UNIVERSIDAD VERACRUZANA TESINA. Licenciado en Sistemas Computacionales Administrativos. Agustín Rodríguez Flores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA TESINA. Licenciado en Sistemas Computacionales Administrativos. Agustín Rodríguez Flores"

Transcripción

1 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Implementación de un Sistema Celular Bluetooth para la Distribución de Contenidos TESINA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Agustín Rodríguez Flores Director: M.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías de la información y organizaciones inteligentes en la sociedad del conocimiento Xalapa-Enríquez, Veracruz Agosto 2010

2

3 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Implementación de un Sistema Celular Bluetooth para la Distribución de Contenidos TESINA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Agustín Rodríguez Flores Director: M.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías de la información y organizaciones inteligentes en la sociedad del conocimiento Xalapa-Enríquez, Veracruz Agosto 2010

4 Dedicatorias y/o Agradecimientos

5 ÍNDICE INTRODUCCIÓN... 2 CAPÍTULO I: BLUETOOTH Definición del estándar Bluetooth Las Redes de Área Personal (WPAN Wireless Personal Area Networks) Historia Descripción técnica de Bluetooth Arquitectura del Hardware Arquitectura del software Topología de red Bluetooth Perfiles Bluetooth Perfiles Genéricos Perfiles específicos de modelos de uso Dispositivos Bluetooth Modelos de Uso Intercambio de archivos Conexión con periféricos Manos Libres Bluetooth en Linux La pila de protocolos BlueZ para Linux Interconexión con dispositivos Bluetooth desde Linux Configuración del dispositivo Bluetooth local Configuración de opciones del interfaz HCI Detección de dispositivos Bluetooth con Hcitool Descubrimiento de servicios Bluetooth con Sdptool CAPITULO II HOTSPOT BLUETOOTH Metodología Modelo de uso Distribución de contenidos Distribuidor Bluetooth basado en BlueZ II

6 2.3.1 Detección de dispositivos Bluetooth Identificación del tipo de dispositivo Bluetooth Cálculo del Class of Device Identificación del fabricante del chip Bluetooth Identificación de la marca y el modelo Envío de archivos por ObexPush Envío de archivos por ObexFTP CAPITULO III DESARROLLO DE LA INTERFAZ DEL DISTRIBUIDOR Diseño de interfaz Definición de GUI (Graphic User Interface o Interfaz Gráfica de Usuario) Consideraciones especiales acerca del diseño Zenity Desarrollo de GUI con Zenity CAPITULO IV IMPLEMENTACIÓN DE SERVIDOR Definición de Servidor Instalación de Ubuntu Server Instalación de servidor de archivos Samba Base de datos de Distribuidor CAPITULO V IMPLEMENTACIÓN DE VNC Definición de VNC Usos de una VNC Implementación de VNC con UltraVNC Distribuidor Bluetooth con UltraVNC CAPITULO VI PRUEBAS Dispositivos utilizados Implementación y Compilación Ejecución del Sistema CONCLUSIONES FUENTES DE INFORMACIÓN ÍNDICE DE FIGURAS III

7 ÍNDICE DE TABLAS ANEXO I IV

8 Resumen En este trabajo recepcional se aborda la implementación de un sistema celular que facilita la distribución de información, tomando como punto de partida la propuesta del sistema llamado Distribuidor Bluetooth, el cual fue desarrollado en lenguaje C utilizando la pila de protocolos Bluez de Linux, permite el envío de archivos y el descubrimiento de dispositivos, así como la identificación del fabricante. Se presenta el marco teórico de la tecnología Bluetooth, la definición del estándar, su ubicación en las redes de área personal, su descripción técnica y su implementación en Linux mediante la pila de protocolos Bluez. Después se estudia lo que es una GUI, el desarrollo de la interfaz gráfica para el Distribuidor Bluetooth con la herramienta Zenity en el sistema operativo Linux. Posteriormente se comenta la instalación de un servidor Ubuntu 8.04 para la transferencia de archivos entre equipos remotos y la conexión de la base de datos con el Distribuidor Bluetooth. Finalmente, la implementación de VNC (Virtual Network Computing) Computación virtual en red, para controlar de forma remota otra máquina donde se encuentre el sistema celular Distribuidor Bluetooth y así enviar los archivos que se deseen vía Bluetooth. 1

9 INTRODUCCIÓN

10 Hoy en día el acceso a la información digital es facilitado por nuevos y más potentes dispositivos móviles y por la evolución que éstos han tenido en los últimos años, lo que proporciona mayor capacidad de almacenamiento y procesamiento. Gracias a ello empezamos a tener acceso a grandes cantidades de contenidos en cualquier momento y en cualquier lugar. Debido a esto, en esta tesina se plantea la implementación de un sistema celular para la distribución de contenidos, teniendo como base la tecnología inalámbrica Bluetooth que ha sido concebida para dar soporte a aplicaciones tales como la sustitución de cables, y orientada a dimensiones reducidas, bajo consumo y velocidad de transmisión media. El objetivo de esta tesina es proponer la aplicación de un Sistema Celular Bluetooth que facilite la distribución de contenidos, ya sea en una universidad, en una plaza comercial, un hospital o aeropuerto donde el cliente reciba información de interés por medio de un Hotspot Bluetooth (punto de acceso Bluetooth). Este último haciendo referencia al trabajo de investigación de Jonathan Salas, egresado de la Licenciatura de Sistemas Computacionales Administrativos hace 3 años. El sistema al que llamaremos Distribuidor Bluetooth tiene como principales características el ofrecimiento de información con el Hotspot Bluetooth por medio del estándar Bluetooth, utilizando la pila de protocolos Bluez para Linux, una interfaz gráfica desarrollada con el software Zenity que emplea la biblioteca GTK en los sistemas operativos Linux y la implementación en un servidor Ubuntu 8.04 para la transferencia de archivos y una base de datos del sistema, donde se almacena la dirección MAC de los dispositivos descubiertos. Primero se aborda desarrollo del Hotspot Bluetooth capaz de enviar archivos a teléfonos celulares, laptop, Smartphone, PDA Bluetooth con soporte para el Perfil de Carga de objetos (OBEX Object Push) y para el perfil de transferencia de 3

11 Archivos (FTP, File Transfer Profile). El Hotspot utiliza la pila de protocolos Bluez para Linux y está desarrollado en el lenguaje C. Después se estudia lo que es una GUI, el desarrollo de la interfaz gráfica para el Distribuidor Bluetooth con la herramienta Zenity empleando la biblioteca GTK (Gimp Toolkit) en el sistema operativo Linux. Posteriormente se comenta la instalación de un servidor Ubuntu 8.04 para la transferencia de archivos entre equipos remotos y la conexión de la base de datos con el Distribuidor Bluetooth. Finalmente, la implementación de VNC (Virtual Network Computing) Computación virtual en red, para controlar de forma remota otra máquina donde se encuentre el sistema celular Distribuidor Bluetooth y así enviar los archivos que se deseen vía Bluetooth. 4

12 CAPÍTULO I: BLUETOOTH

13 1.1 Definición del estándar Bluetooth La tecnología inalámbrica Bluetooth es un sistema de comunicaciones (especificación industrial IEEE ) de corto alcance, que define un estándar global para redes de área personal, cuyo objetivo es eliminar los cables en las transmisiones de voz y datos entre dispositivos electrónicos, tanto portátiles como fijos, mediante un enlace por radiofrecuencia en entornos de comunicaciones celulares y estáticos. (Network Dictionary, 2010) Las características principales de esta tecnología son su fiabilidad, bajo consumo y mínimo coste. El núcleo del sistema Bluetooth consiste en un transmisor de radio, una banda base y una pila de protocolos. El sistema permite la conexión entre dispositivos y el intercambio de distintos tipos de datos entre ellos. Según Salas (2007), La especificación Bluetooth está recogida por el grupo de trabajo del IEEE (Institute of Electrical and Electronics Engineers) y los objetivos a corto plazo de la tecnología Bluetooth son los siguientes: El sistema deberá ser universal, operar en todo el mundo. El sistema será capaz de establecer comunicación entre dos dispositivos que cumplan con las especificaciones Bluetooth, cualquiera que sea su naturaleza: PC, teléfono celular, accesorios de automóvil, etc. El emisor de radio deberá consumir poca energía, ya que debe integrarse en equipos alimentados por baterías. Se tratará de un sistema basado en un protocolo robusto y seguro. 6

14 1.2 Redes de área personal inalámbricas (WPAN) Las WPAN (Wireless Personal Area Networks/ Red inalámbrica de área personal) son redes que comúnmente cubren distancias del orden de los 10 metros como máximo, normalmente utilizadas para conectar varios dispositivos portátiles personales sin la necesidad de utilizar cables. Esta comunicación de dispositivos peer to peer normalmente no requiere de altos índices de transmisión de datos. El tipo de ámbito y los relativos bajos índices de datos tienen como resultado un bajo consumo de energía haciendo a la tecnología WPAN adecuada para el uso con dispositivos móviles pequeños, que funcionan con baterías. (Salas, 2007) El sistema celular Distribuidor Bluetooth operará en dichas redes, ya que la tecnología Bluetooth se encuentra localizada en las WPAN. Éstas representan el concepto de redes centradas a las personas, las cuales les permite comunicarse con sus dispositivos personales de cada uno de ellos (ejemplo, PDA, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) y así poder establecer una conexión inalámbrica con el mundo externo. Los conceptos de red para espacio personal provinieron del Massachusetts Institute of technology (MIT) ideas que surgieron en el año 1995 para usar en señales eléctricas o impulsos eléctricos provenientes del cuerpo humano, y así poder comunicarlo (Metrologic México, 2007). Estos conceptos fueron aceptados en primera instancia por los laboratorios de IBM Research luego de esto tuvo muchas variaciones desarrolladas por las diferentes instituciones y compañías de investigación. Sin embargo actualmente las tecnologías PAN más conocidas son: IrDA Bluetooth Fig. 1.1 Logo Bluetooth Fuente: 7

15 1.3 Historia El nombre tiene origen en el rey danés y noruego Harald Blatand cuya traducción en inglés sería Harold Bluetooth (aunque en lengua danesa significa de tez oscura), conocido por unificar las tribus noruegas, suecas y danesas e iniciar el proceso de cristianización de la sociedad vikinga. De la misma manera, la elección para denominar a esta tecnología se debe que pretende unir diferentes tecnologías como los ordenadores, el teléfono móvil y el resto de periféricos (Departamento de electrónica UAM, 2010). El logo de Bluetooth es la unión de las runas (signos de escritura utilizado por los antiguos escandinavos) nórdicas Hagalaz (transcrito por H) y Berkana transcrito por B) en un mismo símbolo. Fig. 1.2 Runas nórdicas Fuente: En 1994 Ericsson inició un estudio para investigar la viabilidad de una interfaz vía radio, de bajo costo y bajo consumo, para la interconexión entre teléfonos móviles y otros accesorios con la intención de eliminar cables entre aparatos. A principios de 1997, otros fabricantes de equipos portátiles como IBM, Intel, Nokia y Toshiba despertaron su interés por el avance del proyecto MC link y para que el sistema tuviera éxito, un gran número de equipos debería estar formado con esta tecnología. Ello fue lo que originó a principios de 1998, la creación de un Grupo de Especial Interés en Bluetooth (SIG), formado por cinco promotores y que fueron 8

16 Ericsson, Nokia, IBM, Toshiba e Intel. La idea era lograr un conjunto adecuado de áreas de negocio, ya que se hallaban en el grupo dos líderes del mercado de las telecomunicaciones, dos del mercado de las máquinas portátiles (IBM y Toshiba) y un líder de la fabricación de chips (Intel) con el objetivo de desarrollar, promover, definir y publicar las especificaciones de esta tecnología inalámbrica de corta distancia. El grupo SIG creció hasta llegar a más de 1800 miembros en abril de Perteneciendo a SIG, las compañías además de utilizar la patente gratuitamente pueden usar la banda de radio que usa el Bluetooth. (Moreno, A. 2005). En la actualidad el SIG cuenta con miembros tales como Motorola, 3Com, Lucent y Microsoft, el respaldo de 1900 empresas de tecnología y 2000 empleados (delegados en el Congreso convocado por el SIG) de otras tantas empresas que investigan productos y servicios con aplicaciones Bluetooth. Del grupo inicial de compañías promotoras, 3COM se retiró y Lucent cedió su calidad de miembro a su filial Agere Systems. Curiosamente de todas las compañías adjuntas al SIG, Intel es la única de todas que no ha fabricado un producto basado en Bluetooth. 9

17 1.4 Descripción técnica de Bluetooth De acuerdo con Salas (2007), Bluetooth contiene las siguientes especificaciones técnicas: La frecuencia de radio con la que trabaja se sitúa en el rango de 2.4 a 2.48 GHz de la banda ISM (Industrial, Scientific and Medical) disponible a nivel mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal entre dispositivos Bluetooth. Emplea la técnica de salto de frecuencias (FHSS, Frequency Hopping Spread Spectrum), que consiste en dividir la banda en 79 canales (23 en España, Francia y Japón) de longitud 1 MHz y realizar 1600 saltos por segundo. Con el fin de evitar interferencias con otros protocolos que operen en la misma banda de frecuencias. Según Bernat (2007), La capacidad de transmisión varía según versiones del núcleo: Versión 1.1: Kbps Versión 1.2: 1 Mbps Versión EDR: 2.1 ~ 3 Mbps La potencia de transmisión se divide en 3 clases de productos: Clase 1: 100 mw / 20 dbm, con un rango de ~100 m. Clase 2: 2.5 mw / 4 dbm, con un rango de ~10 m. Clase 3: 1 mw / 0 dbm, con un rango de ~1 m. El protocolo de banda base es una combinación de conmutación de circuitos y paquetes que la hace apropiada para voz y datos. 10

18 1.5 Arquitectura del Hardware Se puede hacer una primera división de los componentes de un dispositivo Bluetooth en una parte analógica y otra digital. La parte analógica hace referencia a todos los componentes necesarios para llevar a cabo la emisión y recepción de señales a través de un radioenlace, y básicamente serían componentes de Radio Frecuencia (RF). Por su parte, la digital recibe el nombre de Host Controller: 1. Un dispositivo de radio, que es el encargado de modular y transmitir la señal. 2. Un controlador digital, compuesto por un procesador de señales digitales (DSP Digital Signal Processor) llamado link controller (o enlace LC), una cpu que es el encargado de atender las instrucciones del Bluetooth del dispositivo anfitrión. Fig 1.3 Bluetooth radio transmisor Fuente: Entonces se observa que el host controller consta de hardware con funciones de DSP (procesador digital de señal) denominada link controller (LC), una unidad central de procesamiento (CPU core) y todas las interfaces correspondientes al entorno del host. El LC consiste en un hardware que procesa la señal en banda base y lleva a cabo funciones de capa física y de enlace (siguiendo el modelo OSI) tales como codificación FEC para la capa física o el protocolo ARQ para la capa de enlace. La función de este elemento incluye transferencia asíncrona, transferencia síncrona, 11

19 codificación de audio y cifrado. El CPU core posibilita llevar a cabo funciones sin que el dispositivo host tenga que intervenir para nada. El software Link Manager (LM) se ejecuta sobre el CPU core. Descubre otros LM y se comunica con ellos a través del Link Manager Protocol (LMP). (Página de proyecto Bluez, 2000) 1.6 Arquitectura del software Buscando ampliar la compatibilidad de los dispositivos Bluetooth, los dispositivos que se apegan al estándar utilizan como interfaz entre el dispositivo anfitrión (laptop, teléfono celular, etc.) y el dispositivo Bluetooth una interfaz denominada HCI (Host Controller Interface), que se puede identificar con una línea en blanco en la figura 1.4. Se utilizan protocolos de alto nivel como SDP (protocolo que permite detectar otros dispositivos en el rango de comunicación permitido), otro protocolo utilizado es RFCOMM (permite emular la conexión de un puerto serial) y TCS (protocolo de control de telefonía) todos estos protocolos interactúan entre sí para tener comunicación con el controlador de banda base a través del protocolo L2CAP (Logical Link Control and Adaptation Protocol) que es el encargado de la segmentación y re ensamble de los paquetes y a su vez envía los paquetes de mayor tamaño a través de la conexión Bluetooth. En la figura 1.4 se encuentra el protocolo SDP en un cuadrado en la parte superior derecha, el protocolo RFCOMM como un cuadro en la parte central de la figura 1.4, y TCS se encuentra junto al protocolo SDP, todos ellos ligados con el protocolo L2CAP (rectángulo ubicado en el centro). 12

20 Fig. 1.4 Pila de protocolos Fuente: Topología de red Bluetooth A diferencia de otras tecnologías LAN inalámbricas, como IEEE (WiFi), diseñadas para dispositivos que se hallen dentro o en los alrededores de un mismo edificio, los dispositivos que utilicen las redes PAN inalámbricas IEEE , incluyendo Bluetooth, podrán comunicarse en cualquier parte del mundo de forma stand-alone, incluso a bordo de un barco o avión y sin necesidad de utilizar equipo hardware adicional, como puntos de acceso. (Moreno, 2005) Cuando los dispositivos Bluetooth están dentro del radio de cobertura de otro, pueden establecer un enlace entre ellos. Como máximo puede haber hasta ocho unidades Bluetooth conectadas entre ellas y formar lo que se denomina una Piconet o Picorred. La unión de varias piconets se denomina Scatternet o Red Dispersa. Por ejemplo en la figura 1.5 existen dos piconets, una formada por 4 unidades y la otra formada por solo dos unidades, sin embargo la unidad 4 de la piconet 1 se une con la unidad 1 de la piconet 2 por lo que con ello se forma una Scatternet. 13

21 Fig 1.5 Scaternett Fuente: Los dispositivos dentro de una piconet juegan dos papeles: maestro o esclavo. En todas las piconets sólo puede haber una unidad maestro, que normalmente es quien inicia la conexión, el resto de unidades Bluetooth en la piconet se denominan esclavos. Cualquier dispositivo puede realizar las funciones de maestro y esclavo, pero un mismo dispositivo únicamente puede ser maestro de una piconet. El dispositivo maestro de una piconet es aquel cuyo reloj y patrón de saltos se utilizan para sincronizar a todos los demás dispositivos esclavos. Todas las unidades que participan en una piconet están sincronizadas desde el punto de vista del tiempo y de la secuencia de saltos entre canales. La topología Bluetooth se puede describir como una estructura de piconets múltiples. Dado que la especificación Bluetooth soporta conexiones punto a punto como punto a multipunto, se pueden establecer y enlazar varias piconets en forma de scatternet. Las piconets pertenecientes a una misma scatternet no están coordinadas y los saltos de frecuencia suceden de forma independiente, es decir, todos los dispositivos que participan en la misma piconet se sincronizan con su 14

22 correspondiente tiempo de reloj y patrón de saltos determinado. El resto de piconets utilizarán diferentes patrones de saltos y frecuencias de relojes distintas, lo que supone distintas velocidades de salto entre canales. Aunque no se permite la sincronización de diferentes piconets, los dispositivos pueden participar en diferentes piconets gracias a una multiplexación por división de tiempo (TDM). Esto permite a un dispositivo participar de forma secuencial en diferentes piconets, estando activo en sólo una piconet cada vez. (Internelia Network 2010) 1.8 Perfiles Bluetooth El SIG Bluetooth ha identificado varios modelos de uso del estándar de comunicaciones Bluetooth, cada uno de los cuales está acompañado por un perfil. Los perfiles definen los protocolos y características que soportan un modelo de uso particular. Esto garantiza la interoperabilidad, ya que si dos dispositivos de distintos fabricantes cumplen con la misma especificación del perfil Bluetooth, podemos esperar que interactúen correctamente cuando se utilicen para un uso particular. (Moreno, 2005) Perfiles Genéricos Según Salas (2007), se definen cuatro perfiles genéricos que contienen la especificación de los perfiles específicos: el Perfil de Acceso Genérico (GAP, Generic Access Profile), el Perfil de Puerto Serie (SPP, Serial Port Profile), el Perfil de Aplicación de Descubrimiento de Servicios (SDAP, Service Discovery Application Profile) y el Perfil Genérico de Intercambio de Objetos (GOEP, Generic Object Exchange Profile). 15

23 Perfil de Acceso Genérico TCS BIN Perfil de telefonía Inalámbrica. Perfil de Intercomunicación Perfil de Puerto de Serie Perfil de acceso telefónico Perfil de auriculares Perfil de fax Perfil de Acceso a red Perfil GOEP Transferencia de archivos. Carga de Objetos. Sincronización. Fig 1.6 perfiles genéricos Perfil de Acceso Genérico El Perfil de Acceso Genérico (GAP, Generic Access Profile) define los procedimientos generales para descubrir dispositivos Bluetooth, así como los procedimientos de gestión de enlace para establecer una conexión entre dos dispositivos Bluetooth. El Perfil GAP debe implementarse en cualquier dispositivo Bluetooth para asegurar la interoperabilidad básica y la coexistencia con otros dispositivos, independientemente del tipo de aplicación que soporten. Perfil de Puerto Serie Cuando la tecnología inalámbrica Bluetooth se utiliza para sustituir al cable, se 16

