ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS. LOCALIZA: Android Handset Theft Monitoring

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS. LOCALIZA: Android Handset Theft Monitoring"

Transcripción

1 ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS LOCALIZA: Android Handset Theft Monitoring Realizado por JOSÉ LUIS TEJADA RODRÍGUEZ Dirigido por JOSÉ RAMÓN PORTILLO FERNANDEZ Departamento MATEMÁTICA APLICADA I Sevilla, Diciembre 2013

2

3 A Irene, por su infinita paciencia, apoyo y ayuda. A mis hijos Alvaro y Gonzalo, por traerme la energía para enfrentarme por fin a este reto. 1

4 2

5 Índice Índice...3 Índice de figuras...5 Índice de código...6 Índice de tablas...6 Capítulo 1. Definición de objetivos...7 Capítulo 2. Análisis de antecedentes...9 Capítulo 3. Análisis temporal y costes de desarrollo Análisis temporal Hardware Ordenador portátil Teléfonos móviles Software Coste de desarrollo Capítulo 4. Entorno de trabajo Tecnologías empleadas para el desarrollo de la aplicación JAVA AJAX Librerías Javascript PHP MySQL Software empleado para el desarrollo de la aplicación Android SDK XAMPP Notepad Capítulo 5. Análisis de requisitos Aplicación para el teléfono móvil Aplicación web Capítulo 6. Diseño e implementación Aplicación para el teléfono móvil Seguridad Camuflaje de la aplicación Transmisiones seguras con el servidor Otros aspectos de seguridad Posicionamiento Interfaz Gráfica

6 6.2 Aplicación Web Seguridad Interfaz Gráfica Capítulo 7. Manual de usuario Descripción Requisitos Aplicación para el teléfono móvil Buscar Localización Usuarios autorizados Modo seguro Cambiar contraseña Consideraciones sobre el idioma Aplicación Web Localización Configuración Capítulo 8. Pruebas Pruebas durante el desarrollo Pruebas previas al paso a producción Aplicación para el teléfono móvil Aplicación web Producción Capítulo 9. Comparación con otras alternativas WHERE S MY DROID PREY CERBERUS AVIRA Free Android Security Android Device Manager Capítulo 10. Conclusiones y desarrollos futuros Desarrollos futuros Capítulo 11. Bibliografía

7 Índice de figuras Figura 3.1 Análisis temporal Figura 3.2 HTC Wildfire A Figura 3.3 Samsung Galaxy S Figura 4.1 Cómo trabaja AJAX Figura 4.2 Logo JQuery Figura 4.3 Logo PHP Figura 4.4 Logo MySQL Figura 4.5 Entorno de desarrollo Eclipse Figura 4.6 Logo XAMPP Figura 4.7 Instalación XAMPP Figura 4.8 Panel de control de XAMPP Figura 4.9 phpmyadmin Figura 4.10 Notepad Figura 6.1 Estructura de ficheros de Localiza Figura 6.2 Comparación interfaz gráfica de la aplicación web y del teléfono Figura 7.1 Localiza: pantalla principal Figura 7.2 Localiza: configuración de frecuencia Figura 7.3 Localiza: configuración de usuarios autorizados Figura 7.4 Localiza: alta de un nuevo usuario autorizado Figura 7.5 Localiza: eliminar usuario autorizado Figura 7.6 Localiza: Configuración del modo seguro Figura 7.7 Localiza: cambio de contraseña Figura 7.8 Aplicación web: Login Figura 7.9 Aplicación web: Registro nuevo usuario Figura 7.10 Aplicación web: Pantalla principal Figura 7.11 Aplicación web: Componentes pantalla principal Figura 7.12 Aplicación web: Listado de localizaciones Figura 7.13 Aplicación web: representación de posiciones en el mapa Figura 7.14 Aplicación web: Información disponible para cada localización Figura 7.15 Aplicación web: Pantalla de configuración Figura 7.16 Aplicación web: Campos modificables Figura 8.1 Desplazamiento del logo en HTC Wildfire Figura 9.1 Where s my Droid Figura 9.2 Prey. Aplicación para el teléfono Figura 9.3 Prey. Aplicación Web Figura 9.4 Cerberus. Aplicación para el teléfono Figura 9.5 Cerberus. Aplicación Web Figura 9.6 Avira. Aplicación para el teléfono Figura 9.7 Avira. Aplicación Web Figura 9.8 Android Device Management. Aplicación Web

8 Índice de código Código 6.1 Método oncreate de InstallActivity Código 6.2 OutGoingCallReceiver Código 6.3 ReporReceiver Código 6.4 BootCompletedReceiver Código 8.1 Código para obtener número de teléfono del terminal Índice de tablas Tabla 1.1 Comparación de cuota de mercado de telefonía por Sistema Operativo 8 Tabla 3.1 Comparación de características HTC Wildfire y Samsung Galaxy S Tabla 6.1 Tiempos de búsqueda de localización Tabla 8.1 Actividad registrada primeros 5 días de uso de Localiza

9 Capítulo 1. Definición de objetivos Con la realización de este proyecto buscamos varios objetivos, entre los que destacan los siguientes: Aplicación de los conocimientos adquiridos durante los años de estudio de la carrera de Ingeniería Técnica en Informática de Sistemas. Enfrentarnos a un trabajo que requiere un análisis previo exhaustivo, un desarrollo estructurado y una puesta en marcha eficaz tal y como deberemos afrontar en el mundo laboral. Solventar los problemas que sin duda encontraremos durante la realización del mismo. Conocer nuevas tecnologías que nos permitan ampliar nuestras opciones de cara al mundo laboral. Finalizar la carrera. Como punto de partida nos planteamos qué tipo de trabajo deseamos llevar a cabo, concluyendo que desarrollaremos un programa para teléfonos móviles que facilite la localización del terminal en caso de pérdida del mismo. El decantarnos por esta alternativa se fundamenta en el creciente mercado de aplicaciones para telefonía móvil que existe en la actualidad, y en el auge que por este motivo están teniendo todas las tecnologías relacionadas con este entorno. Los principales hitos que buscaremos cumplir durante el desarrollo e implementación de este programa de localización de teléfonos móviles son los siguientes: Acceder al mayor volumen de público posible. Es por esto por lo que decidimos realizar la implementación del programa bajo plataforma Android, ya que en la actualidad es el sistema operativo más extendido dentro de la telefonía móvil. En estudio realizado por International Data Corporation se establece en cerca del 80% la cuota de mercado de terminales con dicho sistema operativo a nivel mundial: 7

10 Tabla 1.1 Comparación de cuota de mercado de telefonía por Sistema Operativo Producir un software intuitivo y amigable. Debemos realizar el desarrollo con la premisa de que el manejo del software sea sencillo para el usuario. Generar r un entorno seguro en el terminal. Al tratarse de un programa de localización de móviles, el uso más crítico se dará cuando se produzca un robo o hurto del teléfono. Debido a ello resulta necesario implementar medidas de seguridad para evitar que alguien que no sea un usuario autorizado modifique la configuración del programa. Establecer protocolos que garanticen la privacidad de los datos del servidor. El teléfono transmitirá periódicamente la posición a un sitio web que la almacenará durante un plazo de tiempo determinado y donde usuarioss autorizados podrán acceder a las mismas. Al tratarse de una información sensible, deberemos prestar una especial atención a su protección. El centrarnos en este proyecto nos sirve para asimilar las características y funcionamiento del sistema operativo Android, plataforma para a la que existe en el mercado actual una alta demanda de desarrolladores con experiencia. 8

11 Capítulo 2. Análisis de antecedentes El robo o hurto de terminales móviles en España esta incrementándose considerablemente año tras año. Como referencia, en el año 2012, se produjeron denuncias de teléfonos robados o perdidos en todo el territorio español, mientras que en el año anterior se recogieron denuncias. Esto supone un incremento del 19,5% en muy poco tiempo. 1 Las autoridades recomiendan una serie de medidas para prevenir o minimizar los efectos de un robo o perdida de nuestro dispositivo. Entre las más habituales se encuentran: Creación de backups, preferiblemente de forma automática, tanto de la lista de contactos como de las fotos y videos guardados en el teléfono, así como de otros datos importantes que este pudiese contener. Configurar el teléfono para solicitar una clave de acceso cuando se encuentre bloqueado. Guardar el código IMEI del teléfono con el fin de solicitar al operador que se desactive el terminal si fuese necesario. Evitar almacenar en el dispositivo datos de carácter personal, como números de cuentas, claves, etc. Instalación de aplicaciones de seguridad. Par cubrir esta última recomendación, surgen en el mercado infinidad de programas que nos ofrecen distintas funcionalidades: Localización del terminal, bien a través de otro dispositivo o de una página web. Bloqueo de las llamadas salientes, y /o del terminal. Borrado remoto del contenido del teléfono. Activación de alarmas sonoras. 1 9

12 Posibilidad de realizar fotografías con las cámaras del dispositivo para identificar a un posible ladrón. En el presente proyecto buscamos entender el funcionamiento de este tipo de software de seguridad estudiando las alternativas existentes, comparando las funciones que ofrecen, e implementando nuestra propia versión. 10

13 Capítulo 3. Análisis temporal y costes de desarrollo En este capítulo nos centramos en obtener una estimación del tiempo invertido en el desarrollo de nuestro proyecto fin de carrera, así como de los costes inherentes al mismo. 3.1 Análisis temporal La realización de un proyecto de fin de carrera de Ingeniería Técnica en Informática de Sistemas requiere teóricamente 270 horas (30 horas x 9 créditos). Sin embargo el desconocimiento inicial de las tecnologías empleadas nos ha obligado a realizar una labor de documentación y estudio previo muy destacable Esto ha supuesto un incremento en el tiempo de dedicación al proyecto que de forma global valoramos en unas 310 horas, es decir, casi un 15% más del esperado. Podemos desglosar estas 310 horas entre de las siguientes categorías: Elección de tecnologías a emplear: Desde el comienzo tuvimos claro, según los motivos indicados con anterioridad, que sería Android la plataforma a la que dirigir nuestro software, pero teníamos que estudiar el resto de tecnologías que necesitaríamos emplear. Es por ello que en una primera fase analizamos las alternativas existentes para la programación en Android, para la creación de páginas web, creación y gestión de servidores y bases de datos, etc. Tras analizar los pros y contras, establecimos la utilización de las tecnologías finalmente empleadas y que describiremos con más detalle en el capítulo 4. Tiempo estimado: 15 horas. Investigación: Una vez determinadas las mejores alternativas tecnológicas a utilizar, procedimos a realizar una labor de investigación más profundas de las mismas. Esta fase comienza con la búsqueda de documentación, análisis del funcionamiento, y creación de los primeros ejemplos de páginas web, bases de datos, y aplicaciones Android. Una vez finalizados los primeros pasos, continuamos profundizando en las materias concretas que nos serán de utilidad para la realización de nuestro software. Han sido numerosas las búsquedas de soluciones a los problemas que iban acaeciendo a lo largo del desarrollo de nuestra aplicación. Todas las horas invertidas en estas búsquedas debemos englobarlas dentro de esta categoría 11

14 Tiempo estimado: 110 horas. Diseño: En esta fase hemos determinado en primer lugar qué funcionalidad debe tener nuestra aplicación. Si bien son muchas las características que hemos analizado y que nos hubiese gustado implementar, no es posible incluirlas todas en un proyecto fin de carrera. Hemos tenido por tanto que optar por las que entendemos son imprescindibles en una aplicación antirrobo como es esta. También hemos determinado en esta categoría el aspecto visual de nuestra aplicación para el teléfono y para la web. Tiempo estimado: 10 horas. Desarrollo: Esta fase es, junto con la de investigación, la que más tiempo ha requerido. Podríamos decir que ambas fases discurren paralelamente, ya que si bien podemos tener claro qué queremos desarrollar, a la hora de enfrentarnos finalmente al problema, detectamos contratiempos que es preciso solventar. Ello nos obliga a realizar una búsqueda incesante de información en las múltiples fuentes consultadas a lo largo de la realización de nuestro proyecto. Tiempo estimado: 80 horas. Pruebas y corrección de errores: han sido innumerables las pruebas llevadas a cabo durante el desarrollo de la aplicación. Durante las mismas se han detectado errores que finalmente han quedado corregidos o paliados de las forma que explicaremos a lo largo de esta memoria. Podríamos considerar ésta una fase dentro del propio desarrollo, ya que los resultados obtenidos en las pruebas desembocan en la corrección, mejora o modificación del software previamente realizado. Sin embargo, y dada su relevancia, hemos optado por presentarlo en un apartado específico. Tiempo estimado: 45 horas. Realización de la memoria y presentación: Es imprescindible al realizar un proyecto elaborar una documentación adecuada y completa que nos permita conocer los pasos realizados, las decisiones adoptadas y comprender el funcionamiento del software desarrollado. Es por ello por lo que se ha dedicado un tiempo considerable a la realización de esta memoria. Incluimos también en esta fase la elaboración de la presentación con la que finalmente será expuesto este proyecto ante el tribunal que valorará el mismo. Tiempo estimado: 40 horas. 12

15 Entrevistas con el tutor: si bien el tiempo de dedicación a esta tarea es menor en comparación con el resto de categorías expuestas, ésta se presenta imprescindible para afrontar correctamente el proyecto fin de carrera. Tiempo estimado: 6 horas. Paso a producción: una vez alcanzado el resultado optimo para el uso por el publico general, hemos realizado el paso a producción. Esto nos ha permitido además completar la fase de pruebas y corrección de errores. Incluimos en esta fase también el análisis de los resultados obtenidos tras este paso. Tiempo estimado: 4 horas. Figura 3.1 Análisis temporal 3.2 Hardware Durante el desarrollo de Localiza se han empleado los componentes que se enumeran a continuación Ordenador portátil Para realizar el trabajo de investigación, documentación y desarrollo de la aplicación se ha empleado un DELL LATITUDE E6400 con un procesador Intel Core2 Duo CPU 2,54 Ghz con una memoria RAM de 3Gb. El sistema operativo instalado en el mismo es Windows 7 (32bits). La ejecución de SDK y del simulador de Android que este utiliza requiere un equipo de elevada potencia, y aunque el utilizado se ha mostrado suficiente, hubiésemos agradecido más de velocidad en las simulaciones de la aplicación. 13

16 3.2.2 Teléfonos móviles Además de la emulación realizada en el ordenador portátil ha sido imprescindible ejecutar la aplicación en dispositivos reales. Gracias a ello se han podido detectar y corregir errores que no se replicaban en el emulador del SDK. Se han empleado los siguientes modelos de teléfonos: HTC Wildfire A3333 Figura 3.2 HTC Wildfire A3333 Samsung Galaxy S2 Figura 3.3 Samsung Galaxy S2 14

17 En el siguiente cuadro establecemos una comparación de las características de ambos teléfonos: HTC WILDFIRE A3333 SAMSUNG GALAXY S2 GT-I9100 Sistema Operativo (SO) Android Froyo Android Ice Cream Sandwich CPU / Procesador Qualcomm MSM7225 / ARM1136EJ-S Samsung Exynos 4210 / ARM Cortex-A9 Reloj Procesador / Núcleos 528Mhz 32bits Single-Core 1200Mhz 32bits Dual-Core Memoria RAM 384MB 1GB LPDDR2 Memoria Interna 512MB 16GB Memoria Expansible Hasta 32GB (microsd, microsdhc) Hasta 32GB (microsd, microsdhc) GSM Mhz Cuatribanda 850/900/1800/1900 Cuatribanda 850/900/1800/1900 Red de Telefonía GSM 850/900/1800/1900 GSM 850/900/1800/1900 UMTS 900/2100 UMTS 850/900/1900/2100 Red de datos CSD, GPRS, EDGE, UMTS, HSDPA GPRS, EDGE, UMTS, HSDPA, HSUPA, HSPA+ Red G 3G HSDPA 3G+ HSPA+ Dimensiones (anchura x altura x fondo) 60,4 x 106,75 x 12,9 mm 66,1 x 125,3 x8,49 mm Peso 118 gramos 116 gramos Velocidad de Descarga 7,2 Mbps 21 Mbps Tamaño pantalla 3,2" 4,3" Resolución de la Pantalla 240 x 320 píxeles, 125PPI 480 x 800 píxeles, 217 PPI 16 millones de colores 16 millones de colores Cámara Primaria 5 Megapíxeles 8 Megapíxeles (2560 x 1920 píxeles de resolución) (3264 x 2448 píxeles de resolución) Cámara secundaria NO 2 Megapíxeles Grabación de Vídeo CIF (352 x 288 píxeles) Full HD (1920 x 1080 píxeles) 30 fps USB USB 2.0 Micro-B (Micro-USB) USB 2.0 Micro-B (Micro-USB) Bluetooth Versión 2.1 con A2DP Versión 3.0 con A2DP Wi-Fi b/g a/b/g/n GPS A-GPS y GeoTagging A-GPS y GeoTagging Navegación Web HTML, XHTML HTML, XHTML Sensores Acelerómetro, Proximidad, Acelerómetro, Giroscopio, Brújula y Luz Ambiental Proximidad y Brújula Tipo de Batería Iones de Litio - Extraíble (desmontable) Iones de Litio - Extraíble (desmontable) Tiempo de Conversación 440 minutos 7,3 horas 0,3 días 520 minutos 8,7 horas 0,4 días Tiempo en espera minutos 690 horas 28,8 días minutos 600 horas 25 días Tabla 3.1 Comparación de características HTC Wildfire y Samsung Galaxy S2 3.3 Software Durante la realización de Localiza hemos empleado el siguiente software que explicaremos con más detalle en el capítulo 4: Android SDK para el desarrollo de la aplicación para el teléfono móvil. XAMPP para el Servidor. Editor de texto Notepad++ para la programación web Se trata en todos los casos de software libre, por lo que su uso puede realizarse sin imputar coste alguno al proyecto. Adicionalmente hemos empleado Microsoft Word 2007 para la elaboración del presente documento. Aunque las licencias de este software si tienen un coste, dado que se trata de una aplicación ofimática de carácter general, no lo contabilizaremos como un gasto propio del proyecto. 15

18 3.4 Coste de desarrollo Realizamos en este apartado un cálculo aproximado del coste completo del proyecto: Coste Hardware Dado que se trata de hardware relativamente antiguo, hemos buscado qué precio de mercado tendrían ahora mismo los componentes empleados 2. Obtenemos los siguientes datos: Teléfono HTC Wildfire A3333:.95,59 Teléfono Samsung Galaxy S2: 191,50 Portátil DELL Latitude E6400: 210 Coste Software Tal y como indicábamos en el apartado anterior, el software empleado es libre, y no incrementa por tanto el coste del proyecto. Coste Personal Se han invertido 310 horas en la realización de este proyecto. Eso es 1,76 meses si consideramos jornadas de 8 horas y 22 días laborables al mes. Suponiendo un salario de 1200 /mes, el coste del desarrollo realizado sería de 2113 Concluimos por tanto que el coste total de realización de este proyecto informático es de Precios buscados en 16

19 Capítulo 4. Entorno de trabajo En este Capítulo vamos a proceder a analizar las distintas tecnologías que utilizaremos para la realización de este proyecto, y detallaremos paso a paso la instalación del software necesario para llevarlo a cabo. 4.1 Tecnologías empleadas para el desarrollo de la aplicación Para la creación del programa Localiza desarrollado en este proyecto necesitamos establecer qué tecnologías son las más optimas para su producción. Como ya vimos en el Capítulo 1. Definición de Objetivos, hemos determinado que Android, por sus características, es el SO al que dirigiremos nuestro software. Es por esto por lo que el desarrollo de la aplicación del terminal deberá realizarse bajo JAVA haciendo uso del Android SDK. Asimismo necesitaremos realizar una aplicación Web desde la que consultar la información de nuestro terminal. Nos hemos decantado por la realización de esta aplicación utilizando AJAX, dado que ofrece una gran flexibilidad a la hora de presentar los contenidos de una página web. Emplearemos además la librería JQuery de Javascript que nos proporciona una forma simplificada de acceder a los datos almacenados en el servidor y la librería Gmaps que nos facilitará la inclusión y gestión de mapas en nuestra web. Por su parte, en el servidor utilizaremos PHP para generar las páginas de forma dinámica y MySQL para almacenar la información de los usuarios de la aplicación JAVA El lenguaje de programación JAVA es estudiado ampliamente en la Escuela de Ingeniería Informática, por lo que no nos extenderemos en explicar su funcionamiento. Basta decir que se trata de un lenguaje de propósito general, concurrente, orientado a objetos y basado en clases desarrollado por Sun Microsystem que vió la luz en Se caracteriza entre otras cosas por utilizar para su compilación una máquina virtual (JVM Java Virtual Machine) que es adaptable a cualquier arquitectura de computadora, por lo que el software desarrollado bajo este lenguaje se puede ejecutar en cualquier dispositivo con JVM sin necesidad de rehacer el código. 17

20 4.1.2 AJAX AJAX (Asynchronous JavaScript And XML) es un conjunto de tecnologías que permiten la creación de páginas web interactivas. Su principal característica es que es posible realizar la actualización de parte del contenido de la página web que el usuario está visualizando sin tener que recargar toda la página. Se trata de aplicaciones que se ejecutan en el cliente de forma asíncrona, solicitando información al servidor en segundo plano. Las tecnologías que forman AJAX son: XMLHttpRequest para el intercambio de datos de forma asíncrona con el servidor. JavaScript/DOM para mostrar e interactuar con la información. CSS para dar estilo a los datos. XML, utilizado habitualmente como formato para la transferencia de los datos. Tradicionalmente la actualización de la información de las páginas web debía producirse mediante la recarga de toda la página por parte del cliente. En la tecnología AJAX se crea un elemento intermedio entre el cliente y el servidor en el que se realizan peticiones en segundo plano al servidor y con la respuesta se actualiza solo parte de la página que el cliente está visualizando. Es por esto por lo que se ofrece una experiencia de navegación mucho más agradable. Figura 4.1 Cómo trabaja AJAX 18

21 4.1.3 Librerías Javascript Haremos uso de tres librerías: JQuery: es una librería JavaScript contenida en un solo fichero en el que encontramos las funcionalidades comunes de DOM, eventos, efectos, nos permite agregar iteración con la técnica AJAX a páginas web. El lema de JQuery es write less, do more, y representa fielmente lo que se pretende conseguir. Con las funciones contenidas en esta biblioteca de código abierto se simplifica considerablemente la programación de páginas web dinámicas, obteniendo magníficos resultados en poco tiempo. Figura 4.2 Logo JQuery Gmaps: es una librería JavaScript para el manejo de mapas en páginas web. Su uso en lugar del habitual API de Google Maps nos facilita enormemente la tarea de incluir y gestionar mapas en nuestras páginas. Zebra_datepicker: Esta librería nos presenta un objeto calendario para la selección de forma intuitiva de fechas en nuestros formularios PHP PHP acrónimo de "PHP Hypertext Preprocessor" es un lenguaje interpretado de alto nivel embebido en páginas HTML y ejecutado en el servidor que permite el desarrollo de contenido dinámico en las páginas webs. Cuando un cliente solicita acceso a una página php, el servidor ejecuta el Intérprete de PHP y genera el contenido de manera dinámica, por ejemplo obteniendo la información de una base de datos. El código fuente escrito en PHP es invisible al navegador web y al cliente, ya que es el servidor el que se encarga de ejecutar el código y enviar su resultado HTML al navegador. Esto hace que la programación en PHP sea segura y confiable. Entre las principales características de este lenguaje destacamos: Orientado al desarrollo de aplicaciones web dinámicas con acceso a información almacenada en una base de datos. Capacidad de conexión con la mayoría de los motores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL y PostgreSQL. 19

22 Posee una amplia documentación en su sitio web oficial, y todas las funciones del sistema están explicadas y ejemplificadas, lo que facilita la comprensión enormemente. Permite aplicar técnicas de programación orientada a objetos. Figura 4.3 Logo PHP MySQL MySQL es un sistema de gestión de bases de datos (SGBD) multiusuario, multiplataforma a y de código abierto perteneciente a la compañía sueca MySQL AB. Sus principales características son: Está escrito en C y C++. Emplea el lenguaje SQL para consultas a la base de datos. MySQL Server está disponible como freeware bajo licencia GPL. MySQL Enterprise es la versión por suscripción para empresas, con soporte las 24 horas. Trabaja aja en las siguientes plataformas: AIX, BSDi, FreeBSD, HP-UX, GNU/Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO OpenServer, SCO UnixWare, Tru64, Microsoft Windows (95, 98, ME, NT, 2000, XP y Vista). Figura 4.4 Logo MySQL 20

23 4.2 Software empleado para el desarrollo de la aplicación Para el desarrollo de Localiza vamos a utilizar el siguiente software: Android SDK para el desarrollo de la aplicación para el teléfono móvil. XAMPP para el Servidor. Editor de texto para la creación de las páginas web Android SDK Android SDK (Software Development Kit) proporciona la API (Application Programming Interface), librería y herramientas de desarrollo necesarias para construir, probar y depurar aplicaciones para Android. Las aplicaciones Android se desarrollan en lenguaje Java, y la plataforma oficial de desarrollo es ECLIPSE, pero dadas las características del los proyectos Android, es preciso familiarizarse con el Android SDK y con toda la funcionalidad que ofrece. En la web podemos descargar el paquete Android Developer Tools (ADT). Se trata de un fichero ZIP que contiene todo lo necesario para la programación de software para Android. Una vez descomprimido el fichero tenemos los siguientes componentes listos para su uso: Eclipse + ADT plugin (Android development Tools plugin) Android SDK Tools Android Platform-tools The latest Android platform The latest Android system image for the emulator Se ha publicado recientemente el Android Studio, una herramienta completa de desarrollo de aplicaciones para móviles Android, pero dado que se encuentra aún en versión Beta, optaremos para el desarrollo de nuestro software por el uso de la plataforma de desarrollo Eclipse. 21

24 Figura 4.5 Entorno de desarrollo Eclipse XAMPP XAMPP es un paquete que al instalarlo nos proporciona un servidor web Apache, bases de datos MySQL, y los intérpretes de los lenguajes PHP y PERL entre otros componentes. El nombre proviene del acrónimo de X por los diferentes Sistemas Operativos que soporta (Linux, Windows, MacOS y Solaris), Apache, MySQL, PHP, Perl. En la versión utilizada para el desarrollo de este proyecto se incluyen en el paquete de XAMPP los siguientes componentes: Apache MySQL PHP phpmyadmin FileZilla FTP Server Tomcat Strawberry Perl Portable XAMPP Control Panel Figura 4.6 Logo XAMPP 22

25 La instalación de XAMPP es muy sencilla, y nos permite seleccionar los componentes a instalar: Figura 4.7 Instalación XAMPP De las herramientas proporcionadas por XAMPP, las que más utilizaremos durante el desarrollo de nuestro proyecto son las siguientes: XAMPP Control Panel: En este panel podemos ejecutar los distintos módulos, así como administrar sus funcionamientos y contenidos. Figura 4.8 Panel de control de XAMPP phpmyadmin: con esta herramienta podremos administrar nuestra base de datos, dando de alta las distintas tablas, relaciones, consultas, etc. 23

26 Figura 4.9 phpmyadmin Notepad ++ NOTEPAD++ es un editor de texto de código fuente libre similar al habitual bloc de notas de Windows. Tiene capacidad para identificar mediante referencias visuales expresiones de infinidad de lenguajes de programación. Esto nos facilita enormemente la tarea de encontrar errores en el programa. Hemos empleado este software para todo el desarrollo de la aplicación web. Figura 4.10 Notepad++ 24

27 Capítulo 5. Análisis de requisitos 5.1 Aplicación para el teléfono móvil Debido a la finalidad de Localiza como antirrobo para teléfonos móviles, es necesario cumplir los siguientes requisitos: La existencia de la aplicación debe ocultarse en el teléfono lo máximo posible, de forma que evitemos la detección de la misma por parte de un usuario no autorizado. Para ello se deberán establecer las siguientes precauciones: o o o o No se debe mostrar icono de la aplicación en el escritorio del teléfono. La aparición de nuestro software en el listado de Aplicaciones instaladas del teléfono debe camuflarse con un nombre que no haga referencia al objetivo de la aplicación. Debe limitarse la aparición del programa dentro de las aplicaciones en ejecución. La aplicación no deberá mostrarse nunca dentro de la lista de ultimas aplicaciones ejecutadas. El acceso a la configuración debe estar restringido. No podemos permitir la modificación de los parámetros configurados por el propietario del teléfono, por lo que deberemos establecer medidas de seguridad en este sentido: o o o El acceso a la configuración de la aplicación deberá requerir la introducción de una contraseña. El acceso al programa se realizará a través de una llamada telefónica. Debe prevenirse la posibilidad de que la configuración establecida por el propietario sea borrada por un usuario no autorizado. Buscamos acceder al mayor volumen de usuarios posible, por lo que intentaremos reducir al mínimo las opciones de configuración que el usuario deba establecer para comenzar a trabajar con el software. Entendemos que un número elevado de opciones a la hora de hacer funcionar la aplicación podría influir negativamente en el volumen de 25

28 usuarios interesados en la misma, por lo que simplificaremos la toma de decisiones. Las opciones configurables serán: o o o o o Establecer la contraseña de acceso a la aplicación. Gestión de los usuarios con permiso de visualización de las posiciones del terminal Establecer la periodicidad con que se analizará si el terminal ha cambiado de ubicación Determinar qué teléfonos podrán activar el modo seguro de la aplicación a través de un SMS Bloqueo de las llamadas salientes del teléfono. Debemos garantizar el funcionamiento de la aplicación en todo momento, pues de lo contrario dejarían de enviarse las posiciones al servidor. Para ello se implementarán las siguientes medidas: o o Se basará la localización en eventos programables en el tiempo, de forma que aunque uno de ellos se cancelase, el siguiente se ejecutaría cuando corresponda. Cuando el teléfono sea reiniciado, se deberán seguir ejecutando los eventos del punto anterior Las posiciones que se envíen al servidor deben ser lo más exactas posibles. o o o La posición que se envíe al servidor debe ser siempre la más reciente. Debemos conocer el margen de error en las posiciones remitidas al servidor. Debe especificarse el día y hora de cada localización. Buscamos además que la ejecución de la aplicación influya lo menos posible en el consumo de batería del teléfono. Para ello se permitirá al usuario ajustar la frecuencia de búsqueda de localizaciones y comunicaciones con el servidor. Deberemos proporcionar al usuario un mecanismo para activar la localización del teléfono de forma remota. Esto nos permitirá tener un plan de contingencia si el teléfono desapareciese sin estar activo el proceso de localización. La activación de este mecanismo se realizará a través de un mensaje de texto. Se permitirá al usuario definir hasta 3 números de teléfonos de los que se atenderán estos SMS s. Cuando se active esta petición, asumiremos que se ha producido el robo del 26

29 teléfono, por lo que evitaremos que se puedan realizar llamadas desde este. 5.2 Aplicación web El análisis de las posiciones remitidas por los teléfonos móviles se realizará desde una aplicación web. Esta deberá tener las siguientes características: Debe ser una web segura, por lo que es preciso implementar un sistema de registro y login. Todas las consultas a las páginas definidas en la aplicación web deberán validar que el usuario está registrado, y que por tanto tiene permisos para acceder a la información que solicita. Un mismo usuario debe tener la posibilidad de gestionar más de un teléfono móvil. Por ello deberá poder elegir qué terminal desea visualizar en cada momento. También deberá obtener información de cada uno de los terminales que tiene asociados. Todas las posiciones transmitidas por el teléfono deberán ser registradas y guardadas de forma que el usuario autorizado pueda visualizarlas adecuadamente. Se guardarán todas las localizaciones en una base de datos segura. Debemos garantizar que las localizaciones que se muestran han sido remitidas por el terminal correspondiente. Para ello deberá establecerse un proceso de validación de las comunicaciones que realicen los teléfonos. Para mostrar de forma más intuitiva la localización del teléfono en cada momento, se mostrarán las posiciones del mismo sobre un mapa que el usuario podrá consultar. También deberá representarse de forma gráfica el margen de error que exista en la localización mostrada. Es preciso conocer, para cada localización del teléfono, el mayor volumen de información posible: Latitud, Longitud, Margen de error, IMEI del teléfono, Número de teléfono del terminal, a qué hora corresponde la localización, fuente con la que se ha obtenido la localización, etc. El usuario podrá visualizar no solo la última posición remitida por un teléfono que tenga asociado, sino que tiene la posibilidad acceder a un histórico de posiciones del mismo. Este histórico debe almacenarse en el servidor al menos durante una semana. 27

30 28

31 Capítulo 6. Diseño e implementación Detallaremos en este capítulo las principales decisiones de diseño que hemos tomado para la implementación de Localiza. Al comenzar la realización de este proyecto, mi conocimiento en la mayoría de los lenguajes y tecnologías en que hemos decidido basar la aplicación eran prácticamente nulos. El proceso de aprendizaje, prueba y error hasta llegar al producto que aquí se expone ha supuesto un camino largo y laborioso en el que se han utilizado distintas técnicas e implementaciones para abordar cada uno de los problemas concretos que han surgido durante la fase de programación. Las decisiones finalmente adoptadas son las que mejor se adaptan a las necesidades surgidas en cada momento, por lo que procedemos a exponer las más relevantes a continuación. 6.1 Aplicación para el teléfono móvil La aplicación desarrollada para el teléfono móvil está compuesta por una serie de clases, actividades, receptores, etc., representados en el siguiente diagrama : Figura 6.1 Estructura de ficheros de Localiza 29

32 Existen varias actividades (o pantallas) visibles por el usuario mediante las se realiza la configuración de la aplicación: MainActivity: es el menú principal, y nos permite acceder al resto de actividades. PwdChangeActivity: nos permite modificar la clave para acceder a la aplicación. AuthorizedUserActivity: en esta actividad podemos establecer el listado de usuarios que accederán a las posiciones de teléfono a través de la página web. FrecuencyChangeActivity: Definimos en ella la periodicidad con que se buscarán cambios de localización del teléfono. SecureModeActivity: Nos permite bloquear las llamadas salientes del teléfono, y definir un listado de hasta 3 teléfonos desde los que autorizamos el envío de SMS s para activar el modo seguro de la aplicación. Además de estas existen otras dos actividades llamadas InstallActivity y ManageSpaceActivity que no son visibles por el usuario y que explicaremos en el apartado ya que está relacionada con la seguridad. Sobre el resto de componentes, procedemos a explicar de forma resumida qué función cumple cada uno de ellos: ReportReceiver: Se trata de una alarma que ejecuta periódicamente el servicio ReportService. La frecuencia con que lo ejecuta será la definida en la actividad FrecuencyChangeActivity. ReportService: En este servicio se gestiona la obtención de la posición actual del terminal y su envío al servidor. MyLocation: es la clase encargada de obtener la posición actual del teléfono. HttpHandler es la clase encargada de establecer las comunicaciones con el servidor. BootCompletedReceiver vuelve a activar las alarmas de ReportReceiver si el teléfono se reinicia, de forma que se continuen detectando cambios de localización del teléfono que se remitirán al servidor. 30

33 OutGoingCallReceiver está relacionado con el acceso a la aplicación por parte del usuario, y será explicado con mas detalles en el apartado sobre seguridad. SmsReceiver está alerta a los mensajes de texto que recibe el teléfono para determinar si es preciso activar el modo seguro. A continuación vamos a profundizar en algunos de los aspectos más relevantes que hemos tenido en cuenta en la implementación de Localiza Seguridad Uno de las necesidades que hemos visto más apremiantes a la hora de diseñar Localiza es el apartado de seguridad. Por un lado deberemos impedir por todos los medios que un usuario no autorizado detecte la existencia de la aplicación impidiendo así que acceda a ella, y por otro, debemos lograr que la información del teléfono se transmita de forma segura al servidor Camuflaje de la aplicación Exponemos a continuación una serie de medidas que hemos tomado para evitar que Localiza sea detectable por un usuario no autorizado: El nombre con el que Localiza aparece en el listado de aplicaciones instaladas el teléfono es bastante genérico, y no delata por tanto la existencia de nuestro software ( com.android.widget ). En el escritorio no aparece ningún icono para acceder a la aplicación. Esto lo logramos a través de la implementación de InstallActivity. Esta es la actividad que se lanza por defecto al instalar la aplicación, siendo su única finalidad su auto desactivación, hecho que provoca la eliminación de su icono del escritorio: Código 6.1 Método oncreate de InstallActivity El acceso a Localiza se realiza a través de una llamada de teléfono a una clave secreta que por defecto es #0000#. Esta se puede modificar dentro de la aplicación tal y como explicamos en el manual de usuario (7.3.3). 31

34 Para conseguir este modo de acceso hemos implementado el receptor OutGoingCallReceiver, que detecta cualquier llamada de teléfono, y compara el número al que se llama con el que está definido como clave de la aplicación. Su código es el siguiente: Código 6.2 OutGoingCallReceiver El formato de la llamada lo hemos establecido como # + CLAVE + # debido a que las llamadas a números que comienzan y terminan por # no dejan rastro en el registro de llamadas. Es posible determinar que una aplicación Android no tenga icono en el escritorio a través de su manifiesto. Sin embargo, hasta que no se ejecuta por primera vez una aplicación, no se activan sus receptores, y por tanto no sería posible acceder a Localiza a través del receptor anterior OutGoingCallReceiver ni a través de otra forma. Este es el motivo por el que hemos adoptado la solución expuesta. Este receptor también bloquea las llamadas salientes en caso de que se haya activado el Modo Seguro de la aplicación. Las Aplicaciones en ejecución del teléfono también pueden delatar la presencia de nuestro software. Habitualmente, al salir de una aplicación Android, ésta queda en pendiente en segundo plano a la espera de un nuevo acceso por parte del usuario. En Localiza, hemos modificado este comportamiento haciendo que la ejecución de la aplicación se destruya siempre que deje de estar visible para el usuario. Otra vía para detectar nuestro programa es el listado de ultimas aplicaciones ejecutadas. Hemos modificado el manifiesto de la aplicación para que no se deje traza en dicho listado. 32

35 Transmisiones seguras con el servidor Las transmisiones que el teléfono realice con el servidor deben ser seguras para garantizar al usuario la accesibilidad de sus datos únicamente por las personas que dispongan de autorización. También debemos implementar mecanismos para evitar que un software malintencionado desvirtúe la información alojada en el servidor introduciendo localizaciones o usuarios autorizados que no han sido incluidos por el propietario del teléfono. En este sentido hemos determinado que tras el primer acceso del usuario a Localiza, se establece una comunicación con el servidor que realice el alta del terminal en su base de datos. En este proceso se genera un código identificativo único para este terminal y una clave aleatoria de 15 caracteres que actúa como llave para enviar información al servidor. Ambos datos, clave y código, son transmitidos al teléfono y registrados en las preferencias de la aplicación. En todas las comunicaciones que se establezcan desde ese momento con el servidor se procederá a la validación de ambos números. En caso de desinstalación de la aplicación del teléfono por parte del usuario y posterior reinstalación, se le asignará un nuevo código y clave, por lo que deberá volver a configurar su lista de usuarios autorizados y no será posible visualizar las localizaciones que se hubiesen registrado antes de la desinstalación Otros aspectos de seguridad Durante las pruebas de usuario detectamos un problema de seguridad motivado por la gestión de aplicaciones que realiza Android. Aunque Localiza está, tal y como indicábamos antes, camuflado en el listado de aplicaciones instaladas en el teléfono, sería factible que tras el acceso de un usuario a sus característica, eliminase los datos almacenados en la aplicación, borrando por tanto la clave de acceso, frecuencias establecidas por el usuario, teléfonos autorizados, etc. Para solventarlo, modificamos el manifiesto de nuestro programa con el objetivo de que Android considere la gestión interna de memoria de la aplicación sólo realizable a través de la actividad ManageSpaceActivity. Dicha actividad no aporta funcionalidad, pero evita lo anteriormente expuesto al ser invocada por Android en la solicitud de la eliminación de los datos de la aplicación. 33

36 6.1.2 Posicionamiento La gestión del posicionamiento en Android es algo complejo, ya que no se puede solicitar simplemente la posición actual del terminal. La obtención de la ubicación es un proceso que requiere cierto tiempo y no siempre es posible en todos y cada uno de los supuestos. Por ejemplo, dentro de un edificio, el GPS es probable que no funcione adecuadamente. Con el fin de evitar el tiempo necesario para obtener la localización del teléfono, la mayoría de las aplicaciones consideran suficiente acceder a la última posición conocida de alguno de los proveedores de localización del teléfono, que son GPS_PROVIDER y NETWORK_PROVIDER. Por el contrario, si una aplicación requiere estar al tanto de la localización del teléfono de forma constante, debe suscribirse a las notificaciones de cambio de posición que lanzan los proveedores anteriormente indicados. Esto se realiza en un servicio que exige permanente ejecución. Corremos el riesgo en este punto que el Sistema lo cancele si se encuentra falto de recursos, repercutiendo por tanto en la fiabilidad de localiza. Por otra parte este servicio aparecería incesablemente en Aplicaciones en ejecución, delatando por tanto la presencia de nuestro software. En Localiza hacemos usos de ambos métodos, pero con peculiaridades que explicamos a continuación. Hemos desarrollado el receptor ReportReceiver del tipo WakefulBroadcastReceiver, o lo que es lo mismo, una alarma que se ejecuta cada cierto tiempo y que nos asegura que el teléfono estará despierto mientras se realizan las acciones definidas en ella. La ejecución de las alarmas es responsabilidad del Sistema Operativo. A través de la actividad FrecuencyChangeActivity el usuario puede determinar la frecuencias con las que el teléfono buscará cambios en la localización del teléfono. Estas frecuencias pueden variar entre 1 minuto y 24 horas, pudiendo también el usuario cancelarlas con la opción Nunca. Una vez que el usuario establece una frecuencia distinta de Nunca, se eliminan las alarmas de tipo ReportReceiver que existiesen anteriormente y se inicializan las nuevas con la periodicidad elegida por el usuario. La ventaja de este método radica en que en caso de que el sistema cancelase la ejecución de alguna de las alarmas, la siguiente sí se ejecutaría. De esta forma garantizamos continuidad a los reportes que realicemos al servidor. Como contrapartida, no dispondremos de los cambios de localizaciones en el mismo momento en que se producen. En el servidor solo se almacenará la posición más próxima a la ejecución de la alarma, no registrando por tanto no las intermedias. 34

37 Cada vez que se ejecuta una de las alarmas programadas se realiza una llamada a ReportService. Este servicio realiza dos acciones fundamentales: Solicitar la localización del teléfono a MyLocation Enviar la nueva posición conseguida al servidor Código 6.3 ReporReceiver MyLocation emplea una mezcla de las dos variantes indicadas anteriormente para obtener la localización del teléfono. En primer lugar se suscribe a las notificaciones de cambio de localización emitidos por GPS_PROVIDER y NETWORK_PROVIDER y permanece a la espera de una nueva localización durante un tiempo que varía en función de la periodicidad establecida por el usuario en la configuración. Tabla 6.1 Tiempos de búsqueda de localización 35

38 Una vez finalizada la suscripción, y conseguida la localización, ésta se remite al servidor, dando prioridad a la posición GPS. En caso contrario, se obtienen las últimas posiciones conocidas de ambos proveedores y se remite al servidor la más reciente. Al existir un margen de error en el sistema de posicionamiento del teléfono, nunca se reportan dos localizaciones exactamente iguales, incluso sin existir una variación real en la ubicación del terminal. Por ello la posición obtenida sólo se enviará al servidor en caso de modificación de la misma en 20 o más metros respecto a la enviada anteriormente. Por tanto hacemos uso de los dos mecanismos explicados al comienzo de este apartado, buscando la localización activamente durante un tiempo, y en caso de no obtener resultados, consideramos como válidas las últimas localizaciones conocidas. En el Google I/O 2013 se presentó un nuevo mecanismo para mejorar la localización llamada Fused Location Provider. Esta función ofrece una localización más rápida y fiable y con un coste de batería mucho menor. Todo ello nos hizo plantearnos su uso para Localiza, pero ello exige que el terminal esté asociado con una cuenta de Google, limitando por tanto el público al que se dirigiría nuestro software. Dado que hemos pretendido realizar un software independiente, no hemos optado finalmente por esta alternativa. Otra medida para garantizar la continuidad en las comunicaciones se establece a través de BootCompletedReceiver. Este receptor detecta un reinicio del teléfono y vuelve a activar las alarmas si procede. Código 6.4 BootCompletedReceiver 36

39 6.1.3 Interfaz Gráfica De todas las actividades implementadas en Localiza, la que ha requerido mayor esfuerzo para su desarrollo es AuthorizedUserActivity, ya que en su ejecución se establecen repetidas conexiones con el servidor para actualizar el listado de usuario válidos y para dar de alta, o eliminar usuarios de dicho listado. Las actividades en Android no pueden realizar tareas de larga duración, pues pasados 5 segundos, el Sistema las cierra asumiendo un error en la ejecución. Es por ello que las tareas de larga duración deben realizarse dentro de algunos de los elementos diseñados para ello, como pueden ser los Services, IntentServices, o AsyncTask. Para la actividad AuthorizedUserActivity nos hemos decantado por esta última, ya que dentro de su código podemos interactuar con la interfaz de usuario. 6.2 Aplicación Web Para la realización de la Aplicación web se ha hecho uso de las tecnologías expuestas en el Capítulo 4. Aunque el proceso de desarrollo ha sido extenso y se han puesto de manifiesto distintas incidencias, entendemos no hay aspectos particulares a destacar a excepción los dos siguientes: Seguridad Dado que en el servidor vamos a alojar información sensible de los usuarios, hemos establecido una serie de medidas para evitar que usuarios no autorizados accedan a ella. En primer lugar hemos incluido un sistema de Login, y en cada llamada a una página de la aplicación se valida que el usuario esté correctamente registrado. En segundo lugar, todos los envíos de localizaciones y de autorización de usuarios que se reciben de los distintos teléfonos están filtradas gracias al código identificativo único de cada terminal y la clave aleatoria de 15 caracteres que éste tiene asociado y que se indica en el apartado Interfaz Gráfica Es necesario aportar un aspecto gráfico unificado de los programas, tanto para la aplicación telefónica como para su versión web. Es por ello por lo que se han establecido los mismos formatos de diseño para presentar la información. 37

40 Figura 6.2 Comparación interfaz gráfica de la aplicación web y del teléfono 38

41 Capítulo 7. Manual de usuario Una vez desarrollada la aplicación, expuestas las soluciones adoptadas durante su implementación y realizadas las correspondientes pruebas de funcionamiento, vamos a proceder a redactar el manual de usuario tanto de la aplicación para el Teléfono móvil como de la página web donde permitirá realizar las consultas. 7.1 Descripción Localiza es una aplicación antirrobo para teléfonos móviles que permite la localización constante de los mismos a través de una página web segura. El manejo del software es muy intuitivo, y está diseñado principalmente para comenzar su utilización sin necesidad de establecer un sinfín de configuraciones. Las posiciones del terminal se enviarán en segundo plano al servidor, y podrán ser seguidas por uno o varios usuarios a través de la página web Como herramienta antirrobo, Localiza implementa características para evitar que una persona no autorizada detecte esta aplicación en su terminal telefónico. No existe ningún icono en el escritorio que delate la existencia de una aplicación antirrobo. No hay procesos en ejecución constante en segundo plano, sino que el envío de las posiciones se realiza de forma puntual, minimizando la posibilidad de detectar su funcionamiento en el menú Aplicaciones en ejecución del teléfono. Habitualmente, al finalizar una aplicación Android, ésta permanece pausada, pudiéndose mostrar en Aplicaciones en ejecución. En el caso de Localiza, salir del menú de configuración implica el cierre definitivo de la aplicación. 39

42 7.2 Requisitos Para garantizar el correcto funcionamiento de Localiza, el teléfono móvil deberá cumplir las siguientes características: GPS integrado. Conexión a internet, bien por WI-FI o por conexión de datos ofrecida por el operador de telefonía móvil. La opción de localización por GPS y/o Red Móvil deberá estar activa en la configuración del teléfono 7.3 Aplicación para el teléfono móvil La aplicación para el teléfono móvil puede descargarse desde la página web de Localiza (www.localiza-app.com). Para comenzar la instalación en el teléfono debemos permitir la instalación de aplicaciones que no sean de Google Play, marcando la opción Fuentes Desconocidas en el menú de Ajustes Seguridad. La instalación da como resultado la creación de un icono en el escritorio de nombre com.android.widget que será necesario ejecutar. Una vez realizado, el icono desaparecerá y procederemos al acceso a la aplicación mediante el mecanismo que explicaremos a continuación. Nota: al realizar la instalación, el teléfono solicita confirmación de si desea ejecutar directamente la aplicación. En caso de seleccionar esta opción, se eliminará de forma automática el icono sin que llegue a ser visible en el escritorio. Cómo accedemos entonces a la aplicación? La primera vez que accedamos a Localiza en el teléfono móvil deberemos llamar al número de teléfono #0000# El código 0000 es la clave definida por defecto en la aplicación, y para acceder a ella deberemos marcar Almohadilla + Clave + Almohadilla. Esta clave podrá ser modificada tal y como veremos posteriormente. La llamada que realicemos a este código no será visible en el histórico de llamadas, por lo que no comprometerá la seguridad de la clave. 40

43 Una vez marquemos el código anterior, accederemos a la siguiente pantalla: Figura 7.1 Localiza: pantalla principal Es fundamental que la primera vez que accedamos a Localiza dispongamos de conexión a internet en el teléfono, pues en ese momento se realiza el registro del mismo en el servidor. En caso contrario no será posible el acceso a pantalla principal, y se mostrará un mensaje de error advirtiendo de la falta de conexión. Como podemos apreciar, se ofrecen en esta pantalla cuatro opciones de configuración, explicando brevemente en la propia aplicación en qué consiste cada una de ella Buscar Localización Al acceder a esta opción nos aparece un menú que permite determinar con qué frecuencia el teléfono buscará cambios de localización. Por defecto aparecerá marcada la opción Nunca, de forma que no se active la búsqueda de localizaciones. Es posible establecer periodicidades de búsqueda desde un minuto hasta 24 horas. La detección de un cambio de ubicación del teléfono implica la remisión al servidor de esta. Sin embargo, el teléfono no enviará localización alguna al servidor en los siguientes casos: Se han desactivado tanto la localización por GPS como por Red Móvil. No existe conexión a internet 41

44 No se han producido modificaciones en la localización del terminal. Es preciso que exista una distancia mínima de 20 metros entre una nueva posición y la última remitida al servidor para considerar que se trata de una nueva localización. En caso de apagado y reinicio del teléfono, las posiciones seguirán enviándose al servidor sin necesidad de reactivación a través de este menú de opciones. Figura 7.2 Localiza: configuración de frecuencia Usuarios autorizados La segunda opción de configuración de la aplicación nos permite definir qué usuarios podrán realizar un seguimiento de nuestro teléfono móvil. Para poder acceder a esta opción, deberemos tener conexión a internet en el teléfono móvil, ya que el listado de usuarios autorizados se obtiene directamente desde el servidor. Los usuarios que autoricemos deberán estar registrados previamente en la página web No existe limitación en el número de usuarios a los que podemos autorizar para localizar nuestro teléfono. Del mismo modo no hay limitación en cuanto al número de teléfonos que un usuario puede seguir. 42

45 Figura 7.3 Localiza: configuración de usuarios autorizados Para autorizar un nuevo usuario deberemos indicar su nombre tal y como está registrado en la página web de la aplicación y pulsar el botón Aceptar. Figura 7.4 Localiza: alta de un nuevo usuario autorizado En ese momento se refrescará el listado de usuarios autorizados apareciendo el nuevo usuario introducido. Podremos eliminarlo pulsando en el botón Eliminar. 43

46 Figura 7.5 Localiza: eliminar usuario autorizado Modo seguro En esta pantalla podemos forzar al terminal a no permitir llamadas de teléfono marcando la casilla Bloquear todas las llamadas salientes. Asimismo nos permite definir hasta tres números de teléfono desde los que serán admitidas las peticiones de activación del Modo seguro. El Modo seguro se activa a través de un SMS de un teléfono autorizado. El contenido del SMS deberá ser el siguiente texto: LOCALIZA START Cuando se activa el Modo seguro en el terminal, se bloquean las llamadas salientes del teléfono y se modifica la frecuencia de búsqueda de localización a 1 minuto. Podemos revertir este estado mediante dos métodos: A través del propio teléfono. Para ello, desmarcaremos la casilla Bloquear todas las llamadas salientes en esta misma pantalla y modificaremos la frecuencia de búsqueda de localización (tal y como vimos en 7.3.1). A través de un nuevo SMS de un teléfono autorizado: LOCALIZA STOP En este caso se desbloquean las llamadas salientes y se devuelve la frecuencia de actualización de localizaciones a la que estuviese definida antes de activarse el Modo seguro. 44

47 Figura 7.6 Localiza: Configuración del modo seguro Cambiar contraseña En esta opción del menú principal podremos cambiar el código con el que acceder a la aplicación. La contraseña establecida por defecto es, como indicábamos anteriormente, Para iniciar la aplicación es preciso llamar al número de teléfono #0000#. Para cambiar por primera vez la contraseña introduciremos por tanto el código 0000 en el campo Contraseña Actual, y la nueva contraseña en el campo Nueva Contraseña. La nueva contraseña debe ser un código numérico, y no tiene limitación en cuanto al número de dígitos que debe contener. Figura 7.7 Localiza: cambio de contraseña 45

48 7.3.4 Consideraciones sobre el idioma Localiza está disponible en los siguientes idiomas: Ingles Español Francés Aleman Italiano Portugués El idioma en el que se muestra la aplicación dependerá del idioma configurado en el teléfono móvil. Por defecto aparecerá en Inglés. 7.4 Aplicación Web Al Entrar en la página principal accedemos a un formulario de Login para identificarnos con nuestro usuario y contraseña: Figura 7.8 Aplicación web: Login También podemos solicitar el alta de un nuevo usuario en el enlace Nuevo usuario, obteniendo entonces al siguiente formulario: Figura 7.9 Aplicación web: Registro nuevo usuario 46

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos ÍNDICE Antecedentes Generales Módulo de Terreno Actualización Identificación de Razón Social y Unidad de Consulta Registro de Variables asociadas al Punto de Observación Registro de Punto de Observación

Más detalles

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid Anexo IV Configuración del Entorno de Desarrollo Guía de puntos de interés de la Ciudad de Madrid 1. Índice Anexo IV Configuración del Entorno de Desarrollo... 1 1. Índice... 2 2. Entorno de Desarrollo...

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

XPERIA Z LTE. Modelo y Características. Sony Xperia Z 4G LTE

XPERIA Z LTE. Modelo y Características. Sony Xperia Z 4G LTE XPERIA Z LTE Presentado en el CES (Consumer Electronics Show) el 8 de enero de 2013, el Sony Xperia Z es un poderoso terminal Android que compite con el Samsung Galaxy S3 y Apple iphone 5 tranquilamente.

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

Programación Android Completo

Programación Android Completo Programación Android Completo Duración: 50.00 horas Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos

Más detalles

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México Licencia La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México S. A de C.V., Está protegida por derechos de autor y / u otras leyes aplicables. Cualquier uso diferente a

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade.

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade. TOMO II Línea de Investigación Redes y Sistema Operativo Nombre del egresado Antonio Nicolás Rodríguez Andrade Nombre del Tema Evaluación de la plataforma Android para dispositivos móviles Número de Proyecto

Más detalles

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación.

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación. Ministerio de Educación, Cultura y Deporte. HTML5 en la educación Módulo 8: Publicación. Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado 2012 Publicación de un proyecto web

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

CAPÍTULO V. Propuesta

CAPÍTULO V. Propuesta CAPÍTULO V Propuesta 5.1 Propuesta Implantación de una aplicación WEB para optimizar el Enlace Laboral de la Cámara de Comercio e Industria de El Salvador, Filial San Miguel 5.2 Requerimientos de la Aplicación

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Tutorial 1. Instalación del entorno de desarrollo de Android. Curso de perfeccionamiento: Programación de Android TUTORIAL 1: INSTALACIÓN DEL SOFTWARE

Tutorial 1. Instalación del entorno de desarrollo de Android. Curso de perfeccionamiento: Programación de Android TUTORIAL 1: INSTALACIÓN DEL SOFTWARE Tutorial 1 Instalación del entorno de desarrollo de Android Curso de perfeccionamiento: Programación de Android 2013 1 Para desarrollar aplicaciones Android debemos instalar el siguiente software en nuestro

Más detalles

Cookbook Creando un Proyecto Android (ADT-Eclipse)

Cookbook Creando un Proyecto Android (ADT-Eclipse) Cookbook Creando un Proyecto Android (ADT-Eclipse) ALONSO PARRA CESAR VIELMA FREDDY RONDON JOSE MARQUEZ Alienx9889 * cesarvielma * spantons * joseangel2212 * * @gmail.com Universidad de Los Andes Escuela

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

1.1. Instalación del entorno de desarrollo

1.1. Instalación del entorno de desarrollo 1.1. Instalación del entorno de desarrollo Para el desarrollo de las aplicaciones vamos a poder utilizar un potente y moderno entorno de desarrollo. Al igual que Android, todas las herramientas están basadas

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

NOMBRE DEL EXPERIMENTO AUTOR CATEGORÍA PALABRAS CLAVE QUÉ SE PRETENDE MOSTRAR? DIRIGIDO A. Construye y Controla tu Robot en un día.

NOMBRE DEL EXPERIMENTO AUTOR CATEGORÍA PALABRAS CLAVE QUÉ SE PRETENDE MOSTRAR? DIRIGIDO A. Construye y Controla tu Robot en un día. NOMBRE DEL EXPERIMENTO Construye y Controla tu Robot en un día. AUTOR Juan Antonio Holgado Terriza Marcelino Cabrera Cuevas Jesús Luis Muros Cobos Sandra Rodríguez Valenzuela CATEGORÍA Tecnología PALABRAS

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

Desarrollo de apps para móviles Android. Entorno de desarrollo

Desarrollo de apps para móviles Android. Entorno de desarrollo Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es

Más detalles

BÁSICOS APP INVENTOR. Manual de Introducción a AppInventor

BÁSICOS APP INVENTOR. Manual de Introducción a AppInventor BÁSICOS APP INVENTOR Manual de Introducción a AppInventor Contenido 1. Qué es AppInventor?... 2 2. Qué tipo de aplicaciones pueden crearse con AppInventor?... 3 3. Cómo se construye una aplicación en

Más detalles

Unidad I. Introducción a la programación de Dispositivos Móviles

Unidad I. Introducción a la programación de Dispositivos Móviles Clase:002 1 Unidad I Introducción a la programación de Dispositivos Móviles Tomado de : Programación Multimedia y Dispositivos Móviles 2012 Paredes Velasco, Maximiliano / Santacruz Valencia, Liliana 2

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Diseño de una Aplicación basada en Realidad Aumentada para el Centro Histórico de Quito

Diseño de una Aplicación basada en Realidad Aumentada para el Centro Histórico de Quito Diseño de una Aplicación basada en Realidad Aumentada para el Centro Histórico de Quito Betsabe Simbaña, Darwin Alulema, Christian Vega, Derlin Morocho Universidad de las Fuerzas Armadas - ESPE bisimbana@espe.edu.ec,

Más detalles

SAMSUNG I9515 GALAXY S4

SAMSUNG I9515 GALAXY S4 SAMSUNG I9515 GALAXY S4 ESPECIFICACIONES TECNICAS Modelo y Características Físicas Marca Modelo También conocido como Samsung Galaxy S4 Value Edition GT-i9515 Samsung Galaxy S4 GT-i9515L, Galaxy S4 VE,

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Internet Everywhere Pro. preguntas frecuentes

Internet Everywhere Pro. preguntas frecuentes preguntas frecuentes 1 cómo resolver incidencias y/o consultas?...3 qué es el PIN?...3 qué es el código PUK? para qué sirve?...3 cómo saber el número de teléfono de la tarjeta SIM?...3 qué es un dispositivo

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 Versión 2.5 Noviembre 2013 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

App Android: Desarrollo de aplicaciones en Android.

App Android: Desarrollo de aplicaciones en Android. App Android: Desarrollo de aplicaciones en Android. Introducción a Android Charla-taller impartida en CAMON Alicante el 11-12 de enero de 2011. Boyán Bonev, Pablo Suau, Miguel A. Lozano y el Dep. CCIA

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

rutas e información relacionada con puntos de interés en la UDLAP. como los requerimientos de hardware y software establecidos.

rutas e información relacionada con puntos de interés en la UDLAP. como los requerimientos de hardware y software establecidos. Capítulo I. Planteamiento del problema Este capítulo presentará la introducción y planteamiento del problema a resolver por el sistema que se implementará, llamado Navin, un servicio basado en localización

Más detalles

Modulo Profesional de Proyecto PROPUESTA

Modulo Profesional de Proyecto PROPUESTA I.E.S. Albarregas Modulo Profesional de Proyecto PROPUESTA Ciclo formativo de grado superior de Técnico Superior en Desarrollo de Aplicaciones Web. Carlo Arnia 2012-2013 Contenido Título y descripción

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla Luis Caballero Cruz Ingeniería Técnica Informática de Sistemas Universidad de Sevilla 5.1- RED LOCAL PARA PANDORA FMS: En este capítulo estudiaremos el aspecto de la instalación y requisitos de nuestra

Más detalles

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas Ponentes: ---- angel.cifuentes2@carm.es CENTRO REGIONAL DE ESTADÍSTICA DE MURCIA - CREM Resumen: Sistema Informático denominado GATOCREM permite una gestión automatizada de todas las tareas estadísticas

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de Conexión Videomeeting/Classroom

Guía de Conexión Videomeeting/Classroom Guía de Conexión Videomeeting/Classroom Índice 1 Requerimientos de usuario... 1 2 Acceso e instalación de Spontania... 5 3 Conectarse a una sesión... 17 Organizar una sesión... 10 Asistir a una sesión...

Más detalles

Sage CRM. Sage CRM 7.3 Guía de Mobile

Sage CRM. Sage CRM 7.3 Guía de Mobile Sage CRM Sage CRM 7.3 Guía de Mobile Copyright 2014 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Aplicateca. Guía Rápida SPONTANIA de DIALCOM NETWORKS

Aplicateca. Guía Rápida SPONTANIA de DIALCOM NETWORKS Aplicateca Guía Rápida SPONTANIA de DIALCOM NETWORKS Índice 1 Qué es SPONTANIA?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece SPONTANIA?... 3 1.3 Cuáles son las principales funcionalidades de SPONTANIA?...

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE CREACIÓN DE MAPA DE CONOCIMIENTO DE LA UNIVERSIDAD DE GRANADA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE CREACIÓN DE MAPA DE CONOCIMIENTO DE LA UNIVERSIDAD DE GRANADA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE CREACIÓN DE MAPA DE CONOCIMIENTO DE LA UNIVERSIDAD DE GRANADA Expte. EXCEL. CEI 04/11 1. OBJETO DEL CONTRATO Actualmente, la información presentada

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Entorno de desarrollo Instalación y configuración

Entorno de desarrollo Instalación y configuración Entorno de desarrollo Instalación y configuración GExCALL Formación http://gexcall.unex.es/formacion El plugin ADT (Android Development Tools) extiende al IDE Eclipse. Te permite crear y depurar aplicaciones

Más detalles

Análisis de aplicación: SaltOS

Análisis de aplicación: SaltOS Análisis de aplicación: SaltOS Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades de

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Confección y publicación de páginas Web

Confección y publicación de páginas Web 2014 Confección y publicación de páginas Web Docente: Manuel Fernández Catalán 0 ÍNDICE 1 Presentación... 2 2 Objetivos... 2 3 Tecnología... 2 4 Metodología y evaluación... 3 5 Material didáctico... 3

Más detalles

Universidad Austral. Aplicación móvil para manejo de una computadora Droid Control Trabajos de Cátedra

Universidad Austral. Aplicación móvil para manejo de una computadora Droid Control Trabajos de Cátedra Universidad Austral Aplicación móvil para manejo de una computadora Droid Control Trabajos de Cátedra Autores: Tomas A. Najun Jose M. Gonzalez Docentes: Nicolas Damonte Lucas Luppani Ignacio Rodriguez

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions S MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID UNIVERSIDAD CARLOS III DE MADRID DEPARTAMENTO DE INFORMÁTICA GRADO EN INGENIERÍA INFORMÁTICA TRABAJO DE FIN DE GRADO SHARESHIPPING: App para compartir gastos de envío Autor: Tutores: Carlos Molina Benavente

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

http://www.droidlife.com/#47

http://www.droidlife.com/#47 Oct 2003 Fundación de Android, Inc. en Palo Alto, CA. 16 Ago, 2005 Android, Inc. es adquirida por Google. 5 Nov, 2007 Se anuncia el Open Handset Alliance (OHA), una alianza formada por 34 compañías líderes

Más detalles

Guía de instalación del software de la asignatura

Guía de instalación del software de la asignatura Guía de instalación del software de la asignatura Eclipse + Android SDK 1. La forma más sencilla de instalar Eclipse con el plugin ADT para desarrollo de aplicaciones Android es descargar el paquete preconfigurado

Más detalles

Luis Sosa : 06-40351 Cesar Hernández: 06-39724

Luis Sosa : 06-40351 Cesar Hernández: 06-39724 Sistemas de Operación en Dispositivos Móviles Un enfoque a Android y ios. Luis Sosa : 06-40351 Cesar Hernández: 06-39724 Historia Desarrollado inicialmente por Android Inc. Firma comprada por Google en

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

IdeaTab A1000L-F. Guía del usuario V1.0

IdeaTab A1000L-F. Guía del usuario V1.0 IdeaTab A1000L-F Guía del usuario V1.0 Lea la Información importante de seguridad y manejo presente en el manual suministrado antes de utilizar el producto. Capítulo 01 Resumen de IdeaTab A1000L 1-1 Aspecto

Más detalles

By: Ing. Jonathan Merino Farías.

By: Ing. Jonathan Merino Farías. By: Ing. Jonathan Merino Farías. CMS y Joomla Un CMS se compone de dos partes principales: 1. La parte web pública. Es la página web como tal que ven las personas que acceden a ella. 2. La parte web privada.

Más detalles

Blackberry (13) Page 1/29

Blackberry (13) Page 1/29 Blackberry (13) Page 1/29 Blackberry Page 2/29 ---> Blackberry 9860 Blackberry Torch 9860 Blackberry El BlackBerry Torch 9860 es un smartphone GSM completamente táctil con una pantalla de 3.7 pulgadas

Más detalles

Copyright 2015 Endalia, S.L. Todos los derechos reservados.

Copyright 2015 Endalia, S.L. Todos los derechos reservados. Copyright 2015 Endalia, S.L. Todos los derechos reservados. Este documento contiene información propietaria de Endalia, S.L. Se emite con el único propósito de informar proyectos Endalia, por lo que no

Más detalles

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática)

Capítulo 5. Sistemas operativos. Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) Capítulo 5 Sistemas operativos Autor: Santiago Felici Fundamentos de Telemática (Ingeniería Telemática) 1 Sistemas operativos Definición de Sistema Operativo Partes de un Sistema Operativo Servicios proporcionados:

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Especialista en Creación de Portales Web con Joomla 3.3

Especialista en Creación de Portales Web con Joomla 3.3 Especialista en Creación de Portales Web con Joomla 3.3 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Especialista en Creación de Portales Web

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C.

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. Rogelio Vázquez Hernández Smartphone Termino utilizado para referirse

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2 TRacer Guía de Usuario BlackBerry V2.2 1 AVISO LEGAL DE USO: Total Recall, TRacer y SecureMe son aplicaciones diseñadas para aumentar la productividad de los dispositivo(s) y la(s) aplicación(es) en donde

Más detalles

Capitulo 1: Plataforma Android

Capitulo 1: Plataforma Android Capitulo 1: Plataforma Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 Temario 1. Android 2. Evolución 3. Arquitectura Android 4. Paquetes de Trabajo 5. Android y Java http://gary.pe

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Departamento de Sistemas 2014 Página 1 INDICE Introducción 3 Requisitos Generales del Entorno 3 Requisitos Generales de las Aplicaciones

Más detalles

PROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días

PROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días PROGRAMACIÓN DE APLICACIONES PARA ANDROID DURACIÓN DÍAS DE CONEXIÓN 30 horas 45 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada

Más detalles

Prólogo...3 Agradecimientos...4. Tabla de Contenidos...5. Lista de figuras...17. Apartado I: El ecosistema móvil...33

Prólogo...3 Agradecimientos...4. Tabla de Contenidos...5. Lista de figuras...17. Apartado I: El ecosistema móvil...33 Tabla de Contenidos - 5 Tabla de Contenidos Prólogo...3 Agradecimientos...4 Tabla de Contenidos...5 Lista de figuras...17 Introducción...25 La historia de Delphi...26 Delphi para plataformas móviles...29

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de PCs virtuales para alumnos del Campus Andaluz Virtual Última Actualización 30 de enero de 2013 Tabla de contenido 1.-

Más detalles

Historia de revisiones

Historia de revisiones Binary Rain Glosario Versión 1.1 Historia de revisiones Fecha Versión Descripción Autor 17/08/2012 1.0 Creación del documento Carolina Trias 18/08/2012 1.1 Revisado y corregido por SQA Mercedes Marzoa

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0 Especificación de requisitos de software Proyecto: (Sistema de Información de Seminarios WEB) Revisión 1.0 Tania Isadora Mora Dorance Moreno Luis Yovany Romo Septiembre 2007 Realizado Por: Tania I. Mora

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

IVista: es la interfaz con la que el Presentador se comunica con la vista.

IVista: es la interfaz con la que el Presentador se comunica con la vista. Capítulo 3 MODELO DE DISEÑO 3.1 Arquitectura Modelo-Vista-Presentador La arquitectura Modelo-Vista-Presentador (MVP) [11] separa el modelo, la presentación y las acciones basadas en la interacción con

Más detalles

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft

Más detalles

Instalación del entorno de desarrollo

Instalación del entorno de desarrollo Curso 13/14 Desarrollo de Instalación del entorno de desarrollo Pasos a seguir Pre-requisitos Instalación de Eclipse+ADT ( Developer Tools) Presentación de la interfaz del plugin ADT para Eclipse Añadir

Más detalles

Lista de siglas y acrónimos... xvii. Cómo leer este libro?... xix

Lista de siglas y acrónimos... xvii. Cómo leer este libro?... xix Índice general Lista de siglas y acrónimos... xvii Cómo leer este libro?... xix CAPÍTULO 1. Visión general y entorno de desarrollo... 23 1.1. Qué hace que Android sea especial?... 24 1.2. Los orígenes...

Más detalles