ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS. LOCALIZA: Android Handset Theft Monitoring

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS. LOCALIZA: Android Handset Theft Monitoring"

Transcripción

1 ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS LOCALIZA: Android Handset Theft Monitoring Realizado por JOSÉ LUIS TEJADA RODRÍGUEZ Dirigido por JOSÉ RAMÓN PORTILLO FERNANDEZ Departamento MATEMÁTICA APLICADA I Sevilla, Diciembre 2013

2

3 A Irene, por su infinita paciencia, apoyo y ayuda. A mis hijos Alvaro y Gonzalo, por traerme la energía para enfrentarme por fin a este reto. 1

4 2

5 Índice Índice...3 Índice de figuras...5 Índice de código...6 Índice de tablas...6 Capítulo 1. Definición de objetivos...7 Capítulo 2. Análisis de antecedentes...9 Capítulo 3. Análisis temporal y costes de desarrollo Análisis temporal Hardware Ordenador portátil Teléfonos móviles Software Coste de desarrollo Capítulo 4. Entorno de trabajo Tecnologías empleadas para el desarrollo de la aplicación JAVA AJAX Librerías Javascript PHP MySQL Software empleado para el desarrollo de la aplicación Android SDK XAMPP Notepad Capítulo 5. Análisis de requisitos Aplicación para el teléfono móvil Aplicación web Capítulo 6. Diseño e implementación Aplicación para el teléfono móvil Seguridad Camuflaje de la aplicación Transmisiones seguras con el servidor Otros aspectos de seguridad Posicionamiento Interfaz Gráfica

6 6.2 Aplicación Web Seguridad Interfaz Gráfica Capítulo 7. Manual de usuario Descripción Requisitos Aplicación para el teléfono móvil Buscar Localización Usuarios autorizados Modo seguro Cambiar contraseña Consideraciones sobre el idioma Aplicación Web Localización Configuración Capítulo 8. Pruebas Pruebas durante el desarrollo Pruebas previas al paso a producción Aplicación para el teléfono móvil Aplicación web Producción Capítulo 9. Comparación con otras alternativas WHERE S MY DROID PREY CERBERUS AVIRA Free Android Security Android Device Manager Capítulo 10. Conclusiones y desarrollos futuros Desarrollos futuros Capítulo 11. Bibliografía

7 Índice de figuras Figura 3.1 Análisis temporal Figura 3.2 HTC Wildfire A Figura 3.3 Samsung Galaxy S Figura 4.1 Cómo trabaja AJAX Figura 4.2 Logo JQuery Figura 4.3 Logo PHP Figura 4.4 Logo MySQL Figura 4.5 Entorno de desarrollo Eclipse Figura 4.6 Logo XAMPP Figura 4.7 Instalación XAMPP Figura 4.8 Panel de control de XAMPP Figura 4.9 phpmyadmin Figura 4.10 Notepad Figura 6.1 Estructura de ficheros de Localiza Figura 6.2 Comparación interfaz gráfica de la aplicación web y del teléfono Figura 7.1 Localiza: pantalla principal Figura 7.2 Localiza: configuración de frecuencia Figura 7.3 Localiza: configuración de usuarios autorizados Figura 7.4 Localiza: alta de un nuevo usuario autorizado Figura 7.5 Localiza: eliminar usuario autorizado Figura 7.6 Localiza: Configuración del modo seguro Figura 7.7 Localiza: cambio de contraseña Figura 7.8 Aplicación web: Login Figura 7.9 Aplicación web: Registro nuevo usuario Figura 7.10 Aplicación web: Pantalla principal Figura 7.11 Aplicación web: Componentes pantalla principal Figura 7.12 Aplicación web: Listado de localizaciones Figura 7.13 Aplicación web: representación de posiciones en el mapa Figura 7.14 Aplicación web: Información disponible para cada localización Figura 7.15 Aplicación web: Pantalla de configuración Figura 7.16 Aplicación web: Campos modificables Figura 8.1 Desplazamiento del logo en HTC Wildfire Figura 9.1 Where s my Droid Figura 9.2 Prey. Aplicación para el teléfono Figura 9.3 Prey. Aplicación Web Figura 9.4 Cerberus. Aplicación para el teléfono Figura 9.5 Cerberus. Aplicación Web Figura 9.6 Avira. Aplicación para el teléfono Figura 9.7 Avira. Aplicación Web Figura 9.8 Android Device Management. Aplicación Web

8 Índice de código Código 6.1 Método oncreate de InstallActivity Código 6.2 OutGoingCallReceiver Código 6.3 ReporReceiver Código 6.4 BootCompletedReceiver Código 8.1 Código para obtener número de teléfono del terminal Índice de tablas Tabla 1.1 Comparación de cuota de mercado de telefonía por Sistema Operativo 8 Tabla 3.1 Comparación de características HTC Wildfire y Samsung Galaxy S Tabla 6.1 Tiempos de búsqueda de localización Tabla 8.1 Actividad registrada primeros 5 días de uso de Localiza

9 Capítulo 1. Definición de objetivos Con la realización de este proyecto buscamos varios objetivos, entre los que destacan los siguientes: Aplicación de los conocimientos adquiridos durante los años de estudio de la carrera de Ingeniería Técnica en Informática de Sistemas. Enfrentarnos a un trabajo que requiere un análisis previo exhaustivo, un desarrollo estructurado y una puesta en marcha eficaz tal y como deberemos afrontar en el mundo laboral. Solventar los problemas que sin duda encontraremos durante la realización del mismo. Conocer nuevas tecnologías que nos permitan ampliar nuestras opciones de cara al mundo laboral. Finalizar la carrera. Como punto de partida nos planteamos qué tipo de trabajo deseamos llevar a cabo, concluyendo que desarrollaremos un programa para teléfonos móviles que facilite la localización del terminal en caso de pérdida del mismo. El decantarnos por esta alternativa se fundamenta en el creciente mercado de aplicaciones para telefonía móvil que existe en la actualidad, y en el auge que por este motivo están teniendo todas las tecnologías relacionadas con este entorno. Los principales hitos que buscaremos cumplir durante el desarrollo e implementación de este programa de localización de teléfonos móviles son los siguientes: Acceder al mayor volumen de público posible. Es por esto por lo que decidimos realizar la implementación del programa bajo plataforma Android, ya que en la actualidad es el sistema operativo más extendido dentro de la telefonía móvil. En estudio realizado por International Data Corporation se establece en cerca del 80% la cuota de mercado de terminales con dicho sistema operativo a nivel mundial: 7

10 Tabla 1.1 Comparación de cuota de mercado de telefonía por Sistema Operativo Producir un software intuitivo y amigable. Debemos realizar el desarrollo con la premisa de que el manejo del software sea sencillo para el usuario. Generar r un entorno seguro en el terminal. Al tratarse de un programa de localización de móviles, el uso más crítico se dará cuando se produzca un robo o hurto del teléfono. Debido a ello resulta necesario implementar medidas de seguridad para evitar que alguien que no sea un usuario autorizado modifique la configuración del programa. Establecer protocolos que garanticen la privacidad de los datos del servidor. El teléfono transmitirá periódicamente la posición a un sitio web que la almacenará durante un plazo de tiempo determinado y donde usuarioss autorizados podrán acceder a las mismas. Al tratarse de una información sensible, deberemos prestar una especial atención a su protección. El centrarnos en este proyecto nos sirve para asimilar las características y funcionamiento del sistema operativo Android, plataforma para a la que existe en el mercado actual una alta demanda de desarrolladores con experiencia. 8

11 Capítulo 2. Análisis de antecedentes El robo o hurto de terminales móviles en España esta incrementándose considerablemente año tras año. Como referencia, en el año 2012, se produjeron denuncias de teléfonos robados o perdidos en todo el territorio español, mientras que en el año anterior se recogieron denuncias. Esto supone un incremento del 19,5% en muy poco tiempo. 1 Las autoridades recomiendan una serie de medidas para prevenir o minimizar los efectos de un robo o perdida de nuestro dispositivo. Entre las más habituales se encuentran: Creación de backups, preferiblemente de forma automática, tanto de la lista de contactos como de las fotos y videos guardados en el teléfono, así como de otros datos importantes que este pudiese contener. Configurar el teléfono para solicitar una clave de acceso cuando se encuentre bloqueado. Guardar el código IMEI del teléfono con el fin de solicitar al operador que se desactive el terminal si fuese necesario. Evitar almacenar en el dispositivo datos de carácter personal, como números de cuentas, claves, etc. Instalación de aplicaciones de seguridad. Par cubrir esta última recomendación, surgen en el mercado infinidad de programas que nos ofrecen distintas funcionalidades: Localización del terminal, bien a través de otro dispositivo o de una página web. Bloqueo de las llamadas salientes, y /o del terminal. Borrado remoto del contenido del teléfono. Activación de alarmas sonoras. 1 9

12 Posibilidad de realizar fotografías con las cámaras del dispositivo para identificar a un posible ladrón. En el presente proyecto buscamos entender el funcionamiento de este tipo de software de seguridad estudiando las alternativas existentes, comparando las funciones que ofrecen, e implementando nuestra propia versión. 10

13 Capítulo 3. Análisis temporal y costes de desarrollo En este capítulo nos centramos en obtener una estimación del tiempo invertido en el desarrollo de nuestro proyecto fin de carrera, así como de los costes inherentes al mismo. 3.1 Análisis temporal La realización de un proyecto de fin de carrera de Ingeniería Técnica en Informática de Sistemas requiere teóricamente 270 horas (30 horas x 9 créditos). Sin embargo el desconocimiento inicial de las tecnologías empleadas nos ha obligado a realizar una labor de documentación y estudio previo muy destacable Esto ha supuesto un incremento en el tiempo de dedicación al proyecto que de forma global valoramos en unas 310 horas, es decir, casi un 15% más del esperado. Podemos desglosar estas 310 horas entre de las siguientes categorías: Elección de tecnologías a emplear: Desde el comienzo tuvimos claro, según los motivos indicados con anterioridad, que sería Android la plataforma a la que dirigir nuestro software, pero teníamos que estudiar el resto de tecnologías que necesitaríamos emplear. Es por ello que en una primera fase analizamos las alternativas existentes para la programación en Android, para la creación de páginas web, creación y gestión de servidores y bases de datos, etc. Tras analizar los pros y contras, establecimos la utilización de las tecnologías finalmente empleadas y que describiremos con más detalle en el capítulo 4. Tiempo estimado: 15 horas. Investigación: Una vez determinadas las mejores alternativas tecnológicas a utilizar, procedimos a realizar una labor de investigación más profundas de las mismas. Esta fase comienza con la búsqueda de documentación, análisis del funcionamiento, y creación de los primeros ejemplos de páginas web, bases de datos, y aplicaciones Android. Una vez finalizados los primeros pasos, continuamos profundizando en las materias concretas que nos serán de utilidad para la realización de nuestro software. Han sido numerosas las búsquedas de soluciones a los problemas que iban acaeciendo a lo largo del desarrollo de nuestra aplicación. Todas las horas invertidas en estas búsquedas debemos englobarlas dentro de esta categoría 11

14 Tiempo estimado: 110 horas. Diseño: En esta fase hemos determinado en primer lugar qué funcionalidad debe tener nuestra aplicación. Si bien son muchas las características que hemos analizado y que nos hubiese gustado implementar, no es posible incluirlas todas en un proyecto fin de carrera. Hemos tenido por tanto que optar por las que entendemos son imprescindibles en una aplicación antirrobo como es esta. También hemos determinado en esta categoría el aspecto visual de nuestra aplicación para el teléfono y para la web. Tiempo estimado: 10 horas. Desarrollo: Esta fase es, junto con la de investigación, la que más tiempo ha requerido. Podríamos decir que ambas fases discurren paralelamente, ya que si bien podemos tener claro qué queremos desarrollar, a la hora de enfrentarnos finalmente al problema, detectamos contratiempos que es preciso solventar. Ello nos obliga a realizar una búsqueda incesante de información en las múltiples fuentes consultadas a lo largo de la realización de nuestro proyecto. Tiempo estimado: 80 horas. Pruebas y corrección de errores: han sido innumerables las pruebas llevadas a cabo durante el desarrollo de la aplicación. Durante las mismas se han detectado errores que finalmente han quedado corregidos o paliados de las forma que explicaremos a lo largo de esta memoria. Podríamos considerar ésta una fase dentro del propio desarrollo, ya que los resultados obtenidos en las pruebas desembocan en la corrección, mejora o modificación del software previamente realizado. Sin embargo, y dada su relevancia, hemos optado por presentarlo en un apartado específico. Tiempo estimado: 45 horas. Realización de la memoria y presentación: Es imprescindible al realizar un proyecto elaborar una documentación adecuada y completa que nos permita conocer los pasos realizados, las decisiones adoptadas y comprender el funcionamiento del software desarrollado. Es por ello por lo que se ha dedicado un tiempo considerable a la realización de esta memoria. Incluimos también en esta fase la elaboración de la presentación con la que finalmente será expuesto este proyecto ante el tribunal que valorará el mismo. Tiempo estimado: 40 horas. 12

15 Entrevistas con el tutor: si bien el tiempo de dedicación a esta tarea es menor en comparación con el resto de categorías expuestas, ésta se presenta imprescindible para afrontar correctamente el proyecto fin de carrera. Tiempo estimado: 6 horas. Paso a producción: una vez alcanzado el resultado optimo para el uso por el publico general, hemos realizado el paso a producción. Esto nos ha permitido además completar la fase de pruebas y corrección de errores. Incluimos en esta fase también el análisis de los resultados obtenidos tras este paso. Tiempo estimado: 4 horas. Figura 3.1 Análisis temporal 3.2 Hardware Durante el desarrollo de Localiza se han empleado los componentes que se enumeran a continuación Ordenador portátil Para realizar el trabajo de investigación, documentación y desarrollo de la aplicación se ha empleado un DELL LATITUDE E6400 con un procesador Intel Core2 Duo CPU 2,54 Ghz con una memoria RAM de 3Gb. El sistema operativo instalado en el mismo es Windows 7 (32bits). La ejecución de SDK y del simulador de Android que este utiliza requiere un equipo de elevada potencia, y aunque el utilizado se ha mostrado suficiente, hubiésemos agradecido más de velocidad en las simulaciones de la aplicación. 13

16 3.2.2 Teléfonos móviles Además de la emulación realizada en el ordenador portátil ha sido imprescindible ejecutar la aplicación en dispositivos reales. Gracias a ello se han podido detectar y corregir errores que no se replicaban en el emulador del SDK. Se han empleado los siguientes modelos de teléfonos: HTC Wildfire A3333 Figura 3.2 HTC Wildfire A3333 Samsung Galaxy S2 Figura 3.3 Samsung Galaxy S2 14

17 En el siguiente cuadro establecemos una comparación de las características de ambos teléfonos: HTC WILDFIRE A3333 SAMSUNG GALAXY S2 GT-I9100 Sistema Operativo (SO) Android Froyo Android Ice Cream Sandwich CPU / Procesador Qualcomm MSM7225 / ARM1136EJ-S Samsung Exynos 4210 / ARM Cortex-A9 Reloj Procesador / Núcleos 528Mhz 32bits Single-Core 1200Mhz 32bits Dual-Core Memoria RAM 384MB 1GB LPDDR2 Memoria Interna 512MB 16GB Memoria Expansible Hasta 32GB (microsd, microsdhc) Hasta 32GB (microsd, microsdhc) GSM Mhz Cuatribanda 850/900/1800/1900 Cuatribanda 850/900/1800/1900 Red de Telefonía GSM 850/900/1800/1900 GSM 850/900/1800/1900 UMTS 900/2100 UMTS 850/900/1900/2100 Red de datos CSD, GPRS, EDGE, UMTS, HSDPA GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA+ Red G 3G HSDPA 3G+ HSPA+ Dimensiones (anchura x altura x fondo) 60,4 x 106,75 x 12,9 mm 66,1 x 125,3 x8,49 mm Peso 118 gramos 116 gramos Velocidad de Descarga 7,2 Mbps 21 Mbps Tamaño pantalla 3,2" 4,3" Resolución de la Pantalla 240 x 320 píxeles, 125PPI 480 x 800 píxeles, 217 PPI 16 millones de colores 16 millones de colores Cámara Primaria 5 Megapíxeles 8 Megapíxeles (2560 x 1920 píxeles de resolución) (3264 x 2448 píxeles de resolución) Cámara secundaria NO 2 Megapíxeles Grabación de Vídeo CIF (352 x 288 píxeles) Full HD (1920 x 1080 píxeles) 30 fps USB USB 2.0 Micro-B (Micro-USB) USB 2.0 Micro-B (Micro-USB) Bluetooth Versión 2.1 con A2DP Versión 3.0 con A2DP Wi-Fi b/g a/b/g/n GPS A-GPS y GeoTagging A-GPS y GeoTagging Navegación Web HTML, XHTML HTML, XHTML Sensores Acelerómetro, Proximidad, Acelerómetro, Giroscopio, Brújula y Luz Ambiental Proximidad y Brújula Tipo de Batería Iones de Litio - Extraíble (desmontable) Iones de Litio - Extraíble (desmontable) Tiempo de Conversación 440 minutos 7,3 horas 0,3 días 520 minutos 8,7 horas 0,4 días Tiempo en espera minutos 690 horas 28,8 días minutos 600 horas 25 días Tabla 3.1 Comparación de características HTC Wildfire y Samsung Galaxy S2 3.3 Software Durante la realización de Localiza hemos empleado el siguiente software que explicaremos con más detalle en el capítulo 4: Android SDK para el desarrollo de la aplicación para el teléfono móvil. XAMPP para el Servidor. Editor de texto Notepad++ para la programación web Se trata en todos los casos de software libre, por lo que su uso puede realizarse sin imputar coste alguno al proyecto. Adicionalmente hemos empleado Microsoft Word 2007 para la elaboración del presente documento. Aunque las licencias de este software si tienen un coste, dado que se trata de una aplicación ofimática de carácter general, no lo contabilizaremos como un gasto propio del proyecto. 15

18 3.4 Coste de desarrollo Realizamos en este apartado un cálculo aproximado del coste completo del proyecto: Coste Hardware Dado que se trata de hardware relativamente antiguo, hemos buscado qué precio de mercado tendrían ahora mismo los componentes empleados 2. Obtenemos los siguientes datos: Teléfono HTC Wildfire A3333:.95,59 Teléfono Samsung Galaxy S2: 191,50 Portátil DELL Latitude E6400: 210 Coste Software Tal y como indicábamos en el apartado anterior, el software empleado es libre, y no incrementa por tanto el coste del proyecto. Coste Personal Se han invertido 310 horas en la realización de este proyecto. Eso es 1,76 meses si consideramos jornadas de 8 horas y 22 días laborables al mes. Suponiendo un salario de 1200 /mes, el coste del desarrollo realizado sería de 2113 Concluimos por tanto que el coste total de realización de este proyecto informático es de Precios buscados en 16

19 Capítulo 4. Entorno de trabajo En este Capítulo vamos a proceder a analizar las distintas tecnologías que utilizaremos para la realización de este proyecto, y detallaremos paso a paso la instalación del software necesario para llevarlo a cabo. 4.1 Tecnologías empleadas para el desarrollo de la aplicación Para la creación del programa Localiza desarrollado en este proyecto necesitamos establecer qué tecnologías son las más optimas para su producción. Como ya vimos en el Capítulo 1. Definición de Objetivos, hemos determinado que Android, por sus características, es el SO al que dirigiremos nuestro software. Es por esto por lo que el desarrollo de la aplicación del terminal deberá realizarse bajo JAVA haciendo uso del Android SDK. Asimismo necesitaremos realizar una aplicación Web desde la que consultar la información de nuestro terminal. Nos hemos decantado por la realización de esta aplicación utilizando AJAX, dado que ofrece una gran flexibilidad a la hora de presentar los contenidos de una página web. Emplearemos además la librería JQuery de Javascript que nos proporciona una forma simplificada de acceder a los datos almacenados en el servidor y la librería Gmaps que nos facilitará la inclusión y gestión de mapas en nuestra web. Por su parte, en el servidor utilizaremos PHP para generar las páginas de forma dinámica y MySQL para almacenar la información de los usuarios de la aplicación JAVA El lenguaje de programación JAVA es estudiado ampliamente en la Escuela de Ingeniería Informática, por lo que no nos extenderemos en explicar su funcionamiento. Basta decir que se trata de un lenguaje de propósito general, concurrente, orientado a objetos y basado en clases desarrollado por Sun Microsystem que vió la luz en Se caracteriza entre otras cosas por utilizar para su compilación una máquina virtual (JVM Java Virtual Machine) que es adaptable a cualquier arquitectura de computadora, por lo que el software desarrollado bajo este lenguaje se puede ejecutar en cualquier dispositivo con JVM sin necesidad de rehacer el código. 17

20 4.1.2 AJAX AJAX (Asynchronous JavaScript And XML) es un conjunto de tecnologías que permiten la creación de páginas web interactivas. Su principal característica es que es posible realizar la actualización de parte del contenido de la página web que el usuario está visualizando sin tener que recargar toda la página. Se trata de aplicaciones que se ejecutan en el cliente de forma asíncrona, solicitando información al servidor en segundo plano. Las tecnologías que forman AJAX son: XMLHttpRequest para el intercambio de datos de forma asíncrona con el servidor. JavaScript/DOM para mostrar e interactuar con la información. CSS para dar estilo a los datos. XML, utilizado habitualmente como formato para la transferencia de los datos. Tradicionalmente la actualización de la información de las páginas web debía producirse mediante la recarga de toda la página por parte del cliente. En la tecnología AJAX se crea un elemento intermedio entre el cliente y el servidor en el que se realizan peticiones en segundo plano al servidor y con la respuesta se actualiza solo parte de la página que el cliente está visualizando. Es por esto por lo que se ofrece una experiencia de navegación mucho más agradable. Figura 4.1 Cómo trabaja AJAX 18

21 4.1.3 Librerías Javascript Haremos uso de tres librerías: JQuery: es una librería JavaScript contenida en un solo fichero en el que encontramos las funcionalidades comunes de DOM, eventos, efectos, nos permite agregar iteración con la técnica AJAX a páginas web. El lema de JQuery es write less, do more, y representa fielmente lo que se pretende conseguir. Con las funciones contenidas en esta biblioteca de código abierto se simplifica considerablemente la programación de páginas web dinámicas, obteniendo magníficos resultados en poco tiempo. Figura 4.2 Logo JQuery Gmaps: es una librería JavaScript para el manejo de mapas en páginas web. Su uso en lugar del habitual API de Google Maps nos facilita enormemente la tarea de incluir y gestionar mapas en nuestras páginas. Zebra_datepicker: Esta librería nos presenta un objeto calendario para la selección de forma intuitiva de fechas en nuestros formularios PHP PHP acrónimo de "PHP Hypertext Preprocessor" es un lenguaje interpretado de alto nivel embebido en páginas HTML y ejecutado en el servidor que permite el desarrollo de contenido dinámico en las páginas webs. Cuando un cliente solicita acceso a una página php, el servidor ejecuta el Intérprete de PHP y genera el contenido de manera dinámica, por ejemplo obteniendo la información de una base de datos. El código fuente escrito en PHP es invisible al navegador web y al cliente, ya que es el servidor el que se encarga de ejecutar el código y enviar su resultado HTML al navegador. Esto hace que la programación en PHP sea segura y confiable. Entre las principales características de este lenguaje destacamos: Orientado al desarrollo de aplicaciones web dinámicas con acceso a información almacenada en una base de datos. Capacidad de conexión con la mayoría de los motores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL y PostgreSQL. 19

22 Posee una amplia documentación en su sitio web oficial, y todas las funciones del sistema están explicadas y ejemplificadas, lo que facilita la comprensión enormemente. Permite aplicar técnicas de programación orientada a objetos. Figura 4.3 Logo PHP MySQL MySQL es un sistema de gestión de bases de datos (SGBD) multiusuario, multiplataforma a y de código abierto perteneciente a la compañía sueca MySQL AB. Sus principales características son: Está escrito en C y C++. Emplea el lenguaje SQL para consultas a la base de datos. MySQL Server está disponible como freeware bajo licencia GPL. MySQL Enterprise es la versión por suscripción para empresas, con soporte las 24 horas. Trabaja aja en las siguientes plataformas: AIX, BSDi, FreeBSD, HP-UX, GNU/Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO OpenServer, SCO UnixWare, Tru64, Microsoft Windows (95, 98, ME, NT, 2000, XP y Vista). Figura 4.4 Logo MySQL 20

23 4.2 Software empleado para el desarrollo de la aplicación Para el desarrollo de Localiza vamos a utilizar el siguiente software: Android SDK para el desarrollo de la aplicación para el teléfono móvil. XAMPP para el Servidor. Editor de texto para la creación de las páginas web Android SDK Android SDK (Software Development Kit) proporciona la API (Application Programming Interface), librería y herramientas de desarrollo necesarias para construir, probar y depurar aplicaciones para Android. Las aplicaciones Android se desarrollan en lenguaje Java, y la plataforma oficial de desarrollo es ECLIPSE, pero dadas las características del los proyectos Android, es preciso familiarizarse con el Android SDK y con toda la funcionalidad que ofrece. En la web podemos descargar el paquete Android Developer Tools (ADT). Se trata de un fichero ZIP que contiene todo lo necesario para la programación de software para Android. Una vez descomprimido el fichero tenemos los siguientes componentes listos para su uso: Eclipse + ADT plugin (Android development Tools plugin) Android SDK Tools Android Platform-tools The latest Android platform The latest Android system image for the emulator Se ha publicado recientemente el Android Studio, una herramienta completa de desarrollo de aplicaciones para móviles Android, pero dado que se encuentra aún en versión Beta, optaremos para el desarrollo de nuestro software por el uso de la plataforma de desarrollo Eclipse. 21

24 Figura 4.5 Entorno de desarrollo Eclipse XAMPP XAMPP es un paquete que al instalarlo nos proporciona un servidor web Apache, bases de datos MySQL, y los intérpretes de los lenguajes PHP y PERL entre otros componentes. El nombre proviene del acrónimo de X por los diferentes Sistemas Operativos que soporta (Linux, Windows, MacOS y Solaris), Apache, MySQL, PHP, Perl. En la versión utilizada para el desarrollo de este proyecto se incluyen en el paquete de XAMPP los siguientes componentes: Apache MySQL PHP phpmyadmin FileZilla FTP Server Tomcat Strawberry Perl Portable XAMPP Control Panel Figura 4.6 Logo XAMPP 22

25 La instalación de XAMPP es muy sencilla, y nos permite seleccionar los componentes a instalar: Figura 4.7 Instalación XAMPP De las herramientas proporcionadas por XAMPP, las que más utilizaremos durante el desarrollo de nuestro proyecto son las siguientes: XAMPP Control Panel: En este panel podemos ejecutar los distintos módulos, así como administrar sus funcionamientos y contenidos. Figura 4.8 Panel de control de XAMPP phpmyadmin: con esta herramienta podremos administrar nuestra base de datos, dando de alta las distintas tablas, relaciones, consultas, etc. 23

26 Figura 4.9 phpmyadmin Notepad ++ NOTEPAD++ es un editor de texto de código fuente libre similar al habitual bloc de notas de Windows. Tiene capacidad para identificar mediante referencias visuales expresiones de infinidad de lenguajes de programación. Esto nos facilita enormemente la tarea de encontrar errores en el programa. Hemos empleado este software para todo el desarrollo de la aplicación web. Figura 4.10 Notepad++ 24

27 Capítulo 5. Análisis de requisitos 5.1 Aplicación para el teléfono móvil Debido a la finalidad de Localiza como antirrobo para teléfonos móviles, es necesario cumplir los siguientes requisitos: La existencia de la aplicación debe ocultarse en el teléfono lo máximo posible, de forma que evitemos la detección de la misma por parte de un usuario no autorizado. Para ello se deberán establecer las siguientes precauciones: o o o o No se debe mostrar icono de la aplicación en el escritorio del teléfono. La aparición de nuestro software en el listado de Aplicaciones instaladas del teléfono debe camuflarse con un nombre que no haga referencia al objetivo de la aplicación. Debe limitarse la aparición del programa dentro de las aplicaciones en ejecución. La aplicación no deberá mostrarse nunca dentro de la lista de ultimas aplicaciones ejecutadas. El acceso a la configuración debe estar restringido. No podemos permitir la modificación de los parámetros configurados por el propietario del teléfono, por lo que deberemos establecer medidas de seguridad en este sentido: o o o El acceso a la configuración de la aplicación deberá requerir la introducción de una contraseña. El acceso al programa se realizará a través de una llamada telefónica. Debe prevenirse la posibilidad de que la configuración establecida por el propietario sea borrada por un usuario no autorizado. Buscamos acceder al mayor volumen de usuarios posible, por lo que intentaremos reducir al mínimo las opciones de configuración que el usuario deba establecer para comenzar a trabajar con el software. Entendemos que un número elevado de opciones a la hora de hacer funcionar la aplicación podría influir negativamente en el volumen de 25

28 usuarios interesados en la misma, por lo que simplificaremos la toma de decisiones. Las opciones configurables serán: o o o o o Establecer la contraseña de acceso a la aplicación. Gestión de los usuarios con permiso de visualización de las posiciones del terminal Establecer la periodicidad con que se analizará si el terminal ha cambiado de ubicación Determinar qué teléfonos podrán activar el modo seguro de la aplicación a través de un SMS Bloqueo de las llamadas salientes del teléfono. Debemos garantizar el funcionamiento de la aplicación en todo momento, pues de lo contrario dejarían de enviarse las posiciones al servidor. Para ello se implementarán las siguientes medidas: o o Se basará la localización en eventos programables en el tiempo, de forma que aunque uno de ellos se cancelase, el siguiente se ejecutaría cuando corresponda. Cuando el teléfono sea reiniciado, se deberán seguir ejecutando los eventos del punto anterior Las posiciones que se envíen al servidor deben ser lo más exactas posibles. o o o La posición que se envíe al servidor debe ser siempre la más reciente. Debemos conocer el margen de error en las posiciones remitidas al servidor. Debe especificarse el día y hora de cada localización. Buscamos además que la ejecución de la aplicación influya lo menos posible en el consumo de batería del teléfono. Para ello se permitirá al usuario ajustar la frecuencia de búsqueda de localizaciones y comunicaciones con el servidor. Deberemos proporcionar al usuario un mecanismo para activar la localización del teléfono de forma remota. Esto nos permitirá tener un plan de contingencia si el teléfono desapareciese sin estar activo el proceso de localización. La activación de este mecanismo se realizará a través de un mensaje de texto. Se permitirá al usuario definir hasta 3 números de teléfonos de los que se atenderán estos SMS s. Cuando se active esta petición, asumiremos que se ha producido el robo del 26

29 teléfono, por lo que evitaremos que se puedan realizar llamadas desde este. 5.2 Aplicación web El análisis de las posiciones remitidas por los teléfonos móviles se realizará desde una aplicación web. Esta deberá tener las siguientes características: Debe ser una web segura, por lo que es preciso implementar un sistema de registro y login. Todas las consultas a las páginas definidas en la aplicación web deberán validar que el usuario está registrado, y que por tanto tiene permisos para acceder a la información que solicita. Un mismo usuario debe tener la posibilidad de gestionar más de un teléfono móvil. Por ello deberá poder elegir qué terminal desea visualizar en cada momento. También deberá obtener información de cada uno de los terminales que tiene asociados. Todas las posiciones transmitidas por el teléfono deberán ser registradas y guardadas de forma que el usuario autorizado pueda visualizarlas adecuadamente. Se guardarán todas las localizaciones en una base de datos segura. Debemos garantizar que las localizaciones que se muestran han sido remitidas por el terminal correspondiente. Para ello deberá establecerse un proceso de validación de las comunicaciones que realicen los teléfonos. Para mostrar de forma más intuitiva la localización del teléfono en cada momento, se mostrarán las posiciones del mismo sobre un mapa que el usuario podrá consultar. También deberá representarse de forma gráfica el margen de error que exista en la localización mostrada. Es preciso conocer, para cada localización del teléfono, el mayor volumen de información posible: Latitud, Longitud, Margen de error, IMEI del teléfono, Número de teléfono del terminal, a qué hora corresponde la localización, fuente con la que se ha obtenido la localización, etc. El usuario podrá visualizar no solo la última posición remitida por un teléfono que tenga asociado, sino que tiene la posibilidad acceder a un histórico de posiciones del mismo. Este histórico debe almacenarse en el servidor al menos durante una semana. 27

30 28

31 Capítulo 6. Diseño e implementación Detallaremos en este capítulo las principales decisiones de diseño que hemos tomado para la implementación de Localiza. Al comenzar la realización de este proyecto, mi conocimiento en la mayoría de los lenguajes y tecnologías en que hemos decidido basar la aplicación eran prácticamente nulos. El proceso de aprendizaje, prueba y error hasta llegar al producto que aquí se expone ha supuesto un camino largo y laborioso en el que se han utilizado distintas técnicas e implementaciones para abordar cada uno de los problemas concretos que han surgido durante la fase de programación. Las decisiones finalmente adoptadas son las que mejor se adaptan a las necesidades surgidas en cada momento, por lo que procedemos a exponer las más relevantes a continuación. 6.1 Aplicación para el teléfono móvil La aplicación desarrollada para el teléfono móvil está compuesta por una serie de clases, actividades, receptores, etc., representados en el siguiente diagrama : Figura 6.1 Estructura de ficheros de Localiza 29

32 Existen varias actividades (o pantallas) visibles por el usuario mediante las se realiza la configuración de la aplicación: MainActivity: es el menú principal, y nos permite acceder al resto de actividades. PwdChangeActivity: nos permite modificar la clave para acceder a la aplicación. AuthorizedUserActivity: en esta actividad podemos establecer el listado de usuarios que accederán a las posiciones de teléfono a través de la página web. FrecuencyChangeActivity: Definimos en ella la periodicidad con que se buscarán cambios de localización del teléfono. SecureModeActivity: Nos permite bloquear las llamadas salientes del teléfono, y definir un listado de hasta 3 teléfonos desde los que autorizamos el envío de SMS s para activar el modo seguro de la aplicación. Además de estas existen otras dos actividades llamadas InstallActivity y ManageSpaceActivity que no son visibles por el usuario y que explicaremos en el apartado ya que está relacionada con la seguridad. Sobre el resto de componentes, procedemos a explicar de forma resumida qué función cumple cada uno de ellos: ReportReceiver: Se trata de una alarma que ejecuta periódicamente el servicio ReportService. La frecuencia con que lo ejecuta será la definida en la actividad FrecuencyChangeActivity. ReportService: En este servicio se gestiona la obtención de la posición actual del terminal y su envío al servidor. MyLocation: es la clase encargada de obtener la posición actual del teléfono. HttpHandler es la clase encargada de establecer las comunicaciones con el servidor. BootCompletedReceiver vuelve a activar las alarmas de ReportReceiver si el teléfono se reinicia, de forma que se continuen detectando cambios de localización del teléfono que se remitirán al servidor. 30

33 OutGoingCallReceiver está relacionado con el acceso a la aplicación por parte del usuario, y será explicado con mas detalles en el apartado sobre seguridad. SmsReceiver está alerta a los mensajes de texto que recibe el teléfono para determinar si es preciso activar el modo seguro. A continuación vamos a profundizar en algunos de los aspectos más relevantes que hemos tenido en cuenta en la implementación de Localiza Seguridad Uno de las necesidades que hemos visto más apremiantes a la hora de diseñar Localiza es el apartado de seguridad. Por un lado deberemos impedir por todos los medios que un usuario no autorizado detecte la existencia de la aplicación impidiendo así que acceda a ella, y por otro, debemos lograr que la información del teléfono se transmita de forma segura al servidor Camuflaje de la aplicación Exponemos a continuación una serie de medidas que hemos tomado para evitar que Localiza sea detectable por un usuario no autorizado: El nombre con el que Localiza aparece en el listado de aplicaciones instaladas el teléfono es bastante genérico, y no delata por tanto la existencia de nuestro software ( com.android.widget ). En el escritorio no aparece ningún icono para acceder a la aplicación. Esto lo logramos a través de la implementación de InstallActivity. Esta es la actividad que se lanza por defecto al instalar la aplicación, siendo su única finalidad su auto desactivación, hecho que provoca la eliminación de su icono del escritorio: Código 6.1 Método oncreate de InstallActivity El acceso a Localiza se realiza a través de una llamada de teléfono a una clave secreta que por defecto es #0000#. Esta se puede modificar dentro de la aplicación tal y como explicamos en el manual de usuario (7.3.3). 31

34 Para conseguir este modo de acceso hemos implementado el receptor OutGoingCallReceiver, que detecta cualquier llamada de teléfono, y compara el número al que se llama con el que está definido como clave de la aplicación. Su código es el siguiente: Código 6.2 OutGoingCallReceiver El formato de la llamada lo hemos establecido como # + CLAVE + # debido a que las llamadas a números que comienzan y terminan por # no dejan rastro en el registro de llamadas. Es posible determinar que una aplicación Android no tenga icono en el escritorio a través de su manifiesto. Sin embargo, hasta que no se ejecuta por primera vez una aplicación, no se activan sus receptores, y por tanto no sería posible acceder a Localiza a través del receptor anterior OutGoingCallReceiver ni a través de otra forma. Este es el motivo por el que hemos adoptado la solución expuesta. Este receptor también bloquea las llamadas salientes en caso de que se haya activado el Modo Seguro de la aplicación. Las Aplicaciones en ejecución del teléfono también pueden delatar la presencia de nuestro software. Habitualmente, al salir de una aplicación Android, ésta queda en pendiente en segundo plano a la espera de un nuevo acceso por parte del usuario. En Localiza, hemos modificado este comportamiento haciendo que la ejecución de la aplicación se destruya siempre que deje de estar visible para el usuario. Otra vía para detectar nuestro programa es el listado de ultimas aplicaciones ejecutadas. Hemos modificado el manifiesto de la aplicación para que no se deje traza en dicho listado. 32

35 Transmisiones seguras con el servidor Las transmisiones que el teléfono realice con el servidor deben ser seguras para garantizar al usuario la accesibilidad de sus datos únicamente por las personas que dispongan de autorización. También debemos implementar mecanismos para evitar que un software malintencionado desvirtúe la información alojada en el servidor introduciendo localizaciones o usuarios autorizados que no han sido incluidos por el propietario del teléfono. En este sentido hemos determinado que tras el primer acceso del usuario a Localiza, se establece una comunicación con el servidor que realice el alta del terminal en su base de datos. En este proceso se genera un código identificativo único para este terminal y una clave aleatoria de 15 caracteres que actúa como llave para enviar información al servidor. Ambos datos, clave y código, son transmitidos al teléfono y registrados en las preferencias de la aplicación. En todas las comunicaciones que se establezcan desde ese momento con el servidor se procederá a la validación de ambos números. En caso de desinstalación de la aplicación del teléfono por parte del usuario y posterior reinstalación, se le asignará un nuevo código y clave, por lo que deberá volver a configurar su lista de usuarios autorizados y no será posible visualizar las localizaciones que se hubiesen registrado antes de la desinstalación Otros aspectos de seguridad Durante las pruebas de usuario detectamos un problema de seguridad motivado por la gestión de aplicaciones que realiza Android. Aunque Localiza está, tal y como indicábamos antes, camuflado en el listado de aplicaciones instaladas en el teléfono, sería factible que tras el acceso de un usuario a sus característica, eliminase los datos almacenados en la aplicación, borrando por tanto la clave de acceso, frecuencias establecidas por el usuario, teléfonos autorizados, etc. Para solventarlo, modificamos el manifiesto de nuestro programa con el objetivo de que Android considere la gestión interna de memoria de la aplicación sólo realizable a través de la actividad ManageSpaceActivity. Dicha actividad no aporta funcionalidad, pero evita lo anteriormente expuesto al ser invocada por Android en la solicitud de la eliminación de los datos de la aplicación. 33

36 6.1.2 Posicionamiento La gestión del posicionamiento en Android es algo complejo, ya que no se puede solicitar simplemente la posición actual del terminal. La obtención de la ubicación es un proceso que requiere cierto tiempo y no siempre es posible en todos y cada uno de los supuestos. Por ejemplo, dentro de un edificio, el GPS es probable que no funcione adecuadamente. Con el fin de evitar el tiempo necesario para obtener la localización del teléfono, la mayoría de las aplicaciones consideran suficiente acceder a la última posición conocida de alguno de los proveedores de localización del teléfono, que son GPS_PROVIDER y NETWORK_PROVIDER. Por el contrario, si una aplicación requiere estar al tanto de la localización del teléfono de forma constante, debe suscribirse a las notificaciones de cambio de posición que lanzan los proveedores anteriormente indicados. Esto se realiza en un servicio que exige permanente ejecución. Corremos el riesgo en este punto que el Sistema lo cancele si se encuentra falto de recursos, repercutiendo por tanto en la fiabilidad de localiza. Por otra parte este servicio aparecería incesablemente en Aplicaciones en ejecución, delatando por tanto la presencia de nuestro software. En Localiza hacemos usos de ambos métodos, pero con peculiaridades que explicamos a continuación. Hemos desarrollado el receptor ReportReceiver del tipo WakefulBroadcastReceiver, o lo que es lo mismo, una alarma que se ejecuta cada cierto tiempo y que nos asegura que el teléfono estará despierto mientras se realizan las acciones definidas en ella. La ejecución de las alarmas es responsabilidad del Sistema Operativo. A través de la actividad FrecuencyChangeActivity el usuario puede determinar la frecuencias con las que el teléfono buscará cambios en la localización del teléfono. Estas frecuencias pueden variar entre 1 minuto y 24 horas, pudiendo también el usuario cancelarlas con la opción Nunca. Una vez que el usuario establece una frecuencia distinta de Nunca, se eliminan las alarmas de tipo ReportReceiver que existiesen anteriormente y se inicializan las nuevas con la periodicidad elegida por el usuario. La ventaja de este método radica en que en caso de que el sistema cancelase la ejecución de alguna de las alarmas, la siguiente sí se ejecutaría. De esta forma garantizamos continuidad a los reportes que realicemos al servidor. Como contrapartida, no dispondremos de los cambios de localizaciones en el mismo momento en que se producen. En el servidor solo se almacenará la posición más próxima a la ejecución de la alarma, no registrando por tanto no las intermedias. 34

37 Cada vez que se ejecuta una de las alarmas programadas se realiza una llamada a ReportService. Este servicio realiza dos acciones fundamentales: Solicitar la localización del teléfono a MyLocation Enviar la nueva posición conseguida al servidor Código 6.3 ReporReceiver MyLocation emplea una mezcla de las dos variantes indicadas anteriormente para obtener la localización del teléfono. En primer lugar se suscribe a las notificaciones de cambio de localización emitidos por GPS_PROVIDER y NETWORK_PROVIDER y permanece a la espera de una nueva localización durante un tiempo que varía en función de la periodicidad establecida por el usuario en la configuración. Tabla 6.1 Tiempos de búsqueda de localización 35

38 Una vez finalizada la suscripción, y conseguida la localización, ésta se remite al servidor, dando prioridad a la posición GPS. En caso contrario, se obtienen las últimas posiciones conocidas de ambos proveedores y se remite al servidor la más reciente. Al existir un margen de error en el sistema de posicionamiento del teléfono, nunca se reportan dos localizaciones exactamente iguales, incluso sin existir una variación real en la ubicación del terminal. Por ello la posición obtenida sólo se enviará al servidor en caso de modificación de la misma en 20 o más metros respecto a la enviada anteriormente. Por tanto hacemos uso de los dos mecanismos explicados al comienzo de este apartado, buscando la localización activamente durante un tiempo, y en caso de no obtener resultados, consideramos como válidas las últimas localizaciones conocidas. En el Google I/O 2013 se presentó un nuevo mecanismo para mejorar la localización llamada Fused Location Provider. Esta función ofrece una localización más rápida y fiable y con un coste de batería mucho menor. Todo ello nos hizo plantearnos su uso para Localiza, pero ello exige que el terminal esté asociado con una cuenta de Google, limitando por tanto el público al que se dirigiría nuestro software. Dado que hemos pretendido realizar un software independiente, no hemos optado finalmente por esta alternativa. Otra medida para garantizar la continuidad en las comunicaciones se establece a través de BootCompletedReceiver. Este receptor detecta un reinicio del teléfono y vuelve a activar las alarmas si procede. Código 6.4 BootCompletedReceiver 36

39 6.1.3 Interfaz Gráfica De todas las actividades implementadas en Localiza, la que ha requerido mayor esfuerzo para su desarrollo es AuthorizedUserActivity, ya que en su ejecución se establecen repetidas conexiones con el servidor para actualizar el listado de usuario válidos y para dar de alta, o eliminar usuarios de dicho listado. Las actividades en Android no pueden realizar tareas de larga duración, pues pasados 5 segundos, el Sistema las cierra asumiendo un error en la ejecución. Es por ello que las tareas de larga duración deben realizarse dentro de algunos de los elementos diseñados para ello, como pueden ser los Services, IntentServices, o AsyncTask. Para la actividad AuthorizedUserActivity nos hemos decantado por esta última, ya que dentro de su código podemos interactuar con la interfaz de usuario. 6.2 Aplicación Web Para la realización de la Aplicación web se ha hecho uso de las tecnologías expuestas en el Capítulo 4. Aunque el proceso de desarrollo ha sido extenso y se han puesto de manifiesto distintas incidencias, entendemos no hay aspectos particulares a destacar a excepción los dos siguientes: Seguridad Dado que en el servidor vamos a alojar información sensible de los usuarios, hemos establecido una serie de medidas para evitar que usuarios no autorizados accedan a ella. En primer lugar hemos incluido un sistema de Login, y en cada llamada a una página de la aplicación se valida que el usuario esté correctamente registrado. En segundo lugar, todos los envíos de localizaciones y de autorización de usuarios que se reciben de los distintos teléfonos están filtradas gracias al código identificativo único de cada terminal y la clave aleatoria de 15 caracteres que éste tiene asociado y que se indica en el apartado Interfaz Gráfica Es necesario aportar un aspecto gráfico unificado de los programas, tanto para la aplicación telefónica como para su versión web. Es por ello por lo que se han establecido los mismos formatos de diseño para presentar la información. 37

40 Figura 6.2 Comparación interfaz gráfica de la aplicación web y del teléfono 38

41 Capítulo 7. Manual de usuario Una vez desarrollada la aplicación, expuestas las soluciones adoptadas durante su implementación y realizadas las correspondientes pruebas de funcionamiento, vamos a proceder a redactar el manual de usuario tanto de la aplicación para el Teléfono móvil como de la página web donde permitirá realizar las consultas. 7.1 Descripción Localiza es una aplicación antirrobo para teléfonos móviles que permite la localización constante de los mismos a través de una página web segura. El manejo del software es muy intuitivo, y está diseñado principalmente para comenzar su utilización sin necesidad de establecer un sinfín de configuraciones. Las posiciones del terminal se enviarán en segundo plano al servidor, y podrán ser seguidas por uno o varios usuarios a través de la página web Como herramienta antirrobo, Localiza implementa características para evitar que una persona no autorizada detecte esta aplicación en su terminal telefónico. No existe ningún icono en el escritorio que delate la existencia de una aplicación antirrobo. No hay procesos en ejecución constante en segundo plano, sino que el envío de las posiciones se realiza de forma puntual, minimizando la posibilidad de detectar su funcionamiento en el menú Aplicaciones en ejecución del teléfono. Habitualmente, al finalizar una aplicación Android, ésta permanece pausada, pudiéndose mostrar en Aplicaciones en ejecución. En el caso de Localiza, salir del menú de configuración implica el cierre definitivo de la aplicación. 39

42 7.2 Requisitos Para garantizar el correcto funcionamiento de Localiza, el teléfono móvil deberá cumplir las siguientes características: GPS integrado. Conexión a internet, bien por WI-FI o por conexión de datos ofrecida por el operador de telefonía móvil. La opción de localización por GPS y/o Red Móvil deberá estar activa en la configuración del teléfono 7.3 Aplicación para el teléfono móvil La aplicación para el teléfono móvil puede descargarse desde la página web de Localiza (www.localiza-app.com). Para comenzar la instalación en el teléfono debemos permitir la instalación de aplicaciones que no sean de Google Play, marcando la opción Fuentes Desconocidas en el menú de Ajustes Seguridad. La instalación da como resultado la creación de un icono en el escritorio de nombre com.android.widget que será necesario ejecutar. Una vez realizado, el icono desaparecerá y procederemos al acceso a la aplicación mediante el mecanismo que explicaremos a continuación. Nota: al realizar la instalación, el teléfono solicita confirmación de si desea ejecutar directamente la aplicación. En caso de seleccionar esta opción, se eliminará de forma automática el icono sin que llegue a ser visible en el escritorio. Cómo accedemos entonces a la aplicación? La primera vez que accedamos a Localiza en el teléfono móvil deberemos llamar al número de teléfono #0000# El código 0000 es la clave definida por defecto en la aplicación, y para acceder a ella deberemos marcar Almohadilla + Clave + Almohadilla. Esta clave podrá ser modificada tal y como veremos posteriormente. La llamada que realicemos a este código no será visible en el histórico de llamadas, por lo que no comprometerá la seguridad de la clave. 40

43 Una vez marquemos el código anterior, accederemos a la siguiente pantalla: Figura 7.1 Localiza: pantalla principal Es fundamental que la primera vez que accedamos a Localiza dispongamos de conexión a internet en el teléfono, pues en ese momento se realiza el registro del mismo en el servidor. En caso contrario no será posible el acceso a pantalla principal, y se mostrará un mensaje de error advirtiendo de la falta de conexión. Como podemos apreciar, se ofrecen en esta pantalla cuatro opciones de configuración, explicando brevemente en la propia aplicación en qué consiste cada una de ella Buscar Localización Al acceder a esta opción nos aparece un menú que permite determinar con qué frecuencia el teléfono buscará cambios de localización. Por defecto aparecerá marcada la opción Nunca, de forma que no se active la búsqueda de localizaciones. Es posible establecer periodicidades de búsqueda desde un minuto hasta 24 horas. La detección de un cambio de ubicación del teléfono implica la remisión al servidor de esta. Sin embargo, el teléfono no enviará localización alguna al servidor en los siguientes casos: Se han desactivado tanto la localización por GPS como por Red Móvil. No existe conexión a internet 41

44 No se han producido modificaciones en la localización del terminal. Es preciso que exista una distancia mínima de 20 metros entre una nueva posición y la última remitida al servidor para considerar que se trata de una nueva localización. En caso de apagado y reinicio del teléfono, las posiciones seguirán enviándose al servidor sin necesidad de reactivación a través de este menú de opciones. Figura 7.2 Localiza: configuración de frecuencia Usuarios autorizados La segunda opción de configuración de la aplicación nos permite definir qué usuarios podrán realizar un seguimiento de nuestro teléfono móvil. Para poder acceder a esta opción, deberemos tener conexión a internet en el teléfono móvil, ya que el listado de usuarios autorizados se obtiene directamente desde el servidor. Los usuarios que autoricemos deberán estar registrados previamente en la página web No existe limitación en el número de usuarios a los que podemos autorizar para localizar nuestro teléfono. Del mismo modo no hay limitación en cuanto al número de teléfonos que un usuario puede seguir. 42

45 Figura 7.3 Localiza: configuración de usuarios autorizados Para autorizar un nuevo usuario deberemos indicar su nombre tal y como está registrado en la página web de la aplicación y pulsar el botón Aceptar. Figura 7.4 Localiza: alta de un nuevo usuario autorizado En ese momento se refrescará el listado de usuarios autorizados apareciendo el nuevo usuario introducido. Podremos eliminarlo pulsando en el botón Eliminar. 43

46 Figura 7.5 Localiza: eliminar usuario autorizado Modo seguro En esta pantalla podemos forzar al terminal a no permitir llamadas de teléfono marcando la casilla Bloquear todas las llamadas salientes. Asimismo nos permite definir hasta tres números de teléfono desde los que serán admitidas las peticiones de activación del Modo seguro. El Modo seguro se activa a través de un SMS de un teléfono autorizado. El contenido del SMS deberá ser el siguiente texto: LOCALIZA START Cuando se activa el Modo seguro en el terminal, se bloquean las llamadas salientes del teléfono y se modifica la frecuencia de búsqueda de localización a 1 minuto. Podemos revertir este estado mediante dos métodos: A través del propio teléfono. Para ello, desmarcaremos la casilla Bloquear todas las llamadas salientes en esta misma pantalla y modificaremos la frecuencia de búsqueda de localización (tal y como vimos en 7.3.1). A través de un nuevo SMS de un teléfono autorizado: LOCALIZA STOP En este caso se desbloquean las llamadas salientes y se devuelve la frecuencia de actualización de localizaciones a la que estuviese definida antes de activarse el Modo seguro. 44

47 Figura 7.6 Localiza: Configuración del modo seguro Cambiar contraseña En esta opción del menú principal podremos cambiar el código con el que acceder a la aplicación. La contraseña establecida por defecto es, como indicábamos anteriormente, Para iniciar la aplicación es preciso llamar al número de teléfono #0000#. Para cambiar por primera vez la contraseña introduciremos por tanto el código 0000 en el campo Contraseña Actual, y la nueva contraseña en el campo Nueva Contraseña. La nueva contraseña debe ser un código numérico, y no tiene limitación en cuanto al número de dígitos que debe contener. Figura 7.7 Localiza: cambio de contraseña 45

48 7.3.4 Consideraciones sobre el idioma Localiza está disponible en los siguientes idiomas: Ingles Español Francés Aleman Italiano Portugués El idioma en el que se muestra la aplicación dependerá del idioma configurado en el teléfono móvil. Por defecto aparecerá en Inglés. 7.4 Aplicación Web Al Entrar en la página principal accedemos a un formulario de Login para identificarnos con nuestro usuario y contraseña: Figura 7.8 Aplicación web: Login También podemos solicitar el alta de un nuevo usuario en el enlace Nuevo usuario, obteniendo entonces al siguiente formulario: Figura 7.9 Aplicación web: Registro nuevo usuario 46

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos ÍNDICE Antecedentes Generales Módulo de Terreno Actualización Identificación de Razón Social y Unidad de Consulta Registro de Variables asociadas al Punto de Observación Registro de Punto de Observación

Más detalles

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid Anexo IV Configuración del Entorno de Desarrollo Guía de puntos de interés de la Ciudad de Madrid 1. Índice Anexo IV Configuración del Entorno de Desarrollo... 1 1. Índice... 2 2. Entorno de Desarrollo...

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México Licencia La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México S. A de C.V., Está protegida por derechos de autor y / u otras leyes aplicables. Cualquier uso diferente a

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions S MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade.

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade. TOMO II Línea de Investigación Redes y Sistema Operativo Nombre del egresado Antonio Nicolás Rodríguez Andrade Nombre del Tema Evaluación de la plataforma Android para dispositivos móviles Número de Proyecto

Más detalles

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 Versión 2.5 Noviembre 2013 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

1.1. Instalación del entorno de desarrollo

1.1. Instalación del entorno de desarrollo 1.1. Instalación del entorno de desarrollo Para el desarrollo de las aplicaciones vamos a poder utilizar un potente y moderno entorno de desarrollo. Al igual que Android, todas las herramientas están basadas

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D.

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D. Software de Ingeniería de Costos, Programación de Obra y Control de Obras y Proyectos ESCENARIOS DE TRABAJO EN OPUS 2015 Por su arquitectura de desarrollo, OPUS 2015 puede operar bajo diferentes escenarios,

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles

Programación Android Completo

Programación Android Completo Programación Android Completo Duración: 50.00 horas Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos

Más detalles

Manual de la aplicación para terminales móviles AppTUSSAM

Manual de la aplicación para terminales móviles AppTUSSAM Edición: 5ª Página 1 de 13 Fecha: 25-03-2014 Manual de la aplicación para terminales móviles AppTUSSAM Edición: 5ª Página 2 de 13 Fecha: 25-03-2014 PANTALLA PRINCIPAL Tiempos de llegada: para consultar

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

1. INTRODUCCIÓN Y OBJETIVOS

1. INTRODUCCIÓN Y OBJETIVOS 1. INTRODUCCIÓN Y OBJETIVOS Los teléfonos móviles son ya parte esencial en nuestra forma de vida y cada día son más los usuarios de estos terminales. Hasta ahora nos han acompañado a todas partes y nos

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 3 Abril 2006 Índice 1. Generalidades... 3 1.1

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

Tutorial 1. Instalación del entorno de desarrollo de Android. Curso de perfeccionamiento: Programación de Android TUTORIAL 1: INSTALACIÓN DEL SOFTWARE

Tutorial 1. Instalación del entorno de desarrollo de Android. Curso de perfeccionamiento: Programación de Android TUTORIAL 1: INSTALACIÓN DEL SOFTWARE Tutorial 1 Instalación del entorno de desarrollo de Android Curso de perfeccionamiento: Programación de Android 2013 1 Para desarrollar aplicaciones Android debemos instalar el siguiente software en nuestro

Más detalles

Manual de Usuario. Extractor Service. www.zktime.eu

Manual de Usuario. Extractor Service. www.zktime.eu Manual de Usuario www.zktime.eu INDICE Página Introducción 1 1. Primeros pasos 1 1.1 Instalación 1 1.2 Finalizando la instalación 2 2. Configuración 3 2.1 Configuración de base de datos 3 2.1.1 Configuración

Más detalles

Unidad I. Introducción a la programación de Dispositivos Móviles

Unidad I. Introducción a la programación de Dispositivos Móviles Clase:002 1 Unidad I Introducción a la programación de Dispositivos Móviles Tomado de : Programación Multimedia y Dispositivos Móviles 2012 Paredes Velasco, Maximiliano / Santacruz Valencia, Liliana 2

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

SMP Sistema Móvil de Preventa. Manual del usuario

SMP Sistema Móvil de Preventa. Manual del usuario SMP Sistema Móvil de Preventa Manual del usuario SMP Sistema Móvil de Preventa Manual de usuario Índice. 1. Generalidades. 2. Ingreso al sistema. 3. Configuración inicial. 4. Sincronización del dispositivo.

Más detalles

Versiones Home / Profesional

Versiones Home / Profesional . ConSix Facturación 9.0 Versiones Home / Profesional Manual de Usuario Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es una

Más detalles

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas Ponentes: ---- angel.cifuentes2@carm.es CENTRO REGIONAL DE ESTADÍSTICA DE MURCIA - CREM Resumen: Sistema Informático denominado GATOCREM permite una gestión automatizada de todas las tareas estadísticas

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Abogados Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Asesorías Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO GUÍA DE INSTALACIÓN Y USO Edif. Metropol 1, C/ Industria 1, 3ª Planta Mod. 14-41927 - Mairena del Aljarafe, SEVILLA Tlf: 954 98 00 37 Email: info@didesis.com Guía de usuario 2 Contenido INTRODUCCIÓN...

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE SOCIEDADES 2012 INTRODUCCIÓN... 3 Requisitos mínimos... 3 Comprobaciones

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de PCs virtuales para alumnos del Campus Andaluz Virtual Última Actualización 30 de enero de 2013 Tabla de contenido 1.-

Más detalles

Modulo Profesional de Proyecto PROPUESTA

Modulo Profesional de Proyecto PROPUESTA I.E.S. Albarregas Modulo Profesional de Proyecto PROPUESTA Ciclo formativo de grado superior de Técnico Superior en Desarrollo de Aplicaciones Web. Carlo Arnia 2012-2013 Contenido Título y descripción

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

Aplicateca. Guía Rápida MANTIS. de Open Sistemas

Aplicateca. Guía Rápida MANTIS. de Open Sistemas Aplicateca Guía Rápida MANTIS de Open Sistemas Índice 1 Qué es MANTIS?... 2 1.1 Qué ventajas ofrece MANTIS?...2 1.2 Cuáles son las principales funcionalidades de MANTIS?...2 1.3 A quién va dirigido MANTIS?...3

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

NOMBRE DEL EXPERIMENTO AUTOR CATEGORÍA PALABRAS CLAVE QUÉ SE PRETENDE MOSTRAR? DIRIGIDO A. Construye y Controla tu Robot en un día.

NOMBRE DEL EXPERIMENTO AUTOR CATEGORÍA PALABRAS CLAVE QUÉ SE PRETENDE MOSTRAR? DIRIGIDO A. Construye y Controla tu Robot en un día. NOMBRE DEL EXPERIMENTO Construye y Controla tu Robot en un día. AUTOR Juan Antonio Holgado Terriza Marcelino Cabrera Cuevas Jesús Luis Muros Cobos Sandra Rodríguez Valenzuela CATEGORÍA Tecnología PALABRAS

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web? APPS PARA LA LOGISTICA Qué es realmente una app? En qué se diferencia de otras soluciones web? astanapm a Project Management Company www.astana.es Octubre 2014 Contexto histórico Algunas cifras Webs vs

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

6.- Este software se instalara como una versión Demo con una duración de 25 días de uso. En el código de validación, se dejara la palabra Demo.

6.- Este software se instalara como una versión Demo con una duración de 25 días de uso. En el código de validación, se dejara la palabra Demo. Instalación El software TractoSoft, requiere de dos programas. TractoSoft es el programa que funciona como interface e interactúa con la base de datos, TractoSoft se instala en todos los equipos a utilizar

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Entorno de Desarrollo - 1 -

Entorno de Desarrollo - 1 - Para la descarga de Java he optado por dirigirme a su propietario ORACLE para iniciar la grabación desde su página oficial: http://www.oracle.com/es/index.html donde seleccionamos Java 2 en el apartado

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS Resultados de aprendizaje y criterios de evaluación. 1. Identificar la estructura y organización

Más detalles

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

Internet Móvil Conectado se vive mejor.

Internet Móvil Conectado se vive mejor. Internet Móvil Conectado se vive mejor. Índice 04 Instalación 06 Escritorio Movistar 09 Conexión 10 Preguntas frecuentes 3 Instalación 1. Inserta la tarjeta SIM en el Módem Internet Móvil. Asegúrate de

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario.

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario. OpenIRS DOCENTIA Manual de Usuario. Versión 3.0.4 Diciembre 2013 Vicerrectorado de Evaluación de la Calidad 1 Contenido 1. INTRODUCCIÓN... 4 2. INSTALACIÓN DEL MÓDULO... 6 2.1. Requisitos Previos... 6

Más detalles

SOFTWARE DE LA CARPETA FAMILIAR

SOFTWARE DE LA CARPETA FAMILIAR SOFTWARE DE LA CARPETA FAMILIAR MANUAL DEL USUARIO DE LA HERRAMIENTA INFORMATICA S CF Manual detallado sobre el manejo y configuración del Software de la Carpeta Familiar, desde la configuración hasta

Más detalles

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Departamento de Sistemas 2014 Página 1 INDICE Introducción 3 Requisitos Generales del Entorno 3 Requisitos Generales de las Aplicaciones

Más detalles

XPERIA Z LTE. Modelo y Características. Sony Xperia Z 4G LTE

XPERIA Z LTE. Modelo y Características. Sony Xperia Z 4G LTE XPERIA Z LTE Presentado en el CES (Consumer Electronics Show) el 8 de enero de 2013, el Sony Xperia Z es un poderoso terminal Android que compite con el Samsung Galaxy S3 y Apple iphone 5 tranquilamente.

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE INSTALACIÓN AUTOR: CHRISTIAN FELIPE REINOSO CHAMBA DIRECTOR: ING.

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Descripción. Se contratará un servidor dedicado en un ente externo. Razones

Descripción. Se contratará un servidor dedicado en un ente externo. Razones ANEXO 2 Identificador: REQ-001 Se contratará un servidor dedicado en un ente externo. Es recomendable que el servidor se encuentre alojado en unas instalaciones destinadas a tal fin, donde la infraestructura

Más detalles

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D Página1 Tabla de contenido Qué es OneDrive?... 3 Cómo puedo acceder a mi cuenta OneDrive para Empresa?... 3 Diferencias entre OneDrive y OneDrive para Empresas... 4 OneDrive para Empresa... 5 Principales

Más detalles