24 emplea el Perfil de Puerto Serie (SPP, Serial Port Profile) para el canal resultante orientado a conexión. Este perfil está construido sobre el Perfil de Acceso Genérico y define cómo deben configurarse los dispositivos Bluetooth para emular una conexión a través de un cable serie utilizando RFCOMM, un protocolo de transporte sencillo que emula los puertos serie RS-232 entre dispositivos homólogos. (Moreno, 2005) Perfil de Aplicación de Descubrimiento de Servicios El Perfil de Aplicación de Descubrimiento de Servicios (SDAP, Service Discovery Application Profile) describe las características y procedimientos utilizados para descubrir servicios registrados en otros dispositivos Bluetooth y obtener información acerca de esos servicios. (Moreno, 2005) El Perfil SDAP utiliza el Protocolo de Descubrimiento de Servicios SDP, incluido en la pila de protocolos Bluetooth, para localizar los servicios disponibles en dispositivos situados dentro del radio de acción de un dispositivo Bluetooth. Perfil Genérico de Intercambio de Objetos El Perfil Genérico de Intercambio de Objetos (GOEP, Generic Object Exchange Profile) define cómo deben soportar los dispositivos Bluetooth los modelos de uso de intercambio de objetos. Incluye tres perfiles asociados a modelos de uso específicos basados en el protocolo OBEX (OBject EXchange): el Perfil de Transferencia de Archivos (OBEX File Transfer), el Perfil de carga de objetos (OBEX Object Push) y el Perfil de Sincronización. (Moreno, 2005). Como se describirá más adelante, OBEX permite escenarios de conexión rápida: transferencia-desconexión (OBEX Object Push) y también permite el establecimiento de sesiones en las que las transferencias tienen lugar durante un período de tiempo, manteniendo la conexión incluso cuando esté inactiva (OBEX 17

25 File Transfer) Perfiles específicos de modelos de uso Se han identificado cuatro perfiles genéricos (GAP, SPP, SDAP y GOEP), sobre los que se definen los diferentes perfiles específicos para modelos de uso. Estos perfiles Bluetooth para modelos de uso son múltiples y variados, y se implementan de manera opcional e independiente por cada fabricante y tipo de dispositivo. Perfil de Transferencia de Archivos Según Salas (2007), el Perfil de Transferencia de Archivos (FTP, File Transfer Profile) soporta el modelo de uso de transferencia de archivos a través del protocolo OBEX File Transfer, el cual ofrece la capacidad de transferir objetos de datos (archivos y carpetas) de un dispositivo Bluetooth a otro, así como navegar por los contenidos de las carpetas del dispositivo remoto. Perfil de Carga de Objetos Según Salas (2007), el Perfil de Carga de Objetos (OPUSH u OPP, Object Push Profile) define los requisitos de aplicación para implementar el modelo de uso de carga de objetos a través del protocolo OBEX Object Push, el cual ofrece la capacidad de cargar y descargar objetos de datos de un dispositivo Bluetooth a otro. 18

26 1.9 Dispositivos Bluetooth La tecnología Bluetooth permite la comunicación inalámbrica y el intercambio de información entre dispositivos de diversa naturaleza que cumplen las especificaciones del estándar. A continuación, se muestran dispositivos de uso cotidiano que incorporan tecnología Bluetooth organizados por categorías: Fig 1.7 Dispositivos Bluetooth Fuente: Audio: Auriculares estéreo, manos libres auriculares. Automóvil: Sistemas integrados, manos libres, módulos GPS. Ordenadores Personales: Ordenadores portátiles con Bluetooth integrado, adaptadores USB Bluetooth, gateways de acceso a otras redes. Periféricos: Teclados y ratones inalámbricos, impresoras. Telefonía y Ordenadores de bolsillo: Teléfonos móviles, Smartphone, PDA. Video e Imagen: Cámaras de fotos, cámaras de video, proyectores Modelos de Uso La posibilidad de conectar diferentes dispositivos entre sí e intercambiar voz y datos ofrece una amplia gama de escenarios y aplicaciones prácticas de Bluetooth en la vida cotidiana. 19

27 Intercambio de archivos Este modelo permite el intercambio de archivos e información sincronizada entre ordenadores personales, ya sean equipos de sobremesa, ordenadores portátiles, PDA o Smartphone. Bluetooth permite la transferencia de archivos entre dispositivos gracias al perfil OBEX FTP. De esta forma, podemos transferir a un PC las fotografías tomadas con la cámara de un teléfono móvil, copiar las notas tomadas a mano sobre una PDA o simplemente transferir archivos de video y audio a otro equipo. Fig 1.8 PC con dispositivos Fuente: Así mismo, también es posible sincronizar elementos tales como la agenda de contactos o el calendario de tareas con un teléfono móvil o una PDA Conexión con periféricos Este modelo permite la conexión con periféricos sin necesidad de cables. Bluetooth permite establecer un enlace de radiofrecuencia de corto alcance ideal para la conexión de dispositivos periféricos en un rango inferior a 10 metros. Existen multitud de periféricos que emplean tecnología Bluetooth, como teclados, ratones, impresoras, lápices digitales, módems, etc. 20

28 Manos Libres Este modelo permite la función de Manos Libres para conversaciones telefónicas, ya sea a través de auriculares, kits de automóvil o sistemas integrados. Bluetooth hace posible conversar por teléfono móvil sin necesidad de utilizar las manos para sujetar el terminal cerca del oído. Los auriculares Bluetooth actúan como interfaz de entrada y salida de voz y permiten libertad de movimiento con las manos, al tiempo que mantienen la confidencialidad de la llamada. Existen varios formatos disponibles, como los modelos adaptables a la oreja y las gafas de sol. Fig 1.9 Gafas Bluetooth Fuente: Los kits de automóvil Bluetooth recogen y proyectan la voz en el interior del vehículo y permiten al conductor mantener conversaciones por teléfono sin necesidad de apartar las manos del volante. Algunas marcas de la industria del automóvil ya incorporan tecnología Bluetooth en sus coches, permitiendo al conductor integrar funciones del teléfono móvil con el resto de controles del vehículo. De esta forma, cuando el terminal recibe una llamada telefónica el sistema detiene la función de radio/cd y pasa a proyectar por los altavoces la conversación, asegurando que el conductor no tenga que apartar las manos del volante. 21

29 Fig 1.10 kit car Fuente: Bluetooth en Linux La pila de protocolos BlueZ para Linux BlueZ es la pila de protocolos Bluetooth oficial para Linux. Inicialmente desarrollado por Qualcomm, ahora es un proyecto Open Source distribuido bajo licencia GPL (GNU General Public License). El núcleo de BlueZ forma parte del kernel oficial de Linux desde la versión (Página de proyecto Bluez, 2000). El núcleo de BlueZ viene acompañado por un conjunto de herramientas que permiten ejecutar las funciones Bluetooth implementadas en la pila de protocolos desde una shell de comandos. Estas herramientas son las siguientes: Bluepin: Gestión de suministro del PIN para emparejamiento con otros dispositivos. Hciattach: Configuración de dispositivos serial UART (Universal Asynchronous Receiver/Transmitter) como interfaces HCI Bluetooth. Hciconfig: Configuración de dispositivos Bluetooth locales. Hcid: Demonio interfaz HCI. Hcidump: Sniffer local de tráfico HCI que entra y sale por el dispositivo Bluetooth instalado en el sistema. 22

30 Hcitool: Gestión del enlace con otros dispositivos Bluetooth, detección de dispositivos remotos, resolución de nombres, identificación de clases, etc. L2ping: Envío de solicitudes echo request (pings) a nivel L2CAP. Pand: Gestión de conexiones PAN (Personal Area Network) Rfcomm: Gestión de conexiones RFCOMM Sdpd: Demonio del protocolo de descubrimiento de servicios SDP. Se encarga de proporcionar acceso a los servicios Bluetooth locales. Sdptool: Gestión de SDP (Service Discovery Protocol), descubrimiento de servicios Bluetooth en dispositivos remotos. La mayoría de las herramientas mencionadas se encuentran instaladas por defecto en aquellas distribuciones Linux que incorporan el núcleo de BlueZ. También es posible obtener las herramientas y librerías necesarias para el funcionamiento de BlueZ por medio de módulos del núcleo BlueZ. Estos son: bluez-libs-x.x.tar.gz (Librerías básicas Bluetooth) bluez-libs-devel-x.x.tar.gz (Librerías de desarrollo Bluetooth) bluez-utils-x.x.tar.gz (Herramientas Bluetooth) bluez-firmware-x.x.tar.gz (Actualización de firmware) bluez-hcidump-x.x.tar.gz (Sniffer local de tráfico HCI) En la distribución de Linux Ubuntu 8.04 también se pueden instalar los paquetes necesarios ingresando esta sentencia desde la consola. $ sudo apt-get install libopenobex1 bluez-utils libbluetooth-dev openobex-apps obexftp bluez-gnome build-essential gnome-terminal Interconexión con dispositivos Bluetooth desde Linux La pila de protocolos Bluetooth para Linux, BlueZ, permite conectar un PC con 23

31 dispositivos Bluetooth remotos. Las diferentes herramientas que incluye BlueZ permiten detectar dispositivos Bluetooth cercanos, obtener información básica de los mismos y conectarse a los servicios que soportan. (Página de proyecto Bluez, 2000) Configuración del dispositivo Bluetooth local El primer paso es conectar al PC el módulo Bluetooth que se va a emplear para la comunicación con otros dispositivos. Linux debería reconocer automáticamente el dispositivo sin necesidad de instalar drivers. No obstante, es posible que algún módulo Bluetooth requiera la instalación adicional de drivers en el sistema antes de utilizarlo. En tal caso, se debe consultar con el fabricante. Así mismo, lo más habitual es que Linux monte automáticamente en el interfaz hci0 el módulo Bluetooth conectado, pero en algunas distribuciones puede no suceder. La verificación se realiza mediante la herramienta Hciconfig. Fig 1.11 Hciconfig En caso de que el dispositivo Bluetooth no se haya montado automáticamente, será necesario montarlo manualmente con la herramienta Hciconfig. 24

32 Configuración de opciones del interfaz HCI Según Salas (2007), antes de establecer comunicación con otro dispositivo Bluetooth, se debe configurar el fichero de opciones de HCI, localizado en /etc/bluetooth/hcid.conf. Es recomendable utilizar la siguiente configuración para hcid.conf: # HCId options options { # Automatically initialize new devices autoinit yes; # Security Manager mode # none - Security manager disabled # auto - Use local PIN for incoming connections # user - Always ask user for a PIN security auto; # Pairing mode # none - Pairing disabled # multi - Allow pairing with already paired devices # once- Pair once and deny successive attempts pairing multi; # PIN helper pin_helper /usr/bin/bluepin; } # Default settings for HCI devices device { # Local device name # %d - device id # %h - host name # Local device class class 0x120104; # Inquiry and Page scan iscan enable; pscan enable; # Default link mode # none- no specific policy # accept - always accept incoming connections # master - become master on incoming connections, # deny role switch on outgoing connections lm accept; # Default link policy # none- no specific policy # rswitch - allow role switch # hold- allow hold mode # sniff- allow sniff mode # park- allow park mode lp rswitch,hold,sniff,park; # Authentication and Encryption (Security Mode 3) # auth enable; # encrypt enable; } 25

33 name "Agustin"; Tabla 1.1 Configuración HCI Tras aplicar los cambios recomendados como se aprecia en la tabla 1.1, se procede a la reinicialización de los servicios Bluetooth con el comando hciconfig restart. Fig 1.12 Reiniciar Bluetooth Detección de dispositivos Bluetooth con Hcitool La herramienta Hcitool permite enviar paquetes inquiry para detectar la existencia de dispositivos Bluetooth cercanos. 26

34 Fig 1.13 Detección hcitool inq Así mismo, también es posible obtener cierta información sobre los dispositivos detectados, como su Class of Device/Service y su nombre de dispositivo. Fig 1.14 Detección hcitool scan Descubrimiento de servicios Bluetooth con Sdptool La herramienta Sdptool permite identificar los perfiles disponibles en un dispositivo Bluetooth detectado, por ejemplo, un teléfono móvil. 27

35 Fig 1.15 Descubrimiento con sdptool 28

36 CAPITULO II HOTSPOT BLUETOOTH

37 2.1 Metodología Para el desarrollo del prototipo de esta investigación se utilizó la metodología del Ciclo de vida de prototipos, por la simple y sencilla razón de que el tiempo para desarrollarla no era lo suficientemente extenso para realizar el sistema en su totalidad. Prototipo: primera versión de un producto, construido con poca funcionalidad y poca fiabilidad. La diferencia entre prototipo y producto final es que el prototipo es eficiente y el producto final debe serlo y, que en el prototipo no están todos los detalles y, el producto final debe contenerlos. (Internelia Network, 2010) Clases de prototipos: Vertical: no recoge todas las funciones del sistema final. Horizontal: recoge todas las funciones, pero no las desarrolla por completo. Para el desarrollo del Distribuidor Bluetooth se utilizó un prototipo vertical ya que no recoge todas las funciones del sistema final, solo tiene algunas funciones programadas. Este ciclo casi siempre supone que el modelo será operante, es decir, una colección de programas que simularán alguna o todas las funciones que el usuario desea. Pero dado que se pretende que dichos programas sean solo de modelo, también se supone que al concluirse el modelado, los programas se descartarán y se reemplazarán con programas reales. 30

38 Existen varias ventajas al utilizar esta metodología según Internelia Network, (2010): Se incrementa la productividad del equipo de desarrollo. Se incrementa la calidad del producto final, ya que el prototipo permite trabajar, ensayar. Disminuyen los costes de mantenimiento del producto final. Los tiempos de desarrollo son inferiores. El tamaño del sistema es menor. La especificación actúa como interface entre cliente y equipo de desarrollo. El propio prototipo sirve de contrato con el cliente y cualquier cambio en el prototipo debe estar consolidado por ambas partes. El prototipo es un documento vivo de buen funcionamiento del producto final. Ayuda para determinar requerimientos expresados en el prototipo. Experimenta sobre los aspectos del sistema que representan mayor complejidad. Demuestran la viabilidad del sistema. El cliente reacciona mucho mejor ante el prototipo, sobre el que puede experimentar, que no sobre una especificación escrita. Sin embargo esta metodología tiene también algunos inconvenientes: Fuerte inversión en un producto que se desechable: Los prototipos se descartan. Tendencia a tratar de convertir el prototipo mismo en el sistema de producción. Aumento del coste. Se arrastran decisiones del diseño de prototipos al producto final. 31

39 2.2 Modelo de uso Distribución de contenidos El modelo de uso del Distribuidor Bluetooth que se maneja en esta investigación es el de Distribuidor de contenidos o información que permitirá a algunas compañías, escuelas u hospitales llevar a cabo campañas publicitarias o de información en las calles, centros comerciales o en las mismas instalaciones donde se encuentre el Hotspot Bluetooth basado en el envío masivo de publicidad directa al teléfono celular, Smartphone o PDA a través de Bluetooth. Este modelo emplea dispositivos emisores colocados en puntos estratégicos de elevado tránsito de personas, capaces de enviar información personalizada que adecua al modelo del dispositivo móvil que recibe la información. Aunque este modelo de uso Bluetooth fue inicialmente pensado para fines comerciales, conforme fue transcurriendo el desarrollo de la investigación se pudo encontrar otro tipo de estrategias de uso, por ejemplo, se podría utilizar en empresas o escuelas donde las personas a las que se necesita hacer llegar un mensaje son muchas, y lo cual se aseguraría que se le llegará el mensaje directamente a su dispositivo móvil. También se podría instalar, para el envío de información en puntos de interés general, como zonas turísticas, aeropuertos, terminales de autobuses, hospitales. En Europa se empieza a utilizar esta tecnología, sin embargo aún no ha sido totalmente documentado y todo ha sido como simples experimentos, principalmente en edificios históricos y museos, para difundir notas sobre las obras. Por otra parte, debido al éxito que seguramente tendrá el empleo de este nuevo modelo de uso de Bluetooth, aparecerá una nueva moda entre los usuarios de teléfonos celulares: dejar el Bluetooth activado en el dispositivo móvil, con la idea de recibir contenidos de publicidad mientras se transita por la ciudad, lo cual quizá sea inseguro con la aparición de los nuevos gusanos para teléfonos móviles. 32

40 La recomendación que se ofrecerá es evitar caer en la moda de dejar el Bluetooth activado en el dispositivo móvil por defecto y sólo activarlo en caso de necesidad, para llevar a cabo una comunicación con otro dispositivo de confianza. Así mismo, se recomienda no aceptar conexiones provenientes de dispositivos no conocidos. Ojalá en un futuro se pudieran desarrollar mayores aplicaciones para el combate de los virus para dispositivos móviles, para así poder mantener nuestro Bluetooth activado pudiendo disfrutar de todos los beneficios que ofrece esta tecnología. 2.3 Distribuidor Bluetooth basado en BlueZ El Distribuidor Bluetooth es el proyecto principal de este trabajo recepcional. El objetivo inicial de esta investigación es implementar un entorno en el que se ejecute un sistema de información cuyas principales características sean el ofrecimiento de la información al usuario permitiendo la conexión y relación física y/o lógica entre distintos puntos de interés del usuario. Mediante este sistema, el entorno se convierte en un espacio interactivo en el que el usuario por medio de dispositivos móviles (celulares, PDA, Smartphone, etc.) puede obtener información sobre los elementos que le rodean en cada momento. Esta información se puede clasificar en: Características físicas: Información sobre cómo se puede acceder o llegar a los distintos puntos pertenecientes al lugar donde este implantado, por ejemplo, tiendas, baños, escaleras, elevadores, etc. Características informativas: Información de los lugares físicos existentes, por ejemplo nuestra facultad, obtener información de los centros de cómputo. El sistema que se pretende proveerá una funcionalidad que se basará en: Cuando un usuario visite el lugar donde se implantó el sistema, éste podrá indicarle al usuario mediante envío de información a su dispositivo móvil, las áreas de interés dentro del edificio. 33

41 A medida que el usuario camine por el edificio recibirá información desde uno de los Hotspots (punto de acceso) en función de su posición. Es decir, por ejemplo en la Facultad, que cuando el usuario se encuentre en la cercanía de los centros de cómputo, el Hotspot del centro de cómputo enviará la información referente de ese lugar al dispositivo móvil del usuario. Y así conforme el usuario siga recorriendo el edificio, seguirá encontrando el ofrecimiento de mayor información, quizás, por ejemplo del edificio A (administración), o de los salones audiovisuales, o en las jefaturas de carreras para avisar si un maestro llegará a clases o no. El Distribuidor Bluetooth es un prototipo de Hotspot Bluetooth capaz de enviar archivos de forma masiva a teléfonos celulares, Smartphone y PDA Bluetooth con soporte para el Perfil de Carga de Objetos (OBEX Object Push). Utiliza la pila de protocolos BlueZ para Linux y está desarrollado en lenguaje C. Para poder ejecutarse es necesaria la instalación previa del paquete de librerías bluez libs devel. (Página de proyecto Bluez, 2000). Requisitos para funcionar: PC + módulo Bluetooth Sistema operativo Linux Pila de protocolos BlueZ para Linux: librerías bluez-libs Librerías OpenObex, Openobex-apps y Obexftp El distribuidor cuenta con las siguientes funciones: Detección de dispositivos Bluetooth cercanos. Resolución de nombre de dispositivo. Obtención del fabricante del chip Bluetooth incorporado en el dispositivo 34

42 Análisis del campo Device Class, que identifica la naturaleza del dispositivo. (Filtro de teléfonos celulares, Smartphone y PDA). Envío de archivos a través del perfil de carga de objetos (OPUSH, Object Push Profile) con ayuda de ObexPush. Envío de archivos a través del perfil de Transferencia de Archivos (FTP, File Transfer Profile) con ayuda de ObexFTP Detección de dispositivos Bluetooth El proceso de detección de dispositivos Bluetooth forma parte de las funciones de la capa HCI. La vista de detección de dispositivos se puede hacer mediante la ejecución del sistema en consola o también desde los datos almacenados en la base de datos. Inicialmente, el dispositivo origen envía paquetes inquiry y se mantiene en espera de recibir respuestas de otros dispositivos presentes en su zona de cobertura. Si los dispositivos destino están configurados en modo visible (discoverable) se encontrarán en estado inquiry_scan y en predisposición de atender estos paquetes. En este caso, al recibir un paquete inquiry cambiarán a estado inquiry_response y enviarán una respuesta al dispositivo origen con sus direcciones MAC y otros parámetros. Los dispositivos que estén configurados en modo no visible (non discoverable) nunca entrarán en modo inquiry_response y, por tanto, no responderán al dispositivo origen y permanecerán ocultos. 35

43 Fig 2.1 Ejecución de Distribuidor en consola Identificación del tipo de dispositivo Bluetooth Cuando se realiza un escaneo de dispositivos Bluetooth con ayuda de herramientas comerciales, los dispositivos detectados se muestran mediante iconos representativos de su naturaleza, ya sean PC, PDA, Teléfonos móviles, Manos libres, etc. (Moreno, 2005). El reconocimiento se efectúa a través de los DIAC (The General- and Device- Specific Inquiry Access Codes). Cada dispositivo Bluetooth incorpora en la cabecera de nivel de Banda Base de sus paquetes un campo Class of Device/Service. Este campo se compone de 3 octetos organizados con el siguiente formato: 11 últimos bits reservados para las Service Classes. 11 bits siguientes reservados para las Device Classes. 6 bits reservados para las Major Device Classes. 5 bits reservados para las Minor Device Classes. 2 primeros bits para el campo Format Type, por defecto a 0. 36

44 El siguiente esquema resume lo explicado: Fig 2.2 Device class major minor Fuente: El campo reservado para las Device Classes permite identificar la naturaleza del dispositivo. Este campo se compone 2 subcampos: Major Device Class y Minor Device Class. Major Device Class Según Salas (2007), el campo reservado para la Major Device Class permite identificar el tipo genérico de dispositivo. Este campo se compone de 5 bits, desde el bit 8 al 12. Cada tipo genérico de dispositivo está asociado a una representación concreta de bits dentro del campo. En la especificación de banda base 1.1 de Bluetooth se describe la siguiente correspondencia entre bits marcados en el campo Major Device Class y los tipos genéricos de dispositivos: 37

45 Fig 2.3 Major device Fuente: Minor Device Class El campo reservado para la Minor Device Class permite identificar el tipo específico de dispositivo. Este campo se compone de 6 bits, desde el bit 7 al 2. Cada tipo específico de dispositivo está asociado a una representación concreta de bits dentro del campo. En la especificación de banda base 1.1 de Bluetooth se describe la siguiente correspondencia entre bits marcados en el campo Minor Device Class y los tipos específicos de dispositivos, dentro de cada tipo genérico. 38

46 Computer Major Class Fig 2.4 Computer major Fuente: Phone Major Class Fig 2.5 Phone major Fuente: Cálculo del Class of Device Conociendo el Class of Device/Service de un dispositivo Bluetooth, se puede averiguar fácilmente el tipo de dispositivo del que se trata. En la figura 2.6 se 39

47 muestra el descubrimiento de un dispositivo y su identificación de clase. Fig 2.6 Hcitool inq La representación de 0x en binario es la siguiente: Nº bit: Valor: Tabla 2.1 Número de bit Tabla 2.2 Valor de bit Se observa que el bit 8 aparece activado, tal y como establece la tabla Major Device Classes, corresponde al siguiente tipo de dispositivo genérico: Bit 8: Computer (desktop, notebook, PDA, organizers ) Al mismo tiempo, los bits 4 y 2 también aparecen activados que, tal y como establece la tabla Minor Device Classes de la categoría Major Computer Class, corresponden al siguiente tipo de dispositivo específico: 40

48 El Distribuidor Bluetooth implementa la función de identificación del tipo de dispositivos Bluetooth detectados, como se puede apreciar en la figura 2.7. Fig 2.7 Ejecución de Distribuidor en consola Identificación del fabricante del chip Bluetooth Todos los dispositivos Bluetooth se identifican mediante una dirección MAC, denominada BD_ADDR, que es única y corresponde a un único módulo Bluetooth. Esta dirección es utilizada por el protocolo Bluetooth para el direccionamiento de dispositivos a nivel de red. La dirección MAC de un dispositivo Bluetooth se compone de 6 bytes que responden a la siguiente notación: FF:FF:FF:XX:XX:XX. Los tres primeros bytes se asocian al fabricante del chip y los tres últimos identifican al dispositivo. A continuación se presenta un ejemplo de relación entre los tres primeros bytes de la dirección MAC con el fabricante del chip: Código Fabricante 00:0B:AC 3Com Europe Ltd. 00:80:37 Sony-Ericsson Group 00:0A:D9 Sony Ericsson Mobile Communications 00:60:57 Murata Manufacturing Co., Ltd. (Nokia) Tabla 2.3 Códigos MAC y Fabricantes Fuente: Salas,

49 Una lista más extensa de códigos MAC asignados a fabricantes de productos IEEE 802 está disponible en la página de la IEEE Standards Association. (IEEE Standards Association, 2010) El Distribuidor Bluetooth incluye un algoritmo capaz de obtener el código de tres bytes de una dirección MAC de un dispositivo y encontrar el fabricante del chip Bluetooth asociado a ese código. De esta forma, aunque el nombre del dispositivo no aporte información, su dirección MAC permite identificar la marca de manufactura. Fig 2.7 Ejecución de Distribuidor en consola Identificación de la marca y el modelo En algunos casos, es posible identificar la marca y modelo de un dispositivo haciendo peticiones a servicios protegidos que tiene el dispositivo y que requieren autenticación. Se puede comprobar que cada dispositivo incorpora una firma personal en la información que muestra en su perfil público. La información disponible de forma pública en un dispositivo Bluetooth es la siguiente: Campo Class of Device/Service Dirección MAC 42

50 Perfiles Bluetooth ofrecidos por el dispositivo Si se realiza un análisis conjunto de los datos obtenidos, es posible obtener una relación por cada dispositivo como se detalla a continuación: A través del campo Class of Device/Service se puede identificar el tipo y naturaleza del dispositivo, es decir, averiguar si se trata de un PC, de un teléfono móvil o de una PDA. Los tres primeros bytes de la dirección MAC del dispositivo identifican el fabricante del chip Bluetooth. En algunos casos, el nombre del fabricante permite una identificación explícita, como por ejemplo el código del fabricante Sony Ericsson Mobile Communications, que corresponde a teléfonos móviles de marca Sony-Ericsson. En otros casos, la identificación es implícita, como por ejemplo el código del fabricante Murata Manufacturing Co., Ltd., que habitualmente responde a teléfonos móviles de marca Nokia. Cada dispositivo Bluetooth ofrece un determinado conjunto de perfiles Bluetooth. En algunos casos, dos teléfonos móviles de una misma marca pueden soportar distintos perfiles o, a pesar de soportar los mismos perfiles, difieren en el contenido de algunos campos informativos del Service Record. Se puede calcular un resumen de la información obtenida al realizar una petición SDP (Service Discovery Protocol) en un dispositivo y asociarlo con la información del fabricante del chip para conseguir un registro identificativo del dispositivo en cuestión. Por lo general, un registro calculado con este procedimiento puede asociarse unívocamente a un único dispositivo (marca y modelo), aunque puede que un único dispositivo disponga de varios registros asociados al mismo, debido fundamentalmente a que existen distintas versiones en el firmware del modelo y cada una puede soportar un conjunto diferente de perfiles Bluetooth. 43

51 2.3.6 Envío de archivos por ObexPush ObexPush es una utilidad incluida en el paquete openobex-apps (dependiente de cada distribución Linux) que contiene aplicaciones basadas en el proyecto OpenObex que implementa el protocolo OBEX en Linux a través de la pila de protocolos BlueZ. (Página oficial del proyecto OpenObex, 2003). ObexPush permite la carga y descarga de archivos hacia o desde cualquier dispositivo que implemente el protocolo OBEX Object Push. El procedimiento de transferencia de archivos con ObexPush transcurre de la siguiente forma, que ejemplifica gráficamente en la figura 2.8. En primer lugar, se localiza el dispositivo Bluetooth al cual se quiere transferir el archivo con ayuda del comando hcitool scan, luego se comprueba que soporta el perfil de carga de objetos con ayuda del comando sdptool search OPUSH y finalmente se envía el archivo con la herramienta ObexPush. Nótese que, al ingresar la herramienta obex_push, es necesario especificar el parámetro 6 que corresponde al canal que emplea OBEX Object Push en ese dispositivo, seguido de la dirección MAC del dispositivo y finalmente el nombre del archivo a transferir. 44

52 Fig 2.8 Envío ObexPush Envío de archivos por ObexFTP Obexftp es una herramienta Open Source basada en el proyecto OpenObex que pretende implementar el protocolo OBEX en plataformas Linux, para lo cual utiliza la pila de protocolos Bluez. (Página oficial del proyecto OpenObex, 2003) Obexftp permite la transferencia de archivos hacia o desde cualquier dispositivo que soporte el protocolo OBEX File Transfer. El procedimiento de transferencia de archivos con Obexftp transcurre de la siguiente forma. En primer lugar, se localiza el dispositivo Bluetooth al cual se quiere transferir el archivo con ayuda del comando hcitool scan, luego se comprueba que soporta el Perfil de Transferencia de Archivos (FTP) con ayuda del comando sdptool search FTP y finalmente se envía el archivo a través de la herramienta Obexftp. 45

53 El distribuidor Bluetooth también se basa en comando de Obexftp. Fig 2.9 Envío ObexFTP 46

54 CAPITULO III DESARROLLO DE LA INTERFAZ DEL DISTRIBUIDOR BLUETOOTH

55 3.1. Diseño de interfaz Definición de GUI (Graphic User Interface o Interfaz Gráfica de Usuario). Conjunto de formas y métodos que posibilitan la interacción de un sistema con los usuarios utilizando formas gráficas e imágenes Con formas gráficas se refiere a botones, íconos, ventanas, fuentes, etc. las cuales representan funciones, acciones e información.( Alegsa, 1998). Una GUI es una evolución de la línea de comandos tradicional de los primeros sistemas operativos, ya que permite una mejor interacción entre el programa y el usuario. Cuando nosotros deseamos desarrollar una interfaz gráfica (GUI) de un programa debemos siempre analizar que herramienta es la adecuada para la elaboración de nuestro sistema. Es importante elegir una herramienta que permita al equipo ser productivo en el aspecto del diseño, ya que este último y la producción de la GUI llevan un tiempo elevado de trabajo. En GNU/Linux contamos con muchas herramientas las cuales son software libre y utilizan el toolkit gráfico GTK+. La funcionalidad que marca la diferencia entre unas y otras herramientas es el hecho de que algunas generan código XML con la definición de toda la interfaz gráfica que crea el diseñador, los datos de este fichero se cargan dinámicamente cuando se ejecuta la aplicación, lo que nos permite tener claramente separada la GUI de la lógica del negocio. Además podemos utilizar la misma interfaz con distintos lenguajes de programación sin cambiar nada, esta funcionalidad nos permitirá realizar la misma aplicación en diferentes lenguajes o si hemos decidido cambiar el lenguaje por alguna necesidad especifica. (Linux Wall, 2009) 48

56 De acuerdo con Medina (2008), para obtener una mejor definición de la interfaz de usuario es necesario hacerse las siguientes preguntas: Quién es el usuario? Cómo aprende a interactuar con el nuevo sistema? Cómo interpreta la información que produce el sistema? Qué espera del sistema? Una interfaz tiene también que tener cierto grado de simplicidad que ayude al usuario a manejar el sistema. La simplicidad fomenta el uso continuo del sistema, la rapidez de identificar partes del mismo, su fácil acceso y manejo Consideraciones especiales acerca del diseño El diseño de interfaces es una disciplina que estudia y trata de poner en práctica procesos orientados a construir interfaces de fácil acceso e interacción, dadas ciertas condiciones de entorno. (Aldaz, 2010) El control de la situación debe estar en manos del usuario: Ser el usuario quien inicie las acciones y controle las tareas. El sistema debe ser lo más interactivo posible, facilitando el cambio y gestión de sus modos. 49

57 No se puede descuidar la estética: Determinados atributos visuales o auditivos concentran la atención del usuario en la tarea que está desarrollando. Es preciso proporcionar un entorno agradable que contribuya al entendimiento por parte del usuario de la información presentada. El diseño debe caracterizarse por su simplicidad: La interfaz no debe sobrecargar al usuario con complejidades innecesarias que lo distraigan de su labor. La interfaz debe compensar las limitaciones humanas, tanto físicas como cognitivas, siempre que sea posible. No obstante, tiene que ser "transparente" y no ponerse en el camino de las acciones del usuario o impedir su progreso. La interfaz ha de ser simple, fácil de aprender y usar, con funcionalidad accesible y bien definida. 50

58 3.2 Zenity Es un software que permite generar y desplegar ventanas de diálogos simples que reciben o entregan información procesable empleando la biblioteca de GTK+ para su propósito. (Bitelia, 2010) Zenity solo considera una pequeña parte de la gran variedad de recursos que provee el desarrollo de interfaces gráficas GTK (Gimp toolkit). No necesita de ningún programa en especial, ya que Ubuntu Gnome ya dispone de las librerías necesarias para el desarrollo de interfaces empleando GTK. Zenity se convierte en una herramienta eficaz para el desarrollo de interfaces gráficas de usuario con posibilidades de: Desplegar diálogos estándar Entradas de texto Alertas Combinación de controles Permite además de automatizar las operaciones, facilitar la interacción con el usuario. Zenity le permite crear los siguientes tipos de diálogos simples: (Gnome project, 2007) Calendario Seleccionador de archivos Lista Icono de notificación Mensajes 51

59 Error Información Pregunta Advertencia Progreso Entrada de texto Información de texto Aplicaciones Zenity: Crear un diálogo para obtener información del usuario. Por ejemplo, puede pedir al usuario seleccionar una fecha de un diálogo del calendario, o seleccionar un archivo de un diálogo de selección de archivo. Crear un diálogo para proporcionar información al usuario. Por ejemplo, puede usar un diálogo de progreso para indicar el estado actual de una operación, o usar un diálogo de advertencia para alertar al usuario. (Gnome project, 2007) comenta: Zenity devuelve los siguientes códigos de salida: Código de salida Descripción 0 El usuario ha presionado Aceptar o Cerrar. 1 El usuario ha presionado Cancelar, o ha utilizado la función de la ventana para cerrar el diálogo. -1 Ha ocurrido un error inesperado. 5 El diálogo se ha cerrado porque se alcanzó el tiempo de expiración. Tabla 3.1 Código de salida 52

60 Opciones generales Según (Gnome project, 2007), en los diálogos de Zenity se pueden añadir las siguientes opciones generales: --title=título, Se puede especificar el título de un diálogo. --window-icon, Se determina el icono que aparecerá en el marco de la ventana del diálogo. Hay 4 disponibles, proporcionando las palabras claves siguientes: info, warning, question y error. --width, Se especifica el ancho del diálogo. --height, Modifica la altura del diálogo. --timeout, Determina el tiempo de expiración en segundos después del cual el diálogo se cierra. Opciones de ayuda Según (Gnome project, 2007), Zenity proporciona las opciones de ayuda siguientes: --help, Muestra un texto de ayuda abreviado. --help-all, Exhibe un texto de ayuda completo para todos los diálogos. --help-general, Expone el texto de ayuda para los opciones de diálogo generales. --help-question, Revela el texto de ayuda para las opciones del diálogo de pregunta. --help-warning, Muestra el texto de ayuda para las opciones del diálogo de advertencia. --help-gtk, Expone la ayuda para las opciones de GTK+. 53

61 Ejemplo de diálogo de calendario: Fig 3.1 Código de diálogo de calendario En la figura anterior se muestra el código para generar una ventana de diálogo de calendario. Fig 3.2 Diálogo de calendario 54

62 Ejemplo de diálogo Fig 3.3 Código de diálogo de pregunta Fig 3.4 Diálogo de pregunta En la figura anterior se muestra un diálogo de pregunta y el código necesario para generarlo. 55

63 3.3 Desarrollo de GUI con Zenity Para la elaboración y diseño de la interfaz gráfica de usuario (GUI) del Distribuidor Bluetooth se utilizó el software Zenity. Esto debido a que Zenity es una herramienta muy útil y eficaz para hacer interfaces de una forma rápida y funcional. La interfaz gráfica de usuario propuesta es ligera y portable, no necesita de instalaciones previas, si se encuentra en un entorno de sistema operativo Linux. La interfaz cuenta inicialmente con dos diálogos de entrada de texto donde el usuario se puede identificar mediante un nombre de usuario y una contraseña respectivamente. Fig 3.5 Identificación login Fig 3.6 Contraseña 56

64 Después, se creó una ventana de selección de archivos que se desean enviar, luego una ventana donde se seleccionan los archivos a enviar con un diálogo de selección. Fig 3.7 Selección de archivos En la figura se puede apreciar que la selección de archivos es fácil y accesible para el usuario ya que con solo dar un clic con el cursor puede seleccionar el archivo que desee. 57

65 Luego se ofrece la opción de añadir un retardo entre el envío de un archivo y otro, como se puede apreciar en la figura 3.7. Fig 3.8 Retardo Después de añadir del tiempo de espera entre un archivo y otro, se puede especificar el número de repeticiones de envío del archivo. Esto es a través de un diálogo simple de entrada de texto que Zenity permite utilizar, se puede apreciar en la siguiente figura. Fig 3.9 Repetición 58

66 En esta parte de la interfaz se ejecuta la función de envío como se escribe en modo consola del Hotspot Bluetooth, donde se concatena con el archivo seleccionado, en la figura 3.10 se puede apreciar el código. Fig 3.10 Código de distribuidor La conexión con los dispositivos se realiza, para esto se abre un diálogo de informe de progreso. Como se aprecia en la figura Fig 3.11 Progreso 59

67 Se finaliza la transmisión de archivos y se abre un diálogo de información que notifica la confirmación de envío. Fig 3.12 Información 60

68 CAPITULO IV IMPLEMENTACIÓN DE SERVIDOR

69 4.1 Definición de Servidor Definición de Servidor: Podemos llamar servidor a toda máquina conectada a una red y ofrezca diferentes servicios a los usuarios de la misma. (David, 2008). Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un supercomputadora; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente. Fig 4.1 Servidor y computadoras En la actualidad existen diversos tipos de servidores según su propósito. A continuación describiré algunos que pueden ser utilizados para este proyecto. Servidor de archivo: almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de uso: realiza las operaciones del negocio de un uso del cliente, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso que se requiere para trabajar correctamente. (David, 2008). 62

70 Servidor de Base de Datos: provee servicios de base de datos a otros programas u otras computadoras. También puede hacer referencia a aquellas computadoras dedicadas a ejecutar esos programas, prestando el servicio. 4.2 Instalación de Ubuntu Server 8.04 Para la implementación de este proyecto se utilizará el sistema operativo de Ubuntu Server 8.04, el cual es una distribución de Linux totalmente gratuita y con una instalación intuitiva; este sistema operativo será utilizado como servidor de base de datos y de archivos. Los requisitos mínimos previos para su instalación son: Contar con el CD de instalación de Ubuntu Server Cualquier procesador Intel o AMD de 500 MHz. Memoria RAM de 128 Mb. Placa base con 2 puertos Usb. Disco duro con 10 Gb disponibles. Tarjeta gráfica Tarjeta de red Fuente de alimentación Lector de CD Una vez que tenemos todos los requisitos, insertamos el CD de instalación. 63

71 Como primera opción se nos permite elegir el idioma. Fig 4.2 Servidor Idioma Después el CD nos presenta opciones respecto del sistema operativo, presionamos Install Ubuntu Server. Fig 4.3 Servidor inicio La instalación nos solicita la entrada de detalles para personalizar la configuración del servidor, tal es el caso del nombre del equipo, país, horario, etc. Luego se ofrece la opción para configurar las particiones de nuestro disco duro. 64

72 Fig 4.4 Tamaño de partición En la selección de programas podremos seleccionar algunas herramientas que nos serán de ayuda como Samba File server donde podremos compartir carpetas o particiones completas en nuestra red. Fig 4.5 Selección de software 65

73 Una vez terminada la instalación el sistema expulsará el CD de instalación y lo extraemos de la unidad lectora. A continuación seleccionamos continuar y la máquina se reiniciará. 4.3 Instalación de servidor de archivos Samba Samba es la implementación de un código libre para la utilización del protocolo SMB (Server Message Block) el cual permite la compartición de archivos, impresoras y recursos en una red entre equipos Windows y Linux. (Navarro, 2008) Beneficios al instalar un servidor Samba en Linux Compartir uno o más sistemas de archivos. Compartir impresoras, instaladas tanto en el servidor como en los clientes. Software Requerido Samba Samba-client Samba-common Samba-swat Xinetd Recordemos que en la sección anterior de la instalación del servidor se hizo una selección en donde elegimos el servidor Samba, al marcar esta opción se instalaron todas las aplicaciones necesarias para poder compartir archivos. 66

74 Hardware Requerido Requerimientos mínimos: 256 MB RAM, 8 GB disco duro. (Linux para todos, 2010) Para este trabajo recepcional opté por un servidor Samba para poder compartir archivos desde el servidor como son: Archivos, imágenes o videos para enviar por medio del Distribuidor Bluetooth. Archivo con nombre de los fabricantes de chip. Base de datos de direcciones Mac Almacenadas. Ultra VNC Cliente. El último punto se explicará más adelante, en la implementación de UltraVNC. Luego arrancaremos la interface gráfico con la instrucción desde consola: Sudo-system-config-samba 67

75 Veremos una ventana como la que se muestra en la siguiente figura. Fig 4.6 Configuración del Servidor Samba Luego, para poder compartir recursos, vamos a configurar el servidor para que los equipos conectados pertenezcan al mismo grupo. Para ello, vamos a pulsar el botón preferencias y a continuación configuración. Se añade un nombre para el grupo de trabajo, después pulsamos el botón añadir un nuevo recurso, donde veremos la siguiente ventana. Fig 4.7 Crear un recurso compartido 68

76 Fig 4.8 Acceso a usuarios Como se muestra en la figura 4.8 podemos elegir el directorio a compartir, el nombre, la descripción y se específica a que usuarios se le permitirá acceso. Para finalizar damos ok y ya tenemos nuestro recurso compartido desde un servidor Samba. 4.4 Base de datos de Distribuidor Una base de datos es un conjunto de información estructurada en registros y almacenada en un soporte electrónico legible desde un ordenador. Cada registro constituye una unidad autónoma de información que puede estar a su vez estructurada en diferentes campos o tipos de datos que se recogen en dicha base de datos. (Rodríguez, 2001) Para este trabajo recepcional, elegí hacer una base de datos donde se guarde la dirección MAC de los dispositivos descubiertos, el nombre del dispositivo y el nombre del fabricante. Esto debido a que cuando el Distribuidor este instalado, si se le envía un archivo en repetidas ocasiones a un dispositivo, el usuario de este puede molestarse y apagar su Bluetooth. Por lo tanto se propone una base de datos para almacenar la dirección MAC de los dispositivos por si se requiere filtrar 69

77 algunos dispositivos a los que se les envío. Para ello, lo primero que hice fue instalar Mysql un SGBD (sistema gestor de base de datos). El software MySQL proporciona un servidor de base de datos SQL (Structured Query Language) muy rápido, multiusuario y robusto. El servidor MySQL está diseñado para entornos de producción críticos, con alta carga de trabajo así como para integrarse en software para ser distribuido. (Hinz, 2006). Para hacer la instalación en consola de Linux se ingresa la siguiente instrucción: sudo apt-get install mysql-server mysql-client mysql-admin mysql-doc-5.0 mysqlquery-browser En el menú del sistema operativo se tiene dos aplicaciones gráficas, Mysql administrator y Mysql Query. La primera sirve para administrar la base de datos y la segunda para ejecutar consultas de una forma gráfica. Fig 4.9 Inicio Mysql Administrator 70

78 Fig 4.10 Mysql Administrator En las figuras anteriores 4.9 y 4.10 se muestran las ventanas de Mysql Administrator, la primera es la ventana de entrada donde se nos pide autenticarnos por medio de una contraseña, la segunda figura es la interfaz gráfica del administrador. Fig 4.11 Mysql Query 71

79 La figura 4.11 nos muestra la interfaz gráfica de Mysql Query donde podemos realizar consultas sobre la base de datos. Con el Mysql Query se elaboró la base de datos distribuidor que se muestra en la figura anterior, en la cual se podrá almacenar la dirección MAC, el nombre y el fabricante de los dispositivos detectados. En la base de datos distribuidor se elaboró una tabla de nombre dispositivos en la cual hay tres campos, Mac_dev, nombre y fabricante. Estos son de tipo varchar y son para almacenar variables del Distribuidor Bluetooth. Para conectar el Distribuidor Bluetooth con la base de datos distribuidor se insertó el código que se muestra en la figura Fig 4.12 Código de base de datos en distribuidor Se inicializaron las variables de server, user, password y database para realizar la conexión, luego con una instrucción de Mysql se insertaron las variables en la tabla dispositivos. 72

80 Fig 4.13 Tabla de base de datos En la figura 4.13 se muestra como la dirección MAC, el nombre y el fabricante son guardados en la base de datos distribuidor. 73

81 CAPITULO V IMPLEMENTACIÓN DE VNC

82 Para la implementación del Distribuidor Bluetooth se utilizó VNC debido a que aporta beneficios en el uso del Distribuidor Bluetooth, como lo es la ventaja de no tener que estar frente a la computadora donde se quiere ejecutar. 5.1 Definición de VNC VNC (Virtual Network Computing) Computación virtual en red, es una tecnología que nos permite controlar un escritorio remoto bajo una estructura cliente-servidor. También llamado software de escritorio remoto.. VNC no impone restricciones en el sistema operativo del servidor con respecto al cliente, esto significa que se puede compartir el escritorio con otro ordenador de distinto sistema operativo por medio de una VNC. (Mitchell, 2009) VNC es una herramienta que permite controlar una máquina conectada a una red de forma remota y como si estuviéramos delante de esa computadora. Para ello se necesita instalar un programa tipo servidor en la computadora que queremos controlar, instalar un programa tipo cliente VNC en la máquina desde la cual vamos a controlar el escritorio remoto. VNC es un protocolo hecho para controlar de forma remota otras computadoras, pero que a diferencia de otros protocolos como TelNet y SSH usa una interfaz gráfica, lo que facilita el trabajo en sistemas Windows, MacOS X, Linux corriendo KDE, Gnome y cualquier otra interfaz. Los sistemas no necesitan ser los mismos para permitir el acceso, así nada impide que a partir de una máquina con Windows se pueda acceder a otra corriendo el KDE sobre Linux. (Informática Hoy, 2008) 75

83 5.2 Usos de una VNC VNC tiene muchos campos de uso, como realizar tareas en máquinas remotas, brindar soporte técnico en línea y servicio de asistencia. Una de las posibilidades de VNC es permitir el control del escritorio de nuestra computadora o una aplicación a otras computadoras conectadas a nuestra red. Por ejemplo, en una exposición una persona puede estar hablando acerca de unas diapositivas PowerPoint que no se ven muy bien y el resto de las personas les gustaría ir viendo esas diapositivas PowerPoint al mismo tiempo que el presentador va pasando las diapositivas. VNC, lo ocupan generalmente administradores de sistemas para controlar equipos remotos. Un solo administrador, puede gestionar muchas computadoras, evitándose muchos desplazamientos. Utilizado en la educación. Equipos de un aula, visualizan en sus pantallas una copia de la pantalla del profesor a medida que este desarrolla una clase. Esta aplicación es útil en el área educativa, ya que permite al alumno explorar nuevos sistemas operativos o aplicaciones sin alterar su equipo. Una avería en un ordenador de una oficina es reparada a distancia, por un trabajador de una empresa de servicios de mantenimiento informático. VNC, fue diseñado para realizar todas estas cosas. (Becerro, 2005) Otra aplicación de VNC puede ser trabajar remotamente en la oficina desde casa, imprimir documentos, revisar documentos, ejecutar programas o supervisar el trabajo de empleados sin que ellos lo sepan. 76

84 5.3 Implementación de VNC con UltraVNC. Para la implementación del sistema celular Distribuidor Bluetooth elegí utilizar el programa UltraVNC para ejecutar los Hotspots desde donde se desea enviar archivos. VNC fue desarrollado por AT&T como software libre de código abierto por lo que cualquiera puede modificarlo y por ello que existen multitud de programas que integran la funcionalidad de visualización remota. Uno de ellos es UltraVNC, pero que además incluye más características. UltraVNC, además de permitirte ver la pantalla de otro ordenador vía internet o red local, te permite utilizar tu ratón y teclado para controlar el otro pc remotamente. Esto quiere decir que realmente es como si estuviese sentado en frente del otro pc, pero desde tu ubicación remota. (Piñero, 2007) Este software fue desarrollado en código abierto y sobre licencia GPL, el UltraVNC es distribuido gratuitamente y es de gran ayuda para administradores y empleados de soporte de redes que atienden clientes de la red con pequeños problemas en las computadoras. Esto implica no tener que desplazarse a otro lugar para configurar una impresora o verificar la presencia de virus en una máquina. Solo con abrir el UltraVNC Viewer para ver la pantalla de la PC del cliente en su escritorio. UltraVNC es un software recomendado sólo para redes locales ya que puede ser extremadamente peligroso si está accesible por Internet sin tener los cuidados pertinentes. Cualquiera que descubra la contraseña tendrá control total sobre el servidor VNC. Muchos administradores de redes bloquean los puertos usados por 77

85 el protocolo VNC en sus firewalls para evitar problemas de seguridad y usuarios ingenuos. (Piñero, 2007) Instalando y configurando el UltraVNC UltraVNC se divide en dos partes: UltraVNC Server Esta parte se debe tener en modo activo en la máquina remota, la que será accedida. Hay que tener cuidado en que máquinas el Server será usado. Fig 5.1 Logo UltraVNC Server UltraVNC Viewer Se usa para acceder al UltraVNC Server, es el cliente que se conecta a los servidores para lograr el acceso remoto. Fig 5.2 Logo UltraVNC Viewer En la primera ventana, se selecciona el idioma, luego se acepta la licencia. Se selecciona la carpeta de instalación C: Archivos de programas\ultravnc. Luego se selecciona el tipo de instalación. Full installation: Donde se instala el paquete completo. Server Only: Si solo se quiere instalar el servidor para controlar esa máquina 78

86 Viewer Only: Si solo se quiere instalar el visor que accederá a las otras computadoras. Custom Installation: Permite elegir lo que quiere instalar. Primero tenemos que tener el UltraVNC ejecutándose en las computadoras que vamos a utilizar para iniciar el control remoto. La parte del servidor siempre tiene que estar instalada en la computadora del escritorio remoto que vamos a controlar. Para ello tenemos que configurar las opciones disponibles que ofrece UltraVNC en la parte del servidor. Fig 5.3 Icono de UltraVNC En la figura anterior se muestra como después de instalar UltraVNC Server, aparece un icono en el panel de lanzamiento de aplicaciones que se encuentra al extremo del escritorio. Después se configuran las propiedades administrativas seleccionando las casillas tal como se aprecia en la figura 5.4. Fig 5.4 Configuración UltraVNC 79

87 En la figura 5.4 se aprecia que podemos configurar varias opciones, como la autentificación de otras computadoras que se quieran conectar a nuestro escritorio, los puertos por los cuales se puede realizar la conexión, el modo invisible, remover el fondo de escritorio para el visor, entre otras opciones. Después instalamos el visor de UltraVNC (Viewer) y lo ejecutamos en la computadora que utilizaremos para visualizar el escritorio remoto que vamos a controlar. Luego, se ejecuta el visor de UltraVNC y este nos solicita el puerto o la IP de la máquina a la que queremos conectarnos y que tiene el servidor corriendo, nos ofrece la opción de seleccionar la calidad adecuada. Fig 5.5 Ejecución de Visor Al escritorio remoto se le notifica que un usuario desea controlar su escritorio, esta opción puede desactivarse desde la aplicación servidor de UltraVNC. 80

88 Fig 5.6 Acceso a escritorio remoto Con esto la conexión se efectúa y se dispone del control del escritorio remoto libremente. 5.4 Distribuidor Bluetooth con UltraVNC UltraVNC se utilizó para la ejecución del Distribuidor Bluetooth a causa de varias razones. Una de ellas es la distribución física de las computadoras que tendrán el Hotspot donde se ejecutará el Distribuidor Bluetooth, ya que la conexión se podrá hacer con la tecnología Ethernet o Wifi, así la conexión por medio de UltraVNC será muy útil y práctica. Otra de las razones por la cual se utiliza UltraVNC por la necesaria participación del usuario con la interfaz gráfica, debido a la selección de archivos que se requieran enviar. Primero se instaló UltraVNC Server en las portátiles que tienen instalado el Hotspot Bluetooth y la interfaz gráfica del Distribuidor Bluetooth. Configuré las propiedades administrativas como se aprecia en la figura

89 Fig 5.7 Configuración UltraVNC Y por último instalé UltraVNC Viewer en la máquina desde la cual me quiero conectar con el escritorio remoto e introduzco la IP correspondiente. Ya con la conexión hecha puedo ejecutar el Distribuidor Bluetooth a distancia como se muestra en la figura 5.8. Fig 5.8 Escritorio remoto 82

90 CAPITULO VI PRUEBAS

91 6.1 Dispositivos utilizados Para realizar las pruebas se utilizó el siguiente dispositivo móvil: Teléfono celular Sony Ericsson Este dispositivo cuenta con Bluetooth en modo activo para realizar las pruebas Fig 6.1 Teléfono celular y Laptop También se utilizaron las siguientes máquinas para realizar las pruebas: Laptop Toshiba Satellite M200, con sistema operativo Ubuntu 8.04 y dispositivo USB Bluetooth marca Ativa. Laptop Toshiba NB100, con sistema operativo Ubuntu 8.04 y Windows 7. PC HP Pavillion a110m, con sistema operativo Ubuntu Server

92 Fig 6.2 Pc Hp Pavillion Además de un Switch marca Cnet modelo Cnsh Implementación y Compilación Para la implementación se utilizaron los dispositivos antes mencionados además de contar con los sistemas operativos instalados. En el caso de la laptop Toshiba Satellite M200 se utilizó Ubuntu 8.04 para instalar el Distribuidor Bluetooth y así por medio del Hotspot enviar archivos a través del protocolo Obex de Linux en su implementación Bluez. Lo primero que se tiene que revisar es si el dispositivo Bluetooth se encuentra en modo activo con el comando hciconfig como se aprecia en la siguiente figura

93 Fig 1.11 Hciconfig Luego verificar la configuración del fichero de opciones de HCI del dispositivo Bluetooth, que se encuentra localizado en /etc/bluetooth/hcid.conf. Esta configuración se encuentra en el apartado Configuración de opciones del interfaz HCI del presente trabajo. Tras aplicar los cambios, se procede a la reinicialización de los servicios Bluetooth. Fig 1.12 Reiniciar Bluetooth Luego instalar la pila de protocolos BlueZ para Linux: librerías bluez-libs y las librerías OpenObex, Openobex-apps y Obexftp. Esto es, por medio de módulos que se encuentran disponibles para descarga en y son los siguientes: 86

94 bluez-libs-x.x.tar.gz (Librerías básicas Bluetooth) bluez-libs-devel-x.x.tar.gz (Librerías de desarrollo Bluetooth) bluez-utils-x.x.tar.gz (Herramientas Bluetooth) bluez-firmware-x.x.tar.gz (Actualización de firmware) bluez-hcidump-x.x.tar.gz (Sniffer local de tráfico HCI) O también se pueden instalar los paquetes necesarios ingresando esta sentencia desde la consola de la distribución de Linux $ sudo apt-get install libopenobex1 bluez-utils libbluetooth-dev openobex-apps obexftp bluez-gnome build-essential gnome-terminal Luego crear una carpeta donde se encuentre el código del Distribuidor Bluetooth hecho en el lenguaje C, la interfaz gráfica hecha con Zenity (ver anexo I), los archivos que se quieran enviar y un archivo con la lista de fabricantes para obtener el nombre de los dispositivos detectados. Finalmente se compila el Distribuidor Bluetooth con la siguiente sentencia: gcc distribuidor.c -lbluetooth -I/usr/include/mysql -DBIG_JOINS=1 -fpic -Wl,- Bsymbolic-functions -L/usr/lib/mysql -lmysqlclient -o distribuidor Fig 6.3 Compilación Distribuidor 87

95 En la figura 6.4 se muestra como esta sentencia se ingresa en la consola de Ubuntu en el directorio donde se encuentra el Distribuidor Bluetooth y los demás archivos. La sentencia puede parecer un poco larga, es debido a que se añade lo necesario para conectar la base de datos que se creó con Mysql. En esta misma máquina instalé la parte del servidor de UltraVNC. En la otra laptop Toshiba N100 se instaló el visor de UltraVNC para controlar remotamente la laptop con el Hotspot Bluetooth y enviar archivos desde esta máquina. 88

96 6.3 Ejecución del Sistema Con las laptops conectadas al Switch Cnet además del servidor Ubuntu para almacenar los datos del Distribuidor Bluetooth y el servidor Samba para la transferencia de archivos, se ejecuta el archivo que contiene la interfaz gráfica (anexo I). Fig 6.5 Ejecución Interfaz Fig 3.5 Identificación login Fig 3.6 Contraseña 89

97 Fig 3.7 Selección de archivos En la figura 3.7 se puede apreciar que la selección de archivos es fácil y accesible para el usuario ya que con solo dar un clic con el cursor puede seleccionar el archivo que desee. 90

98 Luego se ofrece la opción de añadir un retardo entre el envío de un archivo y otro, como se puede apreciar en la figura 3.8. Fig 3.8 Retardo Después de añadir del tiempo de espera entre un archivo y otro, se puede especificar el número de repeticiones de envío del archivo. Esto es a través de un diálogo simple de entrada de texto que Zenity permite utilizar, se puede apreciar en la siguiente figura. Fig 3.9 Repetición 91

99 En esta parte de la interfaz se ejecuta la función de envío del Hotspot Bluetooth, donde se concatena con el archivo seleccionado, en la figura 3.10 se puede apreciar el código. Fig 3.10 Código de distribuidor La conexión con los dispositivos se realiza, para esto se abre un diálogo de informe de progreso. Como se aprecia en la figura Fig 3.11 Progreso Se finaliza la transmisión de archivos y se abre un diálogo de información que notifica la confirmación de envío. 92

100 Fig 3.12 Información Finalmente el Distribuidor se ejecuta por medio de la interfaz gráfica con el visor de UltraVNC y los dispositivos cercanos con Bluetooth reciben la información enviada. Fig 6.6 Recepción de archivos 93

101 Para utilizar UltraVNC se instaló primero la parte del servidor (UltraVNC Server) en la laptop donde se tiene corriendo el Distribuidor Bluetooth. Después de instalación de UltraVNC Server en la parte superior de la pantalla aparecerá un icono correspondiente a UltraVNC. El visor se instaló en la otra laptop desde donde se quiere controlar la primera laptop de forma remota. Después configuramos las propiedades administrativas tal como se aprecia en la figura 5.4. Fig 5.4 Configuración UltraVNC En la figura 5.4 se aprecia que podemos configurar varias opciones, como la autentificación de otras computadoras que se quieran conectar a nuestro escritorio, los puertos por los cuales se puede realizar la conexión, el modo invisible, remover el fondo de escritorio para el visor, entre otras opciones. Luego, ejecutamos el visor de UltraVNC y este nos solicita el puerto o la IP de la máquina a la que queremos conectarnos y que tiene el servidor corriendo, nos ofrece la opción de seleccionar la calidad adecuada. 94

102 Fig 5.5 Ejecución de Visor Al escritorio remoto se le notifica que un usuario desea controlar su escritorio, esta opción puede desactivarse desde la aplicación servidor de UltraVNC. Fig 5.6 Acceso a escritorio remoto 95

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Concurso de Ideas y Proyectos

Concurso de Ideas y Proyectos 1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez SISTEMA ELÉCTRICO MULTIPLEXADO EN EL AUTOMÓVIL PROTOCOLO BLUETOOTH GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO Profesor: Isidro María Santos Ráez INDICE DE CONTENIDOS QUÉ ES BLUETOOTH? CARACTERÍSTICAS DEL

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Memoria de actividades: Participación en actividades concernientes al proyecto. Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico

Memoria de actividades: Participación en actividades concernientes al proyecto. Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico Memoria de actividades: Participación en actividades concernientes al proyecto Sistema de Alumbrado Público con Energía Solar y Autodiagnóstico Rábade García, Manuel Rodrigo Ingeniería en Computación Facultad

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación UMES-INSTPCSC-01-100.docx Cryptokit Versión 1.0-23/05/2011 1 de 13 Tabla de contenido Introducción... 3 Instalación en Windows... 4 Windows 7... 4 Windows Vista, XP y Windows 2000...

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic

Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic Jorge Benavente / Jose Pazos Versión 1 Enero del 2004 Índice general 1. Material necesario... 3 2. Activación del dispositivo

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS

TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS TAID-KR LECTURA DE VARIABLES Y GENERACIÓN DE ALARMAS Introducción a la tecnología de tag activo El TAID-KR es un dispositivo llamado tag activo que se utiliza para la recogida de información, su posible

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS

SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS D. Úbeda González, H. F. Migallón Gomis Dpto. Física y Arquitectura de Computadores, Universidad Miguel Hernández {ubeda,hmigallon}@umh.es

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles