UNIVERSIDAD VERACRUZANA TESINA. Licenciado en Sistemas Computacionales Administrativos. Agustín Rodríguez Flores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA TESINA. Licenciado en Sistemas Computacionales Administrativos. Agustín Rodríguez Flores"

Transcripción

1 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Implementación de un Sistema Celular Bluetooth para la Distribución de Contenidos TESINA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Agustín Rodríguez Flores Director: M.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías de la información y organizaciones inteligentes en la sociedad del conocimiento Xalapa-Enríquez, Veracruz Agosto 2010

2

3 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Implementación de un Sistema Celular Bluetooth para la Distribución de Contenidos TESINA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Agustín Rodríguez Flores Director: M.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías de la información y organizaciones inteligentes en la sociedad del conocimiento Xalapa-Enríquez, Veracruz Agosto 2010

4 Dedicatorias y/o Agradecimientos

5 ÍNDICE INTRODUCCIÓN... 2 CAPÍTULO I: BLUETOOTH Definición del estándar Bluetooth Las Redes de Área Personal (WPAN Wireless Personal Area Networks) Historia Descripción técnica de Bluetooth Arquitectura del Hardware Arquitectura del software Topología de red Bluetooth Perfiles Bluetooth Perfiles Genéricos Perfiles específicos de modelos de uso Dispositivos Bluetooth Modelos de Uso Intercambio de archivos Conexión con periféricos Manos Libres Bluetooth en Linux La pila de protocolos BlueZ para Linux Interconexión con dispositivos Bluetooth desde Linux Configuración del dispositivo Bluetooth local Configuración de opciones del interfaz HCI Detección de dispositivos Bluetooth con Hcitool Descubrimiento de servicios Bluetooth con Sdptool CAPITULO II HOTSPOT BLUETOOTH Metodología Modelo de uso Distribución de contenidos Distribuidor Bluetooth basado en BlueZ II

6 2.3.1 Detección de dispositivos Bluetooth Identificación del tipo de dispositivo Bluetooth Cálculo del Class of Device Identificación del fabricante del chip Bluetooth Identificación de la marca y el modelo Envío de archivos por ObexPush Envío de archivos por ObexFTP CAPITULO III DESARROLLO DE LA INTERFAZ DEL DISTRIBUIDOR Diseño de interfaz Definición de GUI (Graphic User Interface o Interfaz Gráfica de Usuario) Consideraciones especiales acerca del diseño Zenity Desarrollo de GUI con Zenity CAPITULO IV IMPLEMENTACIÓN DE SERVIDOR Definición de Servidor Instalación de Ubuntu Server Instalación de servidor de archivos Samba Base de datos de Distribuidor CAPITULO V IMPLEMENTACIÓN DE VNC Definición de VNC Usos de una VNC Implementación de VNC con UltraVNC Distribuidor Bluetooth con UltraVNC CAPITULO VI PRUEBAS Dispositivos utilizados Implementación y Compilación Ejecución del Sistema CONCLUSIONES FUENTES DE INFORMACIÓN ÍNDICE DE FIGURAS III

7 ÍNDICE DE TABLAS ANEXO I IV

8 Resumen En este trabajo recepcional se aborda la implementación de un sistema celular que facilita la distribución de información, tomando como punto de partida la propuesta del sistema llamado Distribuidor Bluetooth, el cual fue desarrollado en lenguaje C utilizando la pila de protocolos Bluez de Linux, permite el envío de archivos y el descubrimiento de dispositivos, así como la identificación del fabricante. Se presenta el marco teórico de la tecnología Bluetooth, la definición del estándar, su ubicación en las redes de área personal, su descripción técnica y su implementación en Linux mediante la pila de protocolos Bluez. Después se estudia lo que es una GUI, el desarrollo de la interfaz gráfica para el Distribuidor Bluetooth con la herramienta Zenity en el sistema operativo Linux. Posteriormente se comenta la instalación de un servidor Ubuntu 8.04 para la transferencia de archivos entre equipos remotos y la conexión de la base de datos con el Distribuidor Bluetooth. Finalmente, la implementación de VNC (Virtual Network Computing) Computación virtual en red, para controlar de forma remota otra máquina donde se encuentre el sistema celular Distribuidor Bluetooth y así enviar los archivos que se deseen vía Bluetooth. 1

9 INTRODUCCIÓN

10 Hoy en día el acceso a la información digital es facilitado por nuevos y más potentes dispositivos móviles y por la evolución que éstos han tenido en los últimos años, lo que proporciona mayor capacidad de almacenamiento y procesamiento. Gracias a ello empezamos a tener acceso a grandes cantidades de contenidos en cualquier momento y en cualquier lugar. Debido a esto, en esta tesina se plantea la implementación de un sistema celular para la distribución de contenidos, teniendo como base la tecnología inalámbrica Bluetooth que ha sido concebida para dar soporte a aplicaciones tales como la sustitución de cables, y orientada a dimensiones reducidas, bajo consumo y velocidad de transmisión media. El objetivo de esta tesina es proponer la aplicación de un Sistema Celular Bluetooth que facilite la distribución de contenidos, ya sea en una universidad, en una plaza comercial, un hospital o aeropuerto donde el cliente reciba información de interés por medio de un Hotspot Bluetooth (punto de acceso Bluetooth). Este último haciendo referencia al trabajo de investigación de Jonathan Salas, egresado de la Licenciatura de Sistemas Computacionales Administrativos hace 3 años. El sistema al que llamaremos Distribuidor Bluetooth tiene como principales características el ofrecimiento de información con el Hotspot Bluetooth por medio del estándar Bluetooth, utilizando la pila de protocolos Bluez para Linux, una interfaz gráfica desarrollada con el software Zenity que emplea la biblioteca GTK en los sistemas operativos Linux y la implementación en un servidor Ubuntu 8.04 para la transferencia de archivos y una base de datos del sistema, donde se almacena la dirección MAC de los dispositivos descubiertos. Primero se aborda desarrollo del Hotspot Bluetooth capaz de enviar archivos a teléfonos celulares, laptop, Smartphone, PDA Bluetooth con soporte para el Perfil de Carga de objetos (OBEX Object Push) y para el perfil de transferencia de 3

11 Archivos (FTP, File Transfer Profile). El Hotspot utiliza la pila de protocolos Bluez para Linux y está desarrollado en el lenguaje C. Después se estudia lo que es una GUI, el desarrollo de la interfaz gráfica para el Distribuidor Bluetooth con la herramienta Zenity empleando la biblioteca GTK (Gimp Toolkit) en el sistema operativo Linux. Posteriormente se comenta la instalación de un servidor Ubuntu 8.04 para la transferencia de archivos entre equipos remotos y la conexión de la base de datos con el Distribuidor Bluetooth. Finalmente, la implementación de VNC (Virtual Network Computing) Computación virtual en red, para controlar de forma remota otra máquina donde se encuentre el sistema celular Distribuidor Bluetooth y así enviar los archivos que se deseen vía Bluetooth. 4

12 CAPÍTULO I: BLUETOOTH

13 1.1 Definición del estándar Bluetooth La tecnología inalámbrica Bluetooth es un sistema de comunicaciones (especificación industrial IEEE ) de corto alcance, que define un estándar global para redes de área personal, cuyo objetivo es eliminar los cables en las transmisiones de voz y datos entre dispositivos electrónicos, tanto portátiles como fijos, mediante un enlace por radiofrecuencia en entornos de comunicaciones celulares y estáticos. (Network Dictionary, 2010) Las características principales de esta tecnología son su fiabilidad, bajo consumo y mínimo coste. El núcleo del sistema Bluetooth consiste en un transmisor de radio, una banda base y una pila de protocolos. El sistema permite la conexión entre dispositivos y el intercambio de distintos tipos de datos entre ellos. Según Salas (2007), La especificación Bluetooth está recogida por el grupo de trabajo del IEEE (Institute of Electrical and Electronics Engineers) y los objetivos a corto plazo de la tecnología Bluetooth son los siguientes: El sistema deberá ser universal, operar en todo el mundo. El sistema será capaz de establecer comunicación entre dos dispositivos que cumplan con las especificaciones Bluetooth, cualquiera que sea su naturaleza: PC, teléfono celular, accesorios de automóvil, etc. El emisor de radio deberá consumir poca energía, ya que debe integrarse en equipos alimentados por baterías. Se tratará de un sistema basado en un protocolo robusto y seguro. 6

14 1.2 Redes de área personal inalámbricas (WPAN) Las WPAN (Wireless Personal Area Networks/ Red inalámbrica de área personal) son redes que comúnmente cubren distancias del orden de los 10 metros como máximo, normalmente utilizadas para conectar varios dispositivos portátiles personales sin la necesidad de utilizar cables. Esta comunicación de dispositivos peer to peer normalmente no requiere de altos índices de transmisión de datos. El tipo de ámbito y los relativos bajos índices de datos tienen como resultado un bajo consumo de energía haciendo a la tecnología WPAN adecuada para el uso con dispositivos móviles pequeños, que funcionan con baterías. (Salas, 2007) El sistema celular Distribuidor Bluetooth operará en dichas redes, ya que la tecnología Bluetooth se encuentra localizada en las WPAN. Éstas representan el concepto de redes centradas a las personas, las cuales les permite comunicarse con sus dispositivos personales de cada uno de ellos (ejemplo, PDA, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) y así poder establecer una conexión inalámbrica con el mundo externo. Los conceptos de red para espacio personal provinieron del Massachusetts Institute of technology (MIT) ideas que surgieron en el año 1995 para usar en señales eléctricas o impulsos eléctricos provenientes del cuerpo humano, y así poder comunicarlo (Metrologic México, 2007). Estos conceptos fueron aceptados en primera instancia por los laboratorios de IBM Research luego de esto tuvo muchas variaciones desarrolladas por las diferentes instituciones y compañías de investigación. Sin embargo actualmente las tecnologías PAN más conocidas son: IrDA Bluetooth Fig. 1.1 Logo Bluetooth Fuente: 7

15 1.3 Historia El nombre tiene origen en el rey danés y noruego Harald Blatand cuya traducción en inglés sería Harold Bluetooth (aunque en lengua danesa significa de tez oscura), conocido por unificar las tribus noruegas, suecas y danesas e iniciar el proceso de cristianización de la sociedad vikinga. De la misma manera, la elección para denominar a esta tecnología se debe que pretende unir diferentes tecnologías como los ordenadores, el teléfono móvil y el resto de periféricos (Departamento de electrónica UAM, 2010). El logo de Bluetooth es la unión de las runas (signos de escritura utilizado por los antiguos escandinavos) nórdicas Hagalaz (transcrito por H) y Berkana transcrito por B) en un mismo símbolo. Fig. 1.2 Runas nórdicas Fuente: En 1994 Ericsson inició un estudio para investigar la viabilidad de una interfaz vía radio, de bajo costo y bajo consumo, para la interconexión entre teléfonos móviles y otros accesorios con la intención de eliminar cables entre aparatos. A principios de 1997, otros fabricantes de equipos portátiles como IBM, Intel, Nokia y Toshiba despertaron su interés por el avance del proyecto MC link y para que el sistema tuviera éxito, un gran número de equipos debería estar formado con esta tecnología. Ello fue lo que originó a principios de 1998, la creación de un Grupo de Especial Interés en Bluetooth (SIG), formado por cinco promotores y que fueron 8

16 Ericsson, Nokia, IBM, Toshiba e Intel. La idea era lograr un conjunto adecuado de áreas de negocio, ya que se hallaban en el grupo dos líderes del mercado de las telecomunicaciones, dos del mercado de las máquinas portátiles (IBM y Toshiba) y un líder de la fabricación de chips (Intel) con el objetivo de desarrollar, promover, definir y publicar las especificaciones de esta tecnología inalámbrica de corta distancia. El grupo SIG creció hasta llegar a más de 1800 miembros en abril de Perteneciendo a SIG, las compañías además de utilizar la patente gratuitamente pueden usar la banda de radio que usa el Bluetooth. (Moreno, A. 2005). En la actualidad el SIG cuenta con miembros tales como Motorola, 3Com, Lucent y Microsoft, el respaldo de 1900 empresas de tecnología y 2000 empleados (delegados en el Congreso convocado por el SIG) de otras tantas empresas que investigan productos y servicios con aplicaciones Bluetooth. Del grupo inicial de compañías promotoras, 3COM se retiró y Lucent cedió su calidad de miembro a su filial Agere Systems. Curiosamente de todas las compañías adjuntas al SIG, Intel es la única de todas que no ha fabricado un producto basado en Bluetooth. 9

17 1.4 Descripción técnica de Bluetooth De acuerdo con Salas (2007), Bluetooth contiene las siguientes especificaciones técnicas: La frecuencia de radio con la que trabaja se sitúa en el rango de 2.4 a 2.48 GHz de la banda ISM (Industrial, Scientific and Medical) disponible a nivel mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal entre dispositivos Bluetooth. Emplea la técnica de salto de frecuencias (FHSS, Frequency Hopping Spread Spectrum), que consiste en dividir la banda en 79 canales (23 en España, Francia y Japón) de longitud 1 MHz y realizar 1600 saltos por segundo. Con el fin de evitar interferencias con otros protocolos que operen en la misma banda de frecuencias. Según Bernat (2007), La capacidad de transmisión varía según versiones del núcleo: Versión 1.1: Kbps Versión 1.2: 1 Mbps Versión EDR: 2.1 ~ 3 Mbps La potencia de transmisión se divide en 3 clases de productos: Clase 1: 100 mw / 20 dbm, con un rango de ~100 m. Clase 2: 2.5 mw / 4 dbm, con un rango de ~10 m. Clase 3: 1 mw / 0 dbm, con un rango de ~1 m. El protocolo de banda base es una combinación de conmutación de circuitos y paquetes que la hace apropiada para voz y datos. 10

18 1.5 Arquitectura del Hardware Se puede hacer una primera división de los componentes de un dispositivo Bluetooth en una parte analógica y otra digital. La parte analógica hace referencia a todos los componentes necesarios para llevar a cabo la emisión y recepción de señales a través de un radioenlace, y básicamente serían componentes de Radio Frecuencia (RF). Por su parte, la digital recibe el nombre de Host Controller: 1. Un dispositivo de radio, que es el encargado de modular y transmitir la señal. 2. Un controlador digital, compuesto por un procesador de señales digitales (DSP Digital Signal Processor) llamado link controller (o enlace LC), una cpu que es el encargado de atender las instrucciones del Bluetooth del dispositivo anfitrión. Fig 1.3 Bluetooth radio transmisor Fuente: Entonces se observa que el host controller consta de hardware con funciones de DSP (procesador digital de señal) denominada link controller (LC), una unidad central de procesamiento (CPU core) y todas las interfaces correspondientes al entorno del host. El LC consiste en un hardware que procesa la señal en banda base y lleva a cabo funciones de capa física y de enlace (siguiendo el modelo OSI) tales como codificación FEC para la capa física o el protocolo ARQ para la capa de enlace. La función de este elemento incluye transferencia asíncrona, transferencia síncrona, 11

19 codificación de audio y cifrado. El CPU core posibilita llevar a cabo funciones sin que el dispositivo host tenga que intervenir para nada. El software Link Manager (LM) se ejecuta sobre el CPU core. Descubre otros LM y se comunica con ellos a través del Link Manager Protocol (LMP). (Página de proyecto Bluez, 2000) 1.6 Arquitectura del software Buscando ampliar la compatibilidad de los dispositivos Bluetooth, los dispositivos que se apegan al estándar utilizan como interfaz entre el dispositivo anfitrión (laptop, teléfono celular, etc.) y el dispositivo Bluetooth una interfaz denominada HCI (Host Controller Interface), que se puede identificar con una línea en blanco en la figura 1.4. Se utilizan protocolos de alto nivel como SDP (protocolo que permite detectar otros dispositivos en el rango de comunicación permitido), otro protocolo utilizado es RFCOMM (permite emular la conexión de un puerto serial) y TCS (protocolo de control de telefonía) todos estos protocolos interactúan entre sí para tener comunicación con el controlador de banda base a través del protocolo L2CAP (Logical Link Control and Adaptation Protocol) que es el encargado de la segmentación y re ensamble de los paquetes y a su vez envía los paquetes de mayor tamaño a través de la conexión Bluetooth. En la figura 1.4 se encuentra el protocolo SDP en un cuadrado en la parte superior derecha, el protocolo RFCOMM como un cuadro en la parte central de la figura 1.4, y TCS se encuentra junto al protocolo SDP, todos ellos ligados con el protocolo L2CAP (rectángulo ubicado en el centro). 12

20 Fig. 1.4 Pila de protocolos Fuente: 1.7 Topología de red Bluetooth A diferencia de otras tecnologías LAN inalámbricas, como IEEE (WiFi), diseñadas para dispositivos que se hallen dentro o en los alrededores de un mismo edificio, los dispositivos que utilicen las redes PAN inalámbricas IEEE , incluyendo Bluetooth, podrán comunicarse en cualquier parte del mundo de forma stand-alone, incluso a bordo de un barco o avión y sin necesidad de utilizar equipo hardware adicional, como puntos de acceso. (Moreno, 2005) Cuando los dispositivos Bluetooth están dentro del radio de cobertura de otro, pueden establecer un enlace entre ellos. Como máximo puede haber hasta ocho unidades Bluetooth conectadas entre ellas y formar lo que se denomina una Piconet o Picorred. La unión de varias piconets se denomina Scatternet o Red Dispersa. Por ejemplo en la figura 1.5 existen dos piconets, una formada por 4 unidades y la otra formada por solo dos unidades, sin embargo la unidad 4 de la piconet 1 se une con la unidad 1 de la piconet 2 por lo que con ello se forma una Scatternet. 13

21 Fig 1.5 Scaternett Fuente: Los dispositivos dentro de una piconet juegan dos papeles: maestro o esclavo. En todas las piconets sólo puede haber una unidad maestro, que normalmente es quien inicia la conexión, el resto de unidades Bluetooth en la piconet se denominan esclavos. Cualquier dispositivo puede realizar las funciones de maestro y esclavo, pero un mismo dispositivo únicamente puede ser maestro de una piconet. El dispositivo maestro de una piconet es aquel cuyo reloj y patrón de saltos se utilizan para sincronizar a todos los demás dispositivos esclavos. Todas las unidades que participan en una piconet están sincronizadas desde el punto de vista del tiempo y de la secuencia de saltos entre canales. La topología Bluetooth se puede describir como una estructura de piconets múltiples. Dado que la especificación Bluetooth soporta conexiones punto a punto como punto a multipunto, se pueden establecer y enlazar varias piconets en forma de scatternet. Las piconets pertenecientes a una misma scatternet no están coordinadas y los saltos de frecuencia suceden de forma independiente, es decir, todos los dispositivos que participan en la misma piconet se sincronizan con su 14

22 correspondiente tiempo de reloj y patrón de saltos determinado. El resto de piconets utilizarán diferentes patrones de saltos y frecuencias de relojes distintas, lo que supone distintas velocidades de salto entre canales. Aunque no se permite la sincronización de diferentes piconets, los dispositivos pueden participar en diferentes piconets gracias a una multiplexación por división de tiempo (TDM). Esto permite a un dispositivo participar de forma secuencial en diferentes piconets, estando activo en sólo una piconet cada vez. (Internelia Network 2010) 1.8 Perfiles Bluetooth El SIG Bluetooth ha identificado varios modelos de uso del estándar de comunicaciones Bluetooth, cada uno de los cuales está acompañado por un perfil. Los perfiles definen los protocolos y características que soportan un modelo de uso particular. Esto garantiza la interoperabilidad, ya que si dos dispositivos de distintos fabricantes cumplen con la misma especificación del perfil Bluetooth, podemos esperar que interactúen correctamente cuando se utilicen para un uso particular. (Moreno, 2005) Perfiles Genéricos Según Salas (2007), se definen cuatro perfiles genéricos que contienen la especificación de los perfiles específicos: el Perfil de Acceso Genérico (GAP, Generic Access Profile), el Perfil de Puerto Serie (SPP, Serial Port Profile), el Perfil de Aplicación de Descubrimiento de Servicios (SDAP, Service Discovery Application Profile) y el Perfil Genérico de Intercambio de Objetos (GOEP, Generic Object Exchange Profile). 15

23 Perfil de Acceso Genérico TCS BIN Perfil de telefonía Inalámbrica. Perfil de Intercomunicación Perfil de Puerto de Serie Perfil de acceso telefónico Perfil de auriculares Perfil de fax Perfil de Acceso a red Perfil GOEP Transferencia de archivos. Carga de Objetos. Sincronización. Fig 1.6 perfiles genéricos Perfil de Acceso Genérico El Perfil de Acceso Genérico (GAP, Generic Access Profile) define los procedimientos generales para descubrir dispositivos Bluetooth, así como los procedimientos de gestión de enlace para establecer una conexión entre dos dispositivos Bluetooth. El Perfil GAP debe implementarse en cualquier dispositivo Bluetooth para asegurar la interoperabilidad básica y la coexistencia con otros dispositivos, independientemente del tipo de aplicación que soporten. Perfil de Puerto Serie Cuando la tecnología inalámbrica Bluetooth se utiliza para sustituir al cable, se 16

24 emplea el Perfil de Puerto Serie (SPP, Serial Port Profile) para el canal resultante orientado a conexión. Este perfil está construido sobre el Perfil de Acceso Genérico y define cómo deben configurarse los dispositivos Bluetooth para emular una conexión a través de un cable serie utilizando RFCOMM, un protocolo de transporte sencillo que emula los puertos serie RS-232 entre dispositivos homólogos. (Moreno, 2005) Perfil de Aplicación de Descubrimiento de Servicios El Perfil de Aplicación de Descubrimiento de Servicios (SDAP, Service Discovery Application Profile) describe las características y procedimientos utilizados para descubrir servicios registrados en otros dispositivos Bluetooth y obtener información acerca de esos servicios. (Moreno, 2005) El Perfil SDAP utiliza el Protocolo de Descubrimiento de Servicios SDP, incluido en la pila de protocolos Bluetooth, para localizar los servicios disponibles en dispositivos situados dentro del radio de acción de un dispositivo Bluetooth. Perfil Genérico de Intercambio de Objetos El Perfil Genérico de Intercambio de Objetos (GOEP, Generic Object Exchange Profile) define cómo deben soportar los dispositivos Bluetooth los modelos de uso de intercambio de objetos. Incluye tres perfiles asociados a modelos de uso específicos basados en el protocolo OBEX (OBject EXchange): el Perfil de Transferencia de Archivos (OBEX File Transfer), el Perfil de carga de objetos (OBEX Object Push) y el Perfil de Sincronización. (Moreno, 2005). Como se describirá más adelante, OBEX permite escenarios de conexión rápida: transferencia-desconexión (OBEX Object Push) y también permite el establecimiento de sesiones en las que las transferencias tienen lugar durante un período de tiempo, manteniendo la conexión incluso cuando esté inactiva (OBEX 17

25 File Transfer) Perfiles específicos de modelos de uso Se han identificado cuatro perfiles genéricos (GAP, SPP, SDAP y GOEP), sobre los que se definen los diferentes perfiles específicos para modelos de uso. Estos perfiles Bluetooth para modelos de uso son múltiples y variados, y se implementan de manera opcional e independiente por cada fabricante y tipo de dispositivo. Perfil de Transferencia de Archivos Según Salas (2007), el Perfil de Transferencia de Archivos (FTP, File Transfer Profile) soporta el modelo de uso de transferencia de archivos a través del protocolo OBEX File Transfer, el cual ofrece la capacidad de transferir objetos de datos (archivos y carpetas) de un dispositivo Bluetooth a otro, así como navegar por los contenidos de las carpetas del dispositivo remoto. Perfil de Carga de Objetos Según Salas (2007), el Perfil de Carga de Objetos (OPUSH u OPP, Object Push Profile) define los requisitos de aplicación para implementar el modelo de uso de carga de objetos a través del protocolo OBEX Object Push, el cual ofrece la capacidad de cargar y descargar objetos de datos de un dispositivo Bluetooth a otro. 18

26 1.9 Dispositivos Bluetooth La tecnología Bluetooth permite la comunicación inalámbrica y el intercambio de información entre dispositivos de diversa naturaleza que cumplen las especificaciones del estándar. A continuación, se muestran dispositivos de uso cotidiano que incorporan tecnología Bluetooth organizados por categorías: Fig 1.7 Dispositivos Bluetooth Fuente: Audio: Auriculares estéreo, manos libres auriculares. Automóvil: Sistemas integrados, manos libres, módulos GPS. Ordenadores Personales: Ordenadores portátiles con Bluetooth integrado, adaptadores USB Bluetooth, gateways de acceso a otras redes. Periféricos: Teclados y ratones inalámbricos, impresoras. Telefonía y Ordenadores de bolsillo: Teléfonos móviles, Smartphone, PDA. Video e Imagen: Cámaras de fotos, cámaras de video, proyectores Modelos de Uso La posibilidad de conectar diferentes dispositivos entre sí e intercambiar voz y datos ofrece una amplia gama de escenarios y aplicaciones prácticas de Bluetooth en la vida cotidiana. 19

27 Intercambio de archivos Este modelo permite el intercambio de archivos e información sincronizada entre ordenadores personales, ya sean equipos de sobremesa, ordenadores portátiles, PDA o Smartphone. Bluetooth permite la transferencia de archivos entre dispositivos gracias al perfil OBEX FTP. De esta forma, podemos transferir a un PC las fotografías tomadas con la cámara de un teléfono móvil, copiar las notas tomadas a mano sobre una PDA o simplemente transferir archivos de video y audio a otro equipo. Fig 1.8 PC con dispositivos Fuente: Así mismo, también es posible sincronizar elementos tales como la agenda de contactos o el calendario de tareas con un teléfono móvil o una PDA Conexión con periféricos Este modelo permite la conexión con periféricos sin necesidad de cables. Bluetooth permite establecer un enlace de radiofrecuencia de corto alcance ideal para la conexión de dispositivos periféricos en un rango inferior a 10 metros. Existen multitud de periféricos que emplean tecnología Bluetooth, como teclados, ratones, impresoras, lápices digitales, módems, etc. 20

28 Manos Libres Este modelo permite la función de Manos Libres para conversaciones telefónicas, ya sea a través de auriculares, kits de automóvil o sistemas integrados. Bluetooth hace posible conversar por teléfono móvil sin necesidad de utilizar las manos para sujetar el terminal cerca del oído. Los auriculares Bluetooth actúan como interfaz de entrada y salida de voz y permiten libertad de movimiento con las manos, al tiempo que mantienen la confidencialidad de la llamada. Existen varios formatos disponibles, como los modelos adaptables a la oreja y las gafas de sol. Fig 1.9 Gafas Bluetooth Fuente: Los kits de automóvil Bluetooth recogen y proyectan la voz en el interior del vehículo y permiten al conductor mantener conversaciones por teléfono sin necesidad de apartar las manos del volante. Algunas marcas de la industria del automóvil ya incorporan tecnología Bluetooth en sus coches, permitiendo al conductor integrar funciones del teléfono móvil con el resto de controles del vehículo. De esta forma, cuando el terminal recibe una llamada telefónica el sistema detiene la función de radio/cd y pasa a proyectar por los altavoces la conversación, asegurando que el conductor no tenga que apartar las manos del volante. 21

29 Fig 1.10 kit car Fuente: Bluetooth en Linux La pila de protocolos BlueZ para Linux BlueZ es la pila de protocolos Bluetooth oficial para Linux. Inicialmente desarrollado por Qualcomm, ahora es un proyecto Open Source distribuido bajo licencia GPL (GNU General Public License). El núcleo de BlueZ forma parte del kernel oficial de Linux desde la versión (Página de proyecto Bluez, 2000). El núcleo de BlueZ viene acompañado por un conjunto de herramientas que permiten ejecutar las funciones Bluetooth implementadas en la pila de protocolos desde una shell de comandos. Estas herramientas son las siguientes: Bluepin: Gestión de suministro del PIN para emparejamiento con otros dispositivos. Hciattach: Configuración de dispositivos serial UART (Universal Asynchronous Receiver/Transmitter) como interfaces HCI Bluetooth. Hciconfig: Configuración de dispositivos Bluetooth locales. Hcid: Demonio interfaz HCI. Hcidump: Sniffer local de tráfico HCI que entra y sale por el dispositivo Bluetooth instalado en el sistema. 22

30 Hcitool: Gestión del enlace con otros dispositivos Bluetooth, detección de dispositivos remotos, resolución de nombres, identificación de clases, etc. L2ping: Envío de solicitudes echo request (pings) a nivel L2CAP. Pand: Gestión de conexiones PAN (Personal Area Network) Rfcomm: Gestión de conexiones RFCOMM Sdpd: Demonio del protocolo de descubrimiento de servicios SDP. Se encarga de proporcionar acceso a los servicios Bluetooth locales. Sdptool: Gestión de SDP (Service Discovery Protocol), descubrimiento de servicios Bluetooth en dispositivos remotos. La mayoría de las herramientas mencionadas se encuentran instaladas por defecto en aquellas distribuciones Linux que incorporan el núcleo de BlueZ. También es posible obtener las herramientas y librerías necesarias para el funcionamiento de BlueZ por medio de módulos del núcleo BlueZ. Estos son: bluez-libs-x.x.tar.gz (Librerías básicas Bluetooth) bluez-libs-devel-x.x.tar.gz (Librerías de desarrollo Bluetooth) bluez-utils-x.x.tar.gz (Herramientas Bluetooth) bluez-firmware-x.x.tar.gz (Actualización de firmware) bluez-hcidump-x.x.tar.gz (Sniffer local de tráfico HCI) En la distribución de Linux Ubuntu 8.04 también se pueden instalar los paquetes necesarios ingresando esta sentencia desde la consola. $ sudo apt-get install libopenobex1 bluez-utils libbluetooth-dev openobex-apps obexftp bluez-gnome build-essential gnome-terminal Interconexión con dispositivos Bluetooth desde Linux La pila de protocolos Bluetooth para Linux, BlueZ, permite conectar un PC con 23

31 dispositivos Bluetooth remotos. Las diferentes herramientas que incluye BlueZ permiten detectar dispositivos Bluetooth cercanos, obtener información básica de los mismos y conectarse a los servicios que soportan. (Página de proyecto Bluez, 2000) Configuración del dispositivo Bluetooth local El primer paso es conectar al PC el módulo Bluetooth que se va a emplear para la comunicación con otros dispositivos. Linux debería reconocer automáticamente el dispositivo sin necesidad de instalar drivers. No obstante, es posible que algún módulo Bluetooth requiera la instalación adicional de drivers en el sistema antes de utilizarlo. En tal caso, se debe consultar con el fabricante. Así mismo, lo más habitual es que Linux monte automáticamente en el interfaz hci0 el módulo Bluetooth conectado, pero en algunas distribuciones puede no suceder. La verificación se realiza mediante la herramienta Hciconfig. Fig 1.11 Hciconfig En caso de que el dispositivo Bluetooth no se haya montado automáticamente, será necesario montarlo manualmente con la herramienta Hciconfig. 24

32 Configuración de opciones del interfaz HCI Según Salas (2007), antes de establecer comunicación con otro dispositivo Bluetooth, se debe configurar el fichero de opciones de HCI, localizado en /etc/bluetooth/hcid.conf. Es recomendable utilizar la siguiente configuración para hcid.conf: # HCId options options { # Automatically initialize new devices autoinit yes; # Security Manager mode # none - Security manager disabled # auto - Use local PIN for incoming connections # user - Always ask user for a PIN security auto; # Pairing mode # none - Pairing disabled # multi - Allow pairing with already paired devices # once- Pair once and deny successive attempts pairing multi; # PIN helper pin_helper /usr/bin/bluepin; } # Default settings for HCI devices device { # Local device name # %d - device id # %h - host name # Local device class class 0x120104; # Inquiry and Page scan iscan enable; pscan enable; # Default link mode # none- no specific policy # accept - always accept incoming connections # master - become master on incoming connections, # deny role switch on outgoing connections lm accept; # Default link policy # none- no specific policy # rswitch - allow role switch # hold- allow hold mode # sniff- allow sniff mode # park- allow park mode lp rswitch,hold,sniff,park; # Authentication and Encryption (Security Mode 3) # auth enable; # encrypt enable; } 25

33 name "Agustin"; Tabla 1.1 Configuración HCI Tras aplicar los cambios recomendados como se aprecia en la tabla 1.1, se procede a la reinicialización de los servicios Bluetooth con el comando hciconfig restart. Fig 1.12 Reiniciar Bluetooth Detección de dispositivos Bluetooth con Hcitool La herramienta Hcitool permite enviar paquetes inquiry para detectar la existencia de dispositivos Bluetooth cercanos. 26

34 Fig 1.13 Detección hcitool inq Así mismo, también es posible obtener cierta información sobre los dispositivos detectados, como su Class of Device/Service y su nombre de dispositivo. Fig 1.14 Detección hcitool scan Descubrimiento de servicios Bluetooth con Sdptool La herramienta Sdptool permite identificar los perfiles disponibles en un dispositivo Bluetooth detectado, por ejemplo, un teléfono móvil. 27

35 Fig 1.15 Descubrimiento con sdptool 28

36 CAPITULO II HOTSPOT BLUETOOTH

37 2.1 Metodología Para el desarrollo del prototipo de esta investigación se utilizó la metodología del Ciclo de vida de prototipos, por la simple y sencilla razón de que el tiempo para desarrollarla no era lo suficientemente extenso para realizar el sistema en su totalidad. Prototipo: primera versión de un producto, construido con poca funcionalidad y poca fiabilidad. La diferencia entre prototipo y producto final es que el prototipo es eficiente y el producto final debe serlo y, que en el prototipo no están todos los detalles y, el producto final debe contenerlos. (Internelia Network, 2010) Clases de prototipos: Vertical: no recoge todas las funciones del sistema final. Horizontal: recoge todas las funciones, pero no las desarrolla por completo. Para el desarrollo del Distribuidor Bluetooth se utilizó un prototipo vertical ya que no recoge todas las funciones del sistema final, solo tiene algunas funciones programadas. Este ciclo casi siempre supone que el modelo será operante, es decir, una colección de programas que simularán alguna o todas las funciones que el usuario desea. Pero dado que se pretende que dichos programas sean solo de modelo, también se supone que al concluirse el modelado, los programas se descartarán y se reemplazarán con programas reales. 30

38 Existen varias ventajas al utilizar esta metodología según Internelia Network, (2010): Se incrementa la productividad del equipo de desarrollo. Se incrementa la calidad del producto final, ya que el prototipo permite trabajar, ensayar. Disminuyen los costes de mantenimiento del producto final. Los tiempos de desarrollo son inferiores. El tamaño del sistema es menor. La especificación actúa como interface entre cliente y equipo de desarrollo. El propio prototipo sirve de contrato con el cliente y cualquier cambio en el prototipo debe estar consolidado por ambas partes. El prototipo es un documento vivo de buen funcionamiento del producto final. Ayuda para determinar requerimientos expresados en el prototipo. Experimenta sobre los aspectos del sistema que representan mayor complejidad. Demuestran la viabilidad del sistema. El cliente reacciona mucho mejor ante el prototipo, sobre el que puede experimentar, que no sobre una especificación escrita. Sin embargo esta metodología tiene también algunos inconvenientes: Fuerte inversión en un producto que se desechable: Los prototipos se descartan. Tendencia a tratar de convertir el prototipo mismo en el sistema de producción. Aumento del coste. Se arrastran decisiones del diseño de prototipos al producto final. 31

39 2.2 Modelo de uso Distribución de contenidos El modelo de uso del Distribuidor Bluetooth que se maneja en esta investigación es el de Distribuidor de contenidos o información que permitirá a algunas compañías, escuelas u hospitales llevar a cabo campañas publicitarias o de información en las calles, centros comerciales o en las mismas instalaciones donde se encuentre el Hotspot Bluetooth basado en el envío masivo de publicidad directa al teléfono celular, Smartphone o PDA a través de Bluetooth. Este modelo emplea dispositivos emisores colocados en puntos estratégicos de elevado tránsito de personas, capaces de enviar información personalizada que adecua al modelo del dispositivo móvil que recibe la información. Aunque este modelo de uso Bluetooth fue inicialmente pensado para fines comerciales, conforme fue transcurriendo el desarrollo de la investigación se pudo encontrar otro tipo de estrategias de uso, por ejemplo, se podría utilizar en empresas o escuelas donde las personas a las que se necesita hacer llegar un mensaje son muchas, y lo cual se aseguraría que se le llegará el mensaje directamente a su dispositivo móvil. También se podría instalar, para el envío de información en puntos de interés general, como zonas turísticas, aeropuertos, terminales de autobuses, hospitales. En Europa se empieza a utilizar esta tecnología, sin embargo aún no ha sido totalmente documentado y todo ha sido como simples experimentos, principalmente en edificios históricos y museos, para difundir notas sobre las obras. Por otra parte, debido al éxito que seguramente tendrá el empleo de este nuevo modelo de uso de Bluetooth, aparecerá una nueva moda entre los usuarios de teléfonos celulares: dejar el Bluetooth activado en el dispositivo móvil, con la idea de recibir contenidos de publicidad mientras se transita por la ciudad, lo cual quizá sea inseguro con la aparición de los nuevos gusanos para teléfonos móviles. 32

40 La recomendación que se ofrecerá es evitar caer en la moda de dejar el Bluetooth activado en el dispositivo móvil por defecto y sólo activarlo en caso de necesidad, para llevar a cabo una comunicación con otro dispositivo de confianza. Así mismo, se recomienda no aceptar conexiones provenientes de dispositivos no conocidos. Ojalá en un futuro se pudieran desarrollar mayores aplicaciones para el combate de los virus para dispositivos móviles, para así poder mantener nuestro Bluetooth activado pudiendo disfrutar de todos los beneficios que ofrece esta tecnología. 2.3 Distribuidor Bluetooth basado en BlueZ El Distribuidor Bluetooth es el proyecto principal de este trabajo recepcional. El objetivo inicial de esta investigación es implementar un entorno en el que se ejecute un sistema de información cuyas principales características sean el ofrecimiento de la información al usuario permitiendo la conexión y relación física y/o lógica entre distintos puntos de interés del usuario. Mediante este sistema, el entorno se convierte en un espacio interactivo en el que el usuario por medio de dispositivos móviles (celulares, PDA, Smartphone, etc.) puede obtener información sobre los elementos que le rodean en cada momento. Esta información se puede clasificar en: Características físicas: Información sobre cómo se puede acceder o llegar a los distintos puntos pertenecientes al lugar donde este implantado, por ejemplo, tiendas, baños, escaleras, elevadores, etc. Características informativas: Información de los lugares físicos existentes, por ejemplo nuestra facultad, obtener información de los centros de cómputo. El sistema que se pretende proveerá una funcionalidad que se basará en: Cuando un usuario visite el lugar donde se implantó el sistema, éste podrá indicarle al usuario mediante envío de información a su dispositivo móvil, las áreas de interés dentro del edificio. 33

41 A medida que el usuario camine por el edificio recibirá información desde uno de los Hotspots (punto de acceso) en función de su posición. Es decir, por ejemplo en la Facultad, que cuando el usuario se encuentre en la cercanía de los centros de cómputo, el Hotspot del centro de cómputo enviará la información referente de ese lugar al dispositivo móvil del usuario. Y así conforme el usuario siga recorriendo el edificio, seguirá encontrando el ofrecimiento de mayor información, quizás, por ejemplo del edificio A (administración), o de los salones audiovisuales, o en las jefaturas de carreras para avisar si un maestro llegará a clases o no. El Distribuidor Bluetooth es un prototipo de Hotspot Bluetooth capaz de enviar archivos de forma masiva a teléfonos celulares, Smartphone y PDA Bluetooth con soporte para el Perfil de Carga de Objetos (OBEX Object Push). Utiliza la pila de protocolos BlueZ para Linux y está desarrollado en lenguaje C. Para poder ejecutarse es necesaria la instalación previa del paquete de librerías bluez libs devel. (Página de proyecto Bluez, 2000). Requisitos para funcionar: PC + módulo Bluetooth Sistema operativo Linux Pila de protocolos BlueZ para Linux: librerías bluez-libs Librerías OpenObex, Openobex-apps y Obexftp El distribuidor cuenta con las siguientes funciones: Detección de dispositivos Bluetooth cercanos. Resolución de nombre de dispositivo. Obtención del fabricante del chip Bluetooth incorporado en el dispositivo 34

42 Análisis del campo Device Class, que identifica la naturaleza del dispositivo. (Filtro de teléfonos celulares, Smartphone y PDA). Envío de archivos a través del perfil de carga de objetos (OPUSH, Object Push Profile) con ayuda de ObexPush. Envío de archivos a través del perfil de Transferencia de Archivos (FTP, File Transfer Profile) con ayuda de ObexFTP Detección de dispositivos Bluetooth El proceso de detección de dispositivos Bluetooth forma parte de las funciones de la capa HCI. La vista de detección de dispositivos se puede hacer mediante la ejecución del sistema en consola o también desde los datos almacenados en la base de datos. Inicialmente, el dispositivo origen envía paquetes inquiry y se mantiene en espera de recibir respuestas de otros dispositivos presentes en su zona de cobertura. Si los dispositivos destino están configurados en modo visible (discoverable) se encontrarán en estado inquiry_scan y en predisposición de atender estos paquetes. En este caso, al recibir un paquete inquiry cambiarán a estado inquiry_response y enviarán una respuesta al dispositivo origen con sus direcciones MAC y otros parámetros. Los dispositivos que estén configurados en modo no visible (non discoverable) nunca entrarán en modo inquiry_response y, por tanto, no responderán al dispositivo origen y permanecerán ocultos. 35

43 Fig 2.1 Ejecución de Distribuidor en consola Identificación del tipo de dispositivo Bluetooth Cuando se realiza un escaneo de dispositivos Bluetooth con ayuda de herramientas comerciales, los dispositivos detectados se muestran mediante iconos representativos de su naturaleza, ya sean PC, PDA, Teléfonos móviles, Manos libres, etc. (Moreno, 2005). El reconocimiento se efectúa a través de los DIAC (The General- and Device- Specific Inquiry Access Codes). Cada dispositivo Bluetooth incorpora en la cabecera de nivel de Banda Base de sus paquetes un campo Class of Device/Service. Este campo se compone de 3 octetos organizados con el siguiente formato: 11 últimos bits reservados para las Service Classes. 11 bits siguientes reservados para las Device Classes. 6 bits reservados para las Major Device Classes. 5 bits reservados para las Minor Device Classes. 2 primeros bits para el campo Format Type, por defecto a 0. 36

44 El siguiente esquema resume lo explicado: Fig 2.2 Device class major minor Fuente: https://www.bluetooth.org/foundry/assignnumb/document/baseband El campo reservado para las Device Classes permite identificar la naturaleza del dispositivo. Este campo se compone 2 subcampos: Major Device Class y Minor Device Class. Major Device Class Según Salas (2007), el campo reservado para la Major Device Class permite identificar el tipo genérico de dispositivo. Este campo se compone de 5 bits, desde el bit 8 al 12. Cada tipo genérico de dispositivo está asociado a una representación concreta de bits dentro del campo. En la especificación de banda base 1.1 de Bluetooth se describe la siguiente correspondencia entre bits marcados en el campo Major Device Class y los tipos genéricos de dispositivos: 37

45 Fig 2.3 Major device Fuente: https://www.bluetooth.org/foundry/assignnumb/document/baseband Minor Device Class El campo reservado para la Minor Device Class permite identificar el tipo específico de dispositivo. Este campo se compone de 6 bits, desde el bit 7 al 2. Cada tipo específico de dispositivo está asociado a una representación concreta de bits dentro del campo. En la especificación de banda base 1.1 de Bluetooth se describe la siguiente correspondencia entre bits marcados en el campo Minor Device Class y los tipos específicos de dispositivos, dentro de cada tipo genérico. 38

46 Computer Major Class Fig 2.4 Computer major Fuente: https://www.bluetooth.org/foundry/assignnumb/document/baseband Phone Major Class Fig 2.5 Phone major Fuente: https://www.bluetooth.org/foundry/assignnumb/document/baseband Cálculo del Class of Device Conociendo el Class of Device/Service de un dispositivo Bluetooth, se puede averiguar fácilmente el tipo de dispositivo del que se trata. En la figura 2.6 se 39

47 muestra el descubrimiento de un dispositivo y su identificación de clase. Fig 2.6 Hcitool inq La representación de 0x en binario es la siguiente: Nº bit: Valor: Tabla 2.1 Número de bit Tabla 2.2 Valor de bit Se observa que el bit 8 aparece activado, tal y como establece la tabla Major Device Classes, corresponde al siguiente tipo de dispositivo genérico: Bit 8: Computer (desktop, notebook, PDA, organizers ) Al mismo tiempo, los bits 4 y 2 también aparecen activados que, tal y como establece la tabla Minor Device Classes de la categoría Major Computer Class, corresponden al siguiente tipo de dispositivo específico: 40

48 El Distribuidor Bluetooth implementa la función de identificación del tipo de dispositivos Bluetooth detectados, como se puede apreciar en la figura 2.7. Fig 2.7 Ejecución de Distribuidor en consola Identificación del fabricante del chip Bluetooth Todos los dispositivos Bluetooth se identifican mediante una dirección MAC, denominada BD_ADDR, que es única y corresponde a un único módulo Bluetooth. Esta dirección es utilizada por el protocolo Bluetooth para el direccionamiento de dispositivos a nivel de red. La dirección MAC de un dispositivo Bluetooth se compone de 6 bytes que responden a la siguiente notación: FF:FF:FF:XX:XX:XX. Los tres primeros bytes se asocian al fabricante del chip y los tres últimos identifican al dispositivo. A continuación se presenta un ejemplo de relación entre los tres primeros bytes de la dirección MAC con el fabricante del chip: Código Fabricante 00:0B:AC 3Com Europe Ltd. 00:80:37 Sony-Ericsson Group 00:0A:D9 Sony Ericsson Mobile Communications 00:60:57 Murata Manufacturing Co., Ltd. (Nokia) Tabla 2.3 Códigos MAC y Fabricantes Fuente: Salas,

49 Una lista más extensa de códigos MAC asignados a fabricantes de productos IEEE 802 está disponible en la página de la IEEE Standards Association. (IEEE Standards Association, 2010) El Distribuidor Bluetooth incluye un algoritmo capaz de obtener el código de tres bytes de una dirección MAC de un dispositivo y encontrar el fabricante del chip Bluetooth asociado a ese código. De esta forma, aunque el nombre del dispositivo no aporte información, su dirección MAC permite identificar la marca de manufactura. Fig 2.7 Ejecución de Distribuidor en consola Identificación de la marca y el modelo En algunos casos, es posible identificar la marca y modelo de un dispositivo haciendo peticiones a servicios protegidos que tiene el dispositivo y que requieren autenticación. Se puede comprobar que cada dispositivo incorpora una firma personal en la información que muestra en su perfil público. La información disponible de forma pública en un dispositivo Bluetooth es la siguiente: Campo Class of Device/Service Dirección MAC 42

50 Perfiles Bluetooth ofrecidos por el dispositivo Si se realiza un análisis conjunto de los datos obtenidos, es posible obtener una relación por cada dispositivo como se detalla a continuación: A través del campo Class of Device/Service se puede identificar el tipo y naturaleza del dispositivo, es decir, averiguar si se trata de un PC, de un teléfono móvil o de una PDA. Los tres primeros bytes de la dirección MAC del dispositivo identifican el fabricante del chip Bluetooth. En algunos casos, el nombre del fabricante permite una identificación explícita, como por ejemplo el código del fabricante Sony Ericsson Mobile Communications, que corresponde a teléfonos móviles de marca Sony-Ericsson. En otros casos, la identificación es implícita, como por ejemplo el código del fabricante Murata Manufacturing Co., Ltd., que habitualmente responde a teléfonos móviles de marca Nokia. Cada dispositivo Bluetooth ofrece un determinado conjunto de perfiles Bluetooth. En algunos casos, dos teléfonos móviles de una misma marca pueden soportar distintos perfiles o, a pesar de soportar los mismos perfiles, difieren en el contenido de algunos campos informativos del Service Record. Se puede calcular un resumen de la información obtenida al realizar una petición SDP (Service Discovery Protocol) en un dispositivo y asociarlo con la información del fabricante del chip para conseguir un registro identificativo del dispositivo en cuestión. Por lo general, un registro calculado con este procedimiento puede asociarse unívocamente a un único dispositivo (marca y modelo), aunque puede que un único dispositivo disponga de varios registros asociados al mismo, debido fundamentalmente a que existen distintas versiones en el firmware del modelo y cada una puede soportar un conjunto diferente de perfiles Bluetooth. 43

51 2.3.6 Envío de archivos por ObexPush ObexPush es una utilidad incluida en el paquete openobex-apps (dependiente de cada distribución Linux) que contiene aplicaciones basadas en el proyecto OpenObex que implementa el protocolo OBEX en Linux a través de la pila de protocolos BlueZ. (Página oficial del proyecto OpenObex, 2003). ObexPush permite la carga y descarga de archivos hacia o desde cualquier dispositivo que implemente el protocolo OBEX Object Push. El procedimiento de transferencia de archivos con ObexPush transcurre de la siguiente forma, que ejemplifica gráficamente en la figura 2.8. En primer lugar, se localiza el dispositivo Bluetooth al cual se quiere transferir el archivo con ayuda del comando hcitool scan, luego se comprueba que soporta el perfil de carga de objetos con ayuda del comando sdptool search OPUSH y finalmente se envía el archivo con la herramienta ObexPush. Nótese que, al ingresar la herramienta obex_push, es necesario especificar el parámetro 6 que corresponde al canal que emplea OBEX Object Push en ese dispositivo, seguido de la dirección MAC del dispositivo y finalmente el nombre del archivo a transferir. 44

52 Fig 2.8 Envío ObexPush Envío de archivos por ObexFTP Obexftp es una herramienta Open Source basada en el proyecto OpenObex que pretende implementar el protocolo OBEX en plataformas Linux, para lo cual utiliza la pila de protocolos Bluez. (Página oficial del proyecto OpenObex, 2003) Obexftp permite la transferencia de archivos hacia o desde cualquier dispositivo que soporte el protocolo OBEX File Transfer. El procedimiento de transferencia de archivos con Obexftp transcurre de la siguiente forma. En primer lugar, se localiza el dispositivo Bluetooth al cual se quiere transferir el archivo con ayuda del comando hcitool scan, luego se comprueba que soporta el Perfil de Transferencia de Archivos (FTP) con ayuda del comando sdptool search FTP y finalmente se envía el archivo a través de la herramienta Obexftp. 45

53 El distribuidor Bluetooth también se basa en comando de Obexftp. Fig 2.9 Envío ObexFTP 46

54 CAPITULO III DESARROLLO DE LA INTERFAZ DEL DISTRIBUIDOR BLUETOOTH

55 3.1. Diseño de interfaz Definición de GUI (Graphic User Interface o Interfaz Gráfica de Usuario). Conjunto de formas y métodos que posibilitan la interacción de un sistema con los usuarios utilizando formas gráficas e imágenes Con formas gráficas se refiere a botones, íconos, ventanas, fuentes, etc. las cuales representan funciones, acciones e información.( Alegsa, 1998). Una GUI es una evolución de la línea de comandos tradicional de los primeros sistemas operativos, ya que permite una mejor interacción entre el programa y el usuario. Cuando nosotros deseamos desarrollar una interfaz gráfica (GUI) de un programa debemos siempre analizar que herramienta es la adecuada para la elaboración de nuestro sistema. Es importante elegir una herramienta que permita al equipo ser productivo en el aspecto del diseño, ya que este último y la producción de la GUI llevan un tiempo elevado de trabajo. En GNU/Linux contamos con muchas herramientas las cuales son software libre y utilizan el toolkit gráfico GTK+. La funcionalidad que marca la diferencia entre unas y otras herramientas es el hecho de que algunas generan código XML con la definición de toda la interfaz gráfica que crea el diseñador, los datos de este fichero se cargan dinámicamente cuando se ejecuta la aplicación, lo que nos permite tener claramente separada la GUI de la lógica del negocio. Además podemos utilizar la misma interfaz con distintos lenguajes de programación sin cambiar nada, esta funcionalidad nos permitirá realizar la misma aplicación en diferentes lenguajes o si hemos decidido cambiar el lenguaje por alguna necesidad especifica. (Linux Wall, 2009) 48

56 De acuerdo con Medina (2008), para obtener una mejor definición de la interfaz de usuario es necesario hacerse las siguientes preguntas: Quién es el usuario? Cómo aprende a interactuar con el nuevo sistema? Cómo interpreta la información que produce el sistema? Qué espera del sistema? Una interfaz tiene también que tener cierto grado de simplicidad que ayude al usuario a manejar el sistema. La simplicidad fomenta el uso continuo del sistema, la rapidez de identificar partes del mismo, su fácil acceso y manejo Consideraciones especiales acerca del diseño El diseño de interfaces es una disciplina que estudia y trata de poner en práctica procesos orientados a construir interfaces de fácil acceso e interacción, dadas ciertas condiciones de entorno. (Aldaz, 2010) El control de la situación debe estar en manos del usuario: Ser el usuario quien inicie las acciones y controle las tareas. El sistema debe ser lo más interactivo posible, facilitando el cambio y gestión de sus modos. 49

57 No se puede descuidar la estética: Determinados atributos visuales o auditivos concentran la atención del usuario en la tarea que está desarrollando. Es preciso proporcionar un entorno agradable que contribuya al entendimiento por parte del usuario de la información presentada. El diseño debe caracterizarse por su simplicidad: La interfaz no debe sobrecargar al usuario con complejidades innecesarias que lo distraigan de su labor. La interfaz debe compensar las limitaciones humanas, tanto físicas como cognitivas, siempre que sea posible. No obstante, tiene que ser "transparente" y no ponerse en el camino de las acciones del usuario o impedir su progreso. La interfaz ha de ser simple, fácil de aprender y usar, con funcionalidad accesible y bien definida. 50

58 3.2 Zenity Es un software que permite generar y desplegar ventanas de diálogos simples que reciben o entregan información procesable empleando la biblioteca de GTK+ para su propósito. (Bitelia, 2010) Zenity solo considera una pequeña parte de la gran variedad de recursos que provee el desarrollo de interfaces gráficas GTK (Gimp toolkit). No necesita de ningún programa en especial, ya que Ubuntu Gnome ya dispone de las librerías necesarias para el desarrollo de interfaces empleando GTK. Zenity se convierte en una herramienta eficaz para el desarrollo de interfaces gráficas de usuario con posibilidades de: Desplegar diálogos estándar Entradas de texto Alertas Combinación de controles Permite además de automatizar las operaciones, facilitar la interacción con el usuario. Zenity le permite crear los siguientes tipos de diálogos simples: (Gnome project, 2007) Calendario Seleccionador de archivos Lista Icono de notificación Mensajes 51

59 Error Información Pregunta Advertencia Progreso Entrada de texto Información de texto Aplicaciones Zenity: Crear un diálogo para obtener información del usuario. Por ejemplo, puede pedir al usuario seleccionar una fecha de un diálogo del calendario, o seleccionar un archivo de un diálogo de selección de archivo. Crear un diálogo para proporcionar información al usuario. Por ejemplo, puede usar un diálogo de progreso para indicar el estado actual de una operación, o usar un diálogo de advertencia para alertar al usuario. (Gnome project, 2007) comenta: Zenity devuelve los siguientes códigos de salida: Código de salida Descripción 0 El usuario ha presionado Aceptar o Cerrar. 1 El usuario ha presionado Cancelar, o ha utilizado la función de la ventana para cerrar el diálogo. -1 Ha ocurrido un error inesperado. 5 El diálogo se ha cerrado porque se alcanzó el tiempo de expiración. Tabla 3.1 Código de salida 52

60 Opciones generales Según (Gnome project, 2007), en los diálogos de Zenity se pueden añadir las siguientes opciones generales: --title=título, Se puede especificar el título de un diálogo. --window-icon, Se determina el icono que aparecerá en el marco de la ventana del diálogo. Hay 4 disponibles, proporcionando las palabras claves siguientes: info, warning, question y error. --width, Se especifica el ancho del diálogo. --height, Modifica la altura del diálogo. --timeout, Determina el tiempo de expiración en segundos después del cual el diálogo se cierra. Opciones de ayuda Según (Gnome project, 2007), Zenity proporciona las opciones de ayuda siguientes: --help, Muestra un texto de ayuda abreviado. --help-all, Exhibe un texto de ayuda completo para todos los diálogos. --help-general, Expone el texto de ayuda para los opciones de diálogo generales. --help-question, Revela el texto de ayuda para las opciones del diálogo de pregunta. --help-warning, Muestra el texto de ayuda para las opciones del diálogo de advertencia. --help-gtk, Expone la ayuda para las opciones de GTK+. 53

61 Ejemplo de diálogo de calendario: Fig 3.1 Código de diálogo de calendario En la figura anterior se muestra el código para generar una ventana de diálogo de calendario. Fig 3.2 Diálogo de calendario 54

62 Ejemplo de diálogo Fig 3.3 Código de diálogo de pregunta Fig 3.4 Diálogo de pregunta En la figura anterior se muestra un diálogo de pregunta y el código necesario para generarlo. 55

63 3.3 Desarrollo de GUI con Zenity Para la elaboración y diseño de la interfaz gráfica de usuario (GUI) del Distribuidor Bluetooth se utilizó el software Zenity. Esto debido a que Zenity es una herramienta muy útil y eficaz para hacer interfaces de una forma rápida y funcional. La interfaz gráfica de usuario propuesta es ligera y portable, no necesita de instalaciones previas, si se encuentra en un entorno de sistema operativo Linux. La interfaz cuenta inicialmente con dos diálogos de entrada de texto donde el usuario se puede identificar mediante un nombre de usuario y una contraseña respectivamente. Fig 3.5 Identificación login Fig 3.6 Contraseña 56

64 Después, se creó una ventana de selección de archivos que se desean enviar, luego una ventana donde se seleccionan los archivos a enviar con un diálogo de selección. Fig 3.7 Selección de archivos En la figura se puede apreciar que la selección de archivos es fácil y accesible para el usuario ya que con solo dar un clic con el cursor puede seleccionar el archivo que desee. 57

65 Luego se ofrece la opción de añadir un retardo entre el envío de un archivo y otro, como se puede apreciar en la figura 3.7. Fig 3.8 Retardo Después de añadir del tiempo de espera entre un archivo y otro, se puede especificar el número de repeticiones de envío del archivo. Esto es a través de un diálogo simple de entrada de texto que Zenity permite utilizar, se puede apreciar en la siguiente figura. Fig 3.9 Repetición 58

66 En esta parte de la interfaz se ejecuta la función de envío como se escribe en modo consola del Hotspot Bluetooth, donde se concatena con el archivo seleccionado, en la figura 3.10 se puede apreciar el código. Fig 3.10 Código de distribuidor La conexión con los dispositivos se realiza, para esto se abre un diálogo de informe de progreso. Como se aprecia en la figura Fig 3.11 Progreso 59

67 Se finaliza la transmisión de archivos y se abre un diálogo de información que notifica la confirmación de envío. Fig 3.12 Información 60

68 CAPITULO IV IMPLEMENTACIÓN DE SERVIDOR

69 4.1 Definición de Servidor Definición de Servidor: Podemos llamar servidor a toda máquina conectada a una red y ofrezca diferentes servicios a los usuarios de la misma. (David, 2008). Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un supercomputadora; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente. Fig 4.1 Servidor y computadoras En la actualidad existen diversos tipos de servidores según su propósito. A continuación describiré algunos que pueden ser utilizados para este proyecto. Servidor de archivo: almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de uso: realiza las operaciones del negocio de un uso del cliente, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso que se requiere para trabajar correctamente. (David, 2008). 62

70 Servidor de Base de Datos: provee servicios de base de datos a otros programas u otras computadoras. También puede hacer referencia a aquellas computadoras dedicadas a ejecutar esos programas, prestando el servicio. 4.2 Instalación de Ubuntu Server 8.04 Para la implementación de este proyecto se utilizará el sistema operativo de Ubuntu Server 8.04, el cual es una distribución de Linux totalmente gratuita y con una instalación intuitiva; este sistema operativo será utilizado como servidor de base de datos y de archivos. Los requisitos mínimos previos para su instalación son: Contar con el CD de instalación de Ubuntu Server Cualquier procesador Intel o AMD de 500 MHz. Memoria RAM de 128 Mb. Placa base con 2 puertos Usb. Disco duro con 10 Gb disponibles. Tarjeta gráfica Tarjeta de red Fuente de alimentación Lector de CD Una vez que tenemos todos los requisitos, insertamos el CD de instalación. 63

71 Como primera opción se nos permite elegir el idioma. Fig 4.2 Servidor Idioma Después el CD nos presenta opciones respecto del sistema operativo, presionamos Install Ubuntu Server. Fig 4.3 Servidor inicio La instalación nos solicita la entrada de detalles para personalizar la configuración del servidor, tal es el caso del nombre del equipo, país, horario, etc. Luego se ofrece la opción para configurar las particiones de nuestro disco duro. 64

72 Fig 4.4 Tamaño de partición En la selección de programas podremos seleccionar algunas herramientas que nos serán de ayuda como Samba File server donde podremos compartir carpetas o particiones completas en nuestra red. Fig 4.5 Selección de software 65

73 Una vez terminada la instalación el sistema expulsará el CD de instalación y lo extraemos de la unidad lectora. A continuación seleccionamos continuar y la máquina se reiniciará. 4.3 Instalación de servidor de archivos Samba Samba es la implementación de un código libre para la utilización del protocolo SMB (Server Message Block) el cual permite la compartición de archivos, impresoras y recursos en una red entre equipos Windows y Linux. (Navarro, 2008) Beneficios al instalar un servidor Samba en Linux Compartir uno o más sistemas de archivos. Compartir impresoras, instaladas tanto en el servidor como en los clientes. Software Requerido Samba Samba-client Samba-common Samba-swat Xinetd Recordemos que en la sección anterior de la instalación del servidor se hizo una selección en donde elegimos el servidor Samba, al marcar esta opción se instalaron todas las aplicaciones necesarias para poder compartir archivos. 66

74 Hardware Requerido Requerimientos mínimos: 256 MB RAM, 8 GB disco duro. (Linux para todos, 2010) Para este trabajo recepcional opté por un servidor Samba para poder compartir archivos desde el servidor como son: Archivos, imágenes o videos para enviar por medio del Distribuidor Bluetooth. Archivo con nombre de los fabricantes de chip. Base de datos de direcciones Mac Almacenadas. Ultra VNC Cliente. El último punto se explicará más adelante, en la implementación de UltraVNC. Luego arrancaremos la interface gráfico con la instrucción desde consola: Sudo-system-config-samba 67

75 Veremos una ventana como la que se muestra en la siguiente figura. Fig 4.6 Configuración del Servidor Samba Luego, para poder compartir recursos, vamos a configurar el servidor para que los equipos conectados pertenezcan al mismo grupo. Para ello, vamos a pulsar el botón preferencias y a continuación configuración. Se añade un nombre para el grupo de trabajo, después pulsamos el botón añadir un nuevo recurso, donde veremos la siguiente ventana. Fig 4.7 Crear un recurso compartido 68

76 Fig 4.8 Acceso a usuarios Como se muestra en la figura 4.8 podemos elegir el directorio a compartir, el nombre, la descripción y se específica a que usuarios se le permitirá acceso. Para finalizar damos ok y ya tenemos nuestro recurso compartido desde un servidor Samba. 4.4 Base de datos de Distribuidor Una base de datos es un conjunto de información estructurada en registros y almacenada en un soporte electrónico legible desde un ordenador. Cada registro constituye una unidad autónoma de información que puede estar a su vez estructurada en diferentes campos o tipos de datos que se recogen en dicha base de datos. (Rodríguez, 2001) Para este trabajo recepcional, elegí hacer una base de datos donde se guarde la dirección MAC de los dispositivos descubiertos, el nombre del dispositivo y el nombre del fabricante. Esto debido a que cuando el Distribuidor este instalado, si se le envía un archivo en repetidas ocasiones a un dispositivo, el usuario de este puede molestarse y apagar su Bluetooth. Por lo tanto se propone una base de datos para almacenar la dirección MAC de los dispositivos por si se requiere filtrar 69

77 algunos dispositivos a los que se les envío. Para ello, lo primero que hice fue instalar Mysql un SGBD (sistema gestor de base de datos). El software MySQL proporciona un servidor de base de datos SQL (Structured Query Language) muy rápido, multiusuario y robusto. El servidor MySQL está diseñado para entornos de producción críticos, con alta carga de trabajo así como para integrarse en software para ser distribuido. (Hinz, 2006). Para hacer la instalación en consola de Linux se ingresa la siguiente instrucción: sudo apt-get install mysql-server mysql-client mysql-admin mysql-doc-5.0 mysqlquery-browser En el menú del sistema operativo se tiene dos aplicaciones gráficas, Mysql administrator y Mysql Query. La primera sirve para administrar la base de datos y la segunda para ejecutar consultas de una forma gráfica. Fig 4.9 Inicio Mysql Administrator 70

78 Fig 4.10 Mysql Administrator En las figuras anteriores 4.9 y 4.10 se muestran las ventanas de Mysql Administrator, la primera es la ventana de entrada donde se nos pide autenticarnos por medio de una contraseña, la segunda figura es la interfaz gráfica del administrador. Fig 4.11 Mysql Query 71

79 La figura 4.11 nos muestra la interfaz gráfica de Mysql Query donde podemos realizar consultas sobre la base de datos. Con el Mysql Query se elaboró la base de datos distribuidor que se muestra en la figura anterior, en la cual se podrá almacenar la dirección MAC, el nombre y el fabricante de los dispositivos detectados. En la base de datos distribuidor se elaboró una tabla de nombre dispositivos en la cual hay tres campos, Mac_dev, nombre y fabricante. Estos son de tipo varchar y son para almacenar variables del Distribuidor Bluetooth. Para conectar el Distribuidor Bluetooth con la base de datos distribuidor se insertó el código que se muestra en la figura Fig 4.12 Código de base de datos en distribuidor Se inicializaron las variables de server, user, password y database para realizar la conexión, luego con una instrucción de Mysql se insertaron las variables en la tabla dispositivos. 72

80 Fig 4.13 Tabla de base de datos En la figura 4.13 se muestra como la dirección MAC, el nombre y el fabricante son guardados en la base de datos distribuidor. 73

81 CAPITULO V IMPLEMENTACIÓN DE VNC

82 Para la implementación del Distribuidor Bluetooth se utilizó VNC debido a que aporta beneficios en el uso del Distribuidor Bluetooth, como lo es la ventaja de no tener que estar frente a la computadora donde se quiere ejecutar. 5.1 Definición de VNC VNC (Virtual Network Computing) Computación virtual en red, es una tecnología que nos permite controlar un escritorio remoto bajo una estructura cliente-servidor. También llamado software de escritorio remoto.. VNC no impone restricciones en el sistema operativo del servidor con respecto al cliente, esto significa que se puede compartir el escritorio con otro ordenador de distinto sistema operativo por medio de una VNC. (Mitchell, 2009) VNC es una herramienta que permite controlar una máquina conectada a una red de forma remota y como si estuviéramos delante de esa computadora. Para ello se necesita instalar un programa tipo servidor en la computadora que queremos controlar, instalar un programa tipo cliente VNC en la máquina desde la cual vamos a controlar el escritorio remoto. VNC es un protocolo hecho para controlar de forma remota otras computadoras, pero que a diferencia de otros protocolos como TelNet y SSH usa una interfaz gráfica, lo que facilita el trabajo en sistemas Windows, MacOS X, Linux corriendo KDE, Gnome y cualquier otra interfaz. Los sistemas no necesitan ser los mismos para permitir el acceso, así nada impide que a partir de una máquina con Windows se pueda acceder a otra corriendo el KDE sobre Linux. (Informática Hoy, 2008) 75

83 5.2 Usos de una VNC VNC tiene muchos campos de uso, como realizar tareas en máquinas remotas, brindar soporte técnico en línea y servicio de asistencia. Una de las posibilidades de VNC es permitir el control del escritorio de nuestra computadora o una aplicación a otras computadoras conectadas a nuestra red. Por ejemplo, en una exposición una persona puede estar hablando acerca de unas diapositivas PowerPoint que no se ven muy bien y el resto de las personas les gustaría ir viendo esas diapositivas PowerPoint al mismo tiempo que el presentador va pasando las diapositivas. VNC, lo ocupan generalmente administradores de sistemas para controlar equipos remotos. Un solo administrador, puede gestionar muchas computadoras, evitándose muchos desplazamientos. Utilizado en la educación. Equipos de un aula, visualizan en sus pantallas una copia de la pantalla del profesor a medida que este desarrolla una clase. Esta aplicación es útil en el área educativa, ya que permite al alumno explorar nuevos sistemas operativos o aplicaciones sin alterar su equipo. Una avería en un ordenador de una oficina es reparada a distancia, por un trabajador de una empresa de servicios de mantenimiento informático. VNC, fue diseñado para realizar todas estas cosas. (Becerro, 2005) Otra aplicación de VNC puede ser trabajar remotamente en la oficina desde casa, imprimir documentos, revisar documentos, ejecutar programas o supervisar el trabajo de empleados sin que ellos lo sepan. 76

84 5.3 Implementación de VNC con UltraVNC. Para la implementación del sistema celular Distribuidor Bluetooth elegí utilizar el programa UltraVNC para ejecutar los Hotspots desde donde se desea enviar archivos. VNC fue desarrollado por AT&T como software libre de código abierto por lo que cualquiera puede modificarlo y por ello que existen multitud de programas que integran la funcionalidad de visualización remota. Uno de ellos es UltraVNC, pero que además incluye más características. UltraVNC, además de permitirte ver la pantalla de otro ordenador vía internet o red local, te permite utilizar tu ratón y teclado para controlar el otro pc remotamente. Esto quiere decir que realmente es como si estuviese sentado en frente del otro pc, pero desde tu ubicación remota. (Piñero, 2007) Este software fue desarrollado en código abierto y sobre licencia GPL, el UltraVNC es distribuido gratuitamente y es de gran ayuda para administradores y empleados de soporte de redes que atienden clientes de la red con pequeños problemas en las computadoras. Esto implica no tener que desplazarse a otro lugar para configurar una impresora o verificar la presencia de virus en una máquina. Solo con abrir el UltraVNC Viewer para ver la pantalla de la PC del cliente en su escritorio. UltraVNC es un software recomendado sólo para redes locales ya que puede ser extremadamente peligroso si está accesible por Internet sin tener los cuidados pertinentes. Cualquiera que descubra la contraseña tendrá control total sobre el servidor VNC. Muchos administradores de redes bloquean los puertos usados por 77

85 el protocolo VNC en sus firewalls para evitar problemas de seguridad y usuarios ingenuos. (Piñero, 2007) Instalando y configurando el UltraVNC UltraVNC se divide en dos partes: UltraVNC Server Esta parte se debe tener en modo activo en la máquina remota, la que será accedida. Hay que tener cuidado en que máquinas el Server será usado. Fig 5.1 Logo UltraVNC Server UltraVNC Viewer Se usa para acceder al UltraVNC Server, es el cliente que se conecta a los servidores para lograr el acceso remoto. Fig 5.2 Logo UltraVNC Viewer En la primera ventana, se selecciona el idioma, luego se acepta la licencia. Se selecciona la carpeta de instalación C: Archivos de programas\ultravnc. Luego se selecciona el tipo de instalación. Full installation: Donde se instala el paquete completo. Server Only: Si solo se quiere instalar el servidor para controlar esa máquina 78

86 Viewer Only: Si solo se quiere instalar el visor que accederá a las otras computadoras. Custom Installation: Permite elegir lo que quiere instalar. Primero tenemos que tener el UltraVNC ejecutándose en las computadoras que vamos a utilizar para iniciar el control remoto. La parte del servidor siempre tiene que estar instalada en la computadora del escritorio remoto que vamos a controlar. Para ello tenemos que configurar las opciones disponibles que ofrece UltraVNC en la parte del servidor. Fig 5.3 Icono de UltraVNC En la figura anterior se muestra como después de instalar UltraVNC Server, aparece un icono en el panel de lanzamiento de aplicaciones que se encuentra al extremo del escritorio. Después se configuran las propiedades administrativas seleccionando las casillas tal como se aprecia en la figura 5.4. Fig 5.4 Configuración UltraVNC 79

87 En la figura 5.4 se aprecia que podemos configurar varias opciones, como la autentificación de otras computadoras que se quieran conectar a nuestro escritorio, los puertos por los cuales se puede realizar la conexión, el modo invisible, remover el fondo de escritorio para el visor, entre otras opciones. Después instalamos el visor de UltraVNC (Viewer) y lo ejecutamos en la computadora que utilizaremos para visualizar el escritorio remoto que vamos a controlar. Luego, se ejecuta el visor de UltraVNC y este nos solicita el puerto o la IP de la máquina a la que queremos conectarnos y que tiene el servidor corriendo, nos ofrece la opción de seleccionar la calidad adecuada. Fig 5.5 Ejecución de Visor Al escritorio remoto se le notifica que un usuario desea controlar su escritorio, esta opción puede desactivarse desde la aplicación servidor de UltraVNC. 80

88 Fig 5.6 Acceso a escritorio remoto Con esto la conexión se efectúa y se dispone del control del escritorio remoto libremente. 5.4 Distribuidor Bluetooth con UltraVNC UltraVNC se utilizó para la ejecución del Distribuidor Bluetooth a causa de varias razones. Una de ellas es la distribución física de las computadoras que tendrán el Hotspot donde se ejecutará el Distribuidor Bluetooth, ya que la conexión se podrá hacer con la tecnología Ethernet o Wifi, así la conexión por medio de UltraVNC será muy útil y práctica. Otra de las razones por la cual se utiliza UltraVNC por la necesaria participación del usuario con la interfaz gráfica, debido a la selección de archivos que se requieran enviar. Primero se instaló UltraVNC Server en las portátiles que tienen instalado el Hotspot Bluetooth y la interfaz gráfica del Distribuidor Bluetooth. Configuré las propiedades administrativas como se aprecia en la figura

89 Fig 5.7 Configuración UltraVNC Y por último instalé UltraVNC Viewer en la máquina desde la cual me quiero conectar con el escritorio remoto e introduzco la IP correspondiente. Ya con la conexión hecha puedo ejecutar el Distribuidor Bluetooth a distancia como se muestra en la figura 5.8. Fig 5.8 Escritorio remoto 82

90 CAPITULO VI PRUEBAS

91 6.1 Dispositivos utilizados Para realizar las pruebas se utilizó el siguiente dispositivo móvil: Teléfono celular Sony Ericsson Este dispositivo cuenta con Bluetooth en modo activo para realizar las pruebas Fig 6.1 Teléfono celular y Laptop También se utilizaron las siguientes máquinas para realizar las pruebas: Laptop Toshiba Satellite M200, con sistema operativo Ubuntu 8.04 y dispositivo USB Bluetooth marca Ