, etc., representados en el siguiente diagrama : Figura 6.1 Estructura de ficheros de Localiza 29

32 Existen varias actividades (o pantallas) visibles por el usuario mediante las se realiza la configuración de la aplicación: MainActivity: es el menú principal, y nos permite acceder al resto de actividades. PwdChangeActivity: nos permite modificar la clave para acceder a la aplicación. AuthorizedUserActivity: en esta actividad podemos establecer el listado de usuarios que accederán a las posiciones de teléfono a través de la página web. FrecuencyChangeActivity: Definimos en ella la periodicidad con que se buscarán cambios de localización del teléfono. SecureModeActivity: Nos permite bloquear las llamadas salientes del teléfono, y definir un listado de hasta 3 teléfonos desde los que autorizamos el envío de SMS s para activar el modo seguro de la aplicación. Además de estas existen otras dos actividades llamadas InstallActivity y ManageSpaceActivity que no son visibles por el usuario y que explicaremos en el apartado ya que está relacionada con la seguridad. Sobre el resto de componentes, procedemos a explicar de forma resumida qué función cumple cada uno de ellos: ReportReceiver: Se trata de una alarma que ejecuta periódicamente el servicio ReportService. La frecuencia con que lo ejecuta será la definida en la actividad FrecuencyChangeActivity. ReportService: En este servicio se gestiona la obtención de la posición actual del terminal y su envío al servidor. MyLocation: es la clase encargada de obtener la posición actual del teléfono. HttpHandler es la clase encargada de establecer las comunicaciones con el servidor. BootCompletedReceiver vuelve a activar las alarmas de ReportReceiver si el teléfono se reinicia, de forma que se continuen detectando cambios de localización del teléfono que se remitirán al servidor. 30

33 OutGoingCallReceiver está relacionado con el acceso a la aplicación por parte del usuario, y será explicado con mas detalles en el apartado sobre seguridad. SmsReceiver está alerta a los mensajes de texto que recibe el teléfono para determinar si es preciso activar el modo seguro. A continuación vamos a profundizar en algunos de los aspectos más relevantes que hemos tenido en cuenta en la implementación de Localiza Seguridad Uno de las necesidades que hemos visto más apremiantes a la hora de diseñar Localiza es el apartado de seguridad. Por un lado deberemos impedir por todos los medios que un usuario no autorizado detecte la existencia de la aplicación impidiendo así que acceda a ella, y por otro, debemos lograr que la información del teléfono se transmita de forma segura al servidor Camuflaje de la aplicación Exponemos a continuación una serie de medidas que hemos tomado para evitar que Localiza sea detectable por un usuario no autorizado: El nombre con el que Localiza aparece en el listado de aplicaciones instaladas el teléfono es bastante genérico, y no delata por tanto la existencia de nuestro software ( com.android.widget ). En el escritorio no aparece ningún icono para acceder a la aplicación. Esto lo logramos a través de la implementación de InstallActivity. Esta es la actividad que se lanza por defecto al instalar la aplicación, siendo su única finalidad su auto desactivación, hecho que provoca la eliminación de su icono del escritorio: Código 6.1 Método oncreate de InstallActivity El acceso a Localiza se realiza a través de una llamada de teléfono a una clave secreta que por defecto es #0000#. Esta se puede modificar dentro de la aplicación tal y como explicamos en el manual de usuario (7.3.3). 31

34 Para conseguir este modo de acceso hemos implementado el receptor OutGoingCallReceiver, que detecta cualquier llamada de teléfono, y compara el número al que se llama con el que está definido como clave de la aplicación. Su código es el siguiente: Código 6.2 OutGoingCallReceiver El formato de la llamada lo hemos establecido como # + CLAVE + # debido a que las llamadas a números que comienzan y terminan por # no dejan rastro en el registro de llamadas. Es posible determinar que una aplicación Android no tenga icono en el escritorio a través de su manifiesto. Sin embargo, hasta que no se ejecuta por primera vez una aplicación, no se activan sus receptores, y por tanto no sería posible acceder a Localiza a través del receptor anterior OutGoingCallReceiver ni a través de otra forma. Este es el motivo por el que hemos adoptado la solución expuesta. Este receptor también bloquea las llamadas salientes en caso de que se haya activado el Modo Seguro de la aplicación. Las Aplicaciones en ejecución del teléfono también pueden delatar la presencia de nuestro software. Habitualmente, al salir de una aplicación Android, ésta queda en pendiente en segundo plano a la espera de un nuevo acceso por parte del usuario. En Localiza, hemos modificado este comportamiento haciendo que la ejecución de la aplicación se destruya siempre que deje de estar visible para el usuario. Otra vía para detectar nuestro programa es el listado de ultimas aplicaciones ejecutadas. Hemos modificado el manifiesto de la aplicación para que no se deje traza en dicho listado. 32

35 Transmisiones seguras con el servidor Las transmisiones que el teléfono realice con el servidor deben ser seguras para garantizar al usuario la accesibilidad de sus datos únicamente por las personas que dispongan de autorización. También debemos implementar mecanismos para evitar que un software malintencionado desvirtúe la información alojada en el servidor introduciendo localizaciones o usuarios autorizados que no han sido incluidos por el propietario del teléfono. En este sentido hemos determinado que tras el primer acceso del usuario a Localiza, se establece una comunicación con el servidor que realice el alta del terminal en su base de datos. En este proceso se genera un código identificativo único para este terminal y una clave aleatoria de 15 caracteres que actúa como llave para enviar información al servidor. Ambos datos, clave y código, son transmitidos al teléfono y registrados en las preferencias de la aplicación. En todas las comunicaciones que se establezcan desde ese momento con el servidor se procederá a la validación de ambos números. En caso de desinstalación de la aplicación del teléfono por parte del usuario y posterior reinstalación, se le asignará un nuevo código y clave, por lo que deberá volver a configurar su lista de usuarios autorizados y no será posible visualizar las localizaciones que se hubiesen registrado antes de la desinstalación Otros aspectos de seguridad Durante las pruebas de usuario detectamos un problema de seguridad motivado por la gestión de aplicaciones que realiza Android. Aunque Localiza está, tal y como indicábamos antes, camuflado en el listado de aplicaciones instaladas en el teléfono, sería factible que tras el acceso de un usuario a sus característica, eliminase los datos almacenados en la aplicación, borrando por tanto la clave de acceso, frecuencias establecidas por el usuario, teléfonos autorizados, etc. Para solventarlo, modificamos el manifiesto de nuestro programa con el objetivo de que Android considere la gestión interna de memoria de la aplicación sólo realizable a través de la actividad ManageSpaceActivity. Dicha actividad no aporta funcionalidad, pero evita lo anteriormente expuesto al ser invocada por Android en la solicitud de la eliminación de los datos de la aplicación. 33

36 6.1.2 Posicionamiento La gestión del posicionamiento en Android es algo complejo, ya que no se puede solicitar simplemente la posición actual del terminal. La obtención de la ubicación es un proceso que requiere cierto tiempo y no siempre es posible en todos y cada uno de los supuestos. Por ejemplo, dentro de un edificio, el GPS es probable que no funcione adecuadamente. Con el fin de evitar el tiempo necesario para obtener la localización del teléfono, la mayoría de las aplicaciones consideran suficiente acceder a la última posición conocida de alguno de los proveedores de localización del teléfono, que son GPS_PROVIDER y NETWORK_PROVIDER. Por el contrario, si una aplicación requiere estar al tanto de la localización del teléfono de forma constante, debe suscribirse a las notificaciones de cambio de posición que lanzan los proveedores anteriormente indicados. Esto se realiza en un servicio que exige permanente ejecución. Corremos el riesgo en este punto que el Sistema lo cancele si se encuentra falto de recursos, repercutiendo por tanto en la fiabilidad de localiza. Por otra parte este servicio aparecería incesablemente en Aplicaciones en ejecución, delatando por tanto la presencia de nuestro software. En Localiza hacemos usos de ambos métodos, pero con peculiaridades que explicamos a continuación. Hemos desarrollado el receptor ReportReceiver del tipo WakefulBroadcastReceiver, o lo que es lo mismo, una alarma que se ejecuta cada cierto tiempo y que nos asegura que el teléfono estará despierto mientras se realizan las acciones definidas en ella. La ejecución de las alarmas es responsabilidad del Sistema Operativo. A través de la actividad FrecuencyChangeActivity el usuario puede determinar la frecuencias con las que el teléfono buscará cambios en la localización del teléfono. Estas frecuencias pueden variar entre 1 minuto y 24 horas, pudiendo también el usuario cancelarlas con la opción Nunca. Una vez que el usuario establece una frecuencia distinta de Nunca, se eliminan las alarmas de tipo ReportReceiver que existiesen anteriormente y se inicializan las nuevas con la periodicidad elegida por el usuario. La ventaja de este método radica en que en caso de que el sistema cancelase la ejecución de alguna de las alarmas, la siguiente sí se ejecutaría. De esta forma garantizamos continuidad a los reportes que realicemos al servidor. Como contrapartida, no dispondremos de los cambios de localizaciones en el mismo momento en que se producen. En el servidor solo se almacenará la posición más próxima a la ejecución de la alarma, no registrando por tanto no las intermedias. 34

37 Cada vez que se ejecuta una de las alarmas programadas se realiza una llamada a ReportService. Este servicio realiza dos acciones fundamentales: Solicitar la localización del teléfono a MyLocation Enviar la nueva posición conseguida al servidor Código 6.3 ReporReceiver MyLocation emplea una mezcla de las dos variantes indicadas anteriormente para obtener la localización del teléfono. En primer lugar se suscribe a las notificaciones de cambio de localización emitidos por GPS_PROVIDER y NETWORK_PROVIDER y permanece a la espera de una nueva localización durante un tiempo que varía en función de la periodicidad establecida por el usuario en la configuración. Tabla 6.1 Tiempos de búsqueda de localización 35

38 Una vez finalizada la suscripción, y conseguida la localización, ésta se remite al servidor, dando prioridad a la posición GPS. En caso contrario, se obtienen las últimas posiciones conocidas de ambos proveedores y se remite al servidor la más reciente. Al existir un margen de error en el sistema de posicionamiento del teléfono, nunca se reportan dos localizaciones exactamente iguales, incluso sin existir una variación real en la ubicación del terminal. Por ello la posición obtenida sólo se enviará al servidor en caso de modificación de la misma en 20 o más metros respecto a la enviada anteriormente. Por tanto hacemos uso de los dos mecanismos explicados al comienzo de este apartado, buscando la localización activamente durante un tiempo, y en caso de no obtener resultados, consideramos como válidas las últimas localizaciones conocidas. En el Google I/O 2013 se presentó un nuevo mecanismo para mejorar la localización llamada Fused Location Provider. Esta función ofrece una localización más rápida y fiable y con un coste de batería mucho menor. Todo ello nos hizo plantearnos su uso para Localiza, pero ello exige que el terminal esté asociado con una cuenta de Google, limitando por tanto el público al que se dirigiría nuestro software. Dado que hemos pretendido realizar un software independiente, no hemos optado finalmente por esta alternativa. Otra medida para garantizar la continuidad en las comunicaciones se establece a través de BootCompletedReceiver. Este receptor detecta un reinicio del teléfono y vuelve a activar las alarmas si procede. Código 6.4 BootCompletedReceiver 36

39 6.1.3 Interfaz Gráfica De todas las actividades implementadas en Localiza, la que ha requerido mayor esfuerzo para su desarrollo es AuthorizedUserActivity, ya que en su ejecución se establecen repetidas conexiones con el servidor para actualizar el listado de usuario válidos y para dar de alta, o eliminar usuarios de dicho listado. Las actividades en Android no pueden realizar tareas de larga duración, pues pasados 5 segundos, el Sistema las cierra asumiendo un error en la ejecución. Es por ello que las tareas de larga duración deben realizarse dentro de algunos de los elementos diseñados para ello, como pueden ser los Services, IntentServices, o AsyncTask. Para la actividad AuthorizedUserActivity nos hemos decantado por esta última, ya que dentro de su código podemos interactuar con la interfaz de usuario. 6.2 Aplicación Web Para la realización de la Aplicación web se ha hecho uso de las tecnologías expuestas en el Capítulo 4. Aunque el proceso de desarrollo ha sido extenso y se han puesto de manifiesto distintas incidencias, entendemos no hay aspectos particulares a destacar a excepción los dos siguientes: Seguridad Dado que en el servidor vamos a alojar información sensible de los usuarios, hemos establecido una serie de medidas para evitar que usuarios no autorizados accedan a ella. En primer lugar hemos incluido un sistema de Login, y en cada llamada a una página de la aplicación se valida que el usuario esté correctamente registrado. En segundo lugar, todos los envíos de localizaciones y de autorización de usuarios que se reciben de los distintos teléfonos están filtradas gracias al código identificativo único de cada terminal y la clave aleatoria de 15 caracteres que éste tiene asociado y que se indica en el apartado Interfaz Gráfica Es necesario aportar un aspecto gráfico unificado de los programas, tanto para la aplicación telefónica como para su versión web. Es por ello por lo que se han establecido los mismos formatos de diseño para presentar la información. 37

40 Figura 6.2 Comparación interfaz gráfica de la aplicación web y del teléfono 38

41 Capítulo 7. Manual de usuario Una vez desarrollada la aplicación, expuestas las soluciones adoptadas durante su implementación y realizadas las correspondientes pruebas de funcionamiento, vamos a proceder a redactar el manual de usuario tanto de la aplicación para el Teléfono móvil como de la página web donde permitirá realizar las consultas. 7.1 Descripción Localiza es una aplicación antirrobo para teléfonos móviles que permite la localización constante de los mismos a través de una página web segura. El manejo del software es muy intuitivo, y está diseñado principalmente para comenzar su utilización sin necesidad de establecer un sinfín de configuraciones. Las posiciones del terminal se enviarán en segundo plano al servidor, y podrán ser seguidas por uno o varios usuarios a través de la página web Como herramienta antirrobo, Localiza implementa características para evitar que una persona no autorizada detecte esta aplicación en su terminal telefónico. No existe ningún icono en el escritorio que delate la existencia de una aplicación antirrobo. No hay procesos en ejecución constante en segundo plano, sino que el envío de las posiciones se realiza de forma puntual, minimizando la posibilidad de detectar su funcionamiento en el menú Aplicaciones en ejecución del teléfono. Habitualmente, al finalizar una aplicación Android, ésta permanece pausada, pudiéndose mostrar en Aplicaciones en ejecución. En el caso de Localiza, salir del menú de configuración implica el cierre definitivo de la aplicación. 39

42 7.2 Requisitos Para garantizar el correcto funcionamiento de Localiza, el teléfono móvil deberá cumplir las siguientes características: GPS integrado. Conexión a internet, bien por WI-FI o por conexión de datos ofrecida por el operador de telefonía móvil. La opción de localización por GPS y/o Red Móvil deberá estar activa en la configuración del teléfono 7.3 Aplicación para el teléfono móvil La aplicación para el teléfono móvil puede descargarse desde la página web de Localiza ( Para comenzar la instalación en el teléfono debemos permitir la instalación de aplicaciones que no sean de Google Play, marcando la opción Fuentes Desconocidas en el menú de Ajustes Seguridad. La instalación da como resultado la creación de un icono en el escritorio de nombre com.android.widget que será necesario ejecutar. Una vez realizado, el icono desaparecerá y procederemos al acceso a la aplicación mediante el mecanismo que explicaremos a continuación. Nota: al realizar la instalación, el teléfono solicita confirmación de si desea ejecutar directamente la aplicación. En caso de seleccionar esta opción, se eliminará de forma automática el icono sin que llegue a ser visible en el escritorio. Cómo accedemos entonces a la aplicación? La primera vez que accedamos a Localiza en el teléfono móvil deberemos llamar al número de teléfono #0000# El código 0000 es la clave definida por defecto en la aplicación, y para acceder a ella deberemos marcar Almohadilla + Clave + Almohadilla. Esta clave podrá ser modificada tal y como veremos posteriormente. La llamada que realicemos a este código no será visible en el histórico de llamadas, por lo que no comprometerá la seguridad de la clave. 40

43 Una vez marquemos el código anterior, accederemos a la siguiente pantalla: Figura 7.1 Localiza: pantalla principal Es fundamental que la primera vez que accedamos a Localiza dispongamos de conexión a internet en el teléfono, pues en ese momento se realiza el registro del mismo en el servidor. En caso contrario no será posible el acceso a pantalla principal, y se mostrará un mensaje de error advirtiendo de la falta de conexión. Como podemos apreciar, se ofrecen en esta pantalla cuatro opciones de configuración, explicando brevemente en la propia aplicación en qué consiste cada una de ella Buscar Localización Al acceder a esta opción nos aparece un menú que permite determinar con qué frecuencia el teléfono buscará cambios de localización. Por defecto aparecerá marcada la opción Nunca, de forma que no se active la búsqueda de localizaciones. Es posible establecer periodicidades de búsqueda desde un minuto hasta 24 horas. La detección de un cambio de ubicación del teléfono implica la remisión al servidor de esta. Sin embargo, el teléfono no enviará localización alguna al servidor en los siguientes casos: Se han desactivado tanto la localización por GPS como por Red Móvil. No existe conexión a internet 41

44 No se han producido modificaciones en la localización del terminal. Es preciso que exista una distancia mínima de 20 metros entre una nueva posición y la última remitida al servidor para considerar que se trata de una nueva localización. En caso de apagado y reinicio del teléfono, las posiciones seguirán enviándose al servidor sin necesidad de reactivación a través de este menú de opciones. Figura 7.2 Localiza: configuración de frecuencia Usuarios autorizados La segunda opción de configuración de la aplicación nos permite definir qué usuarios podrán realizar un seguimiento de nuestro teléfono móvil. Para poder acceder a esta opción, deberemos tener conexión a internet en el teléfono móvil, ya que el listado de usuarios autorizados se obtiene directamente desde el servidor. Los usuarios que autoricemos deberán estar registrados previamente en la página web No existe limitación en el número de usuarios a los que podemos autorizar para localizar nuestro teléfono. Del mismo modo no hay limitación en cuanto al número de teléfonos que un usuario puede seguir. 42

45 Figura 7.3 Localiza: configuración de usuarios autorizados Para autorizar un nuevo usuario deberemos indicar su nombre tal y como está registrado en la página web de la aplicación y pulsar el botón Aceptar. Figura 7.4 Localiza: alta de un nuevo usuario autorizado En ese momento se refrescará el listado de usuarios autorizados apareciendo el nuevo usuario introducido. Podremos eliminarlo pulsando en el botón Eliminar. 43

46 Figura 7.5 Localiza: eliminar usuario autorizado Modo seguro En esta pantalla podemos forzar al terminal a no permitir llamadas de teléfono marcando la casilla Bloquear todas las llamadas salientes. Asimismo nos permite definir hasta tres números de teléfono desde los que serán admitidas las peticiones de activación del Modo seguro. El Modo seguro se activa a través de un SMS de un teléfono autorizado. El contenido del SMS deberá ser el siguiente texto: LOCALIZA START Cuando se activa el Modo seguro en el terminal, se bloquean las llamadas salientes del teléfono y se modifica la frecuencia de búsqueda de localización a 1 minuto. Podemos revertir este estado mediante dos métodos: A través del propio teléfono. Para ello, desmarcaremos la casilla Bloquear todas las llamadas salientes en esta misma pantalla y modificaremos la frecuencia de búsqueda de localización (tal y como vimos en 7.3.1). A través de un nuevo SMS de un teléfono autorizado: LOCALIZA STOP En este caso se desbloquean las llamadas salientes y se devuelve la frecuencia de actualización de localizaciones a la que estuviese definida antes de activarse el Modo seguro. 44

47 Figura 7.6 Localiza: Configuración del modo seguro Cambiar contraseña En esta opción del menú principal podremos cambiar el código con el que acceder a la aplicación. La contraseña establecida por defecto es, como indicábamos anteriormente, Para iniciar la aplicación es preciso llamar al número de teléfono #0000#. Para cambiar por primera vez la contraseña introduciremos por tanto el código 0000 en el campo Contraseña Actual, y la nueva contraseña en el campo Nueva Contraseña. La nueva contraseña debe ser un código numérico, y no tiene limitación en cuanto al número de dígitos que debe contener. Figura 7.7 Localiza: cambio de contraseña 45

48 7.3.4 Consideraciones sobre el idioma Localiza está disponible en los siguientes idiomas: Ingles Español Francés Aleman Italiano Portugués El idioma en el que se muestra la aplicación dependerá del idioma configurado en el teléfono móvil. Por defecto aparecerá en Inglés. 7.4 Aplicación Web Al Entrar en la página principal accedemos a un formulario de Login para identificarnos con nuestro usuario y contraseña: Figura 7.8 Aplicación web: Login También podemos solicitar el alta de un nuevo usuario en el enlace Nuevo usuario, obteniendo entonces al siguiente formulario: Figura 7.9 Aplicación web: Registro nuevo usuario 46

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos ÍNDICE Antecedentes Generales Módulo de Terreno Actualización Identificación de Razón Social y Unidad de Consulta Registro de Variables asociadas al Punto de Observación Registro de Punto de Observación

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05 Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE ORBERE Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE Bilbao, 12 de diciembre de 2006 INDICE 1. METODOLOGÍA DE TRABAJO 2 1.1 Pautas para el Desarrollo 2 1.2 Entorno Tecnológico,

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Manual de administración Administración General V 7.08.03

Manual de administración Administración General V 7.08.03 Manual de administración Administración General Versión 7.08.03 Página 1 Índice de contenidos Introducción... 3 Enfoque... 3 La Administración General... 3 Acceso a la Administración General... 4 Acceso

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid Anexo IV Configuración del Entorno de Desarrollo Guía de puntos de interés de la Ciudad de Madrid 1. Índice Anexo IV Configuración del Entorno de Desarrollo... 1 1. Índice... 2 2. Entorno de Desarrollo...

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

1. INTRODUCCIÓN Y OBJETIVOS

1. INTRODUCCIÓN Y OBJETIVOS 1. INTRODUCCIÓN Y OBJETIVOS Los teléfonos móviles son ya parte esencial en nuestra forma de vida y cada día son más los usuarios de estos terminales. Hasta ahora nos han acompañado a todas partes y nos

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

- MANUAL DE USUARIO -

- MANUAL DE USUARIO - - MANUAL DE USUARIO - Aplicación: Kz Precio Hora Instagi Instagi Teléfono: 943424465-943466874 Email: instagi@instagi.com GUIA PROGRAMA CALCULO PRECIO HORA 1. Introducción 2. Datos de la empresa 2.1.Gastos

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Manual de uso. Aula Digital Santillana. (Versión tablet)

Manual de uso. Aula Digital Santillana. (Versión tablet) Manual de uso Aula Digital Santillana (Versión tablet) Manual de uso de Aula Digital Santillana (ADS) Santillana lo ha preparado todo para el próximo curso. Aula Digital permite acceder, tanto al profesor

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

Tutorial 1. Instalación del entorno de desarrollo de Android. Curso de perfeccionamiento: Programación de Android TUTORIAL 1: INSTALACIÓN DEL SOFTWARE

Tutorial 1. Instalación del entorno de desarrollo de Android. Curso de perfeccionamiento: Programación de Android TUTORIAL 1: INSTALACIÓN DEL SOFTWARE Tutorial 1 Instalación del entorno de desarrollo de Android Curso de perfeccionamiento: Programación de Android 2013 1 Para desarrollar aplicaciones Android debemos instalar el siguiente software en nuestro

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS D. Úbeda González, H. F. Migallón Gomis Dpto. Física y Arquitectura de Computadores, Universidad Miguel Hernández {ubeda,hmigallon}@umh.es

Más detalles

1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14

1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14 EVALUACIÓN A TRAVÉS DE LA WEB: EL SISTEMA TUTORMAP 1 R.Criado, D.Martín y S. Sánchez (GIEMATI, Dpto. de CC. Experimentales e Ingeniería de la URJC) Resumen En este trabajo se describen las características

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

AYUNTAMIENTO DE ÚBEDA Departamento de Informática.

AYUNTAMIENTO DE ÚBEDA Departamento de Informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES

Más detalles

Ajustes del Curso en egela (Moodle 2.5)

Ajustes del Curso en egela (Moodle 2.5) Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Modulo Profesional de Proyecto PROPUESTA

Modulo Profesional de Proyecto PROPUESTA I.E.S. Albarregas Modulo Profesional de Proyecto PROPUESTA Ciclo formativo de grado superior de Técnico Superior en Desarrollo de Aplicaciones Web. Carlo Arnia 2012-2013 Contenido Título y descripción

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Cookies: qué son y para qué sirven

Cookies: qué son y para qué sirven Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA AREA DEL TEMA: INGENIERÍA DE SOFTWARE OBJETIVO GENERAL Desarrollar aplicaciones web utilizando

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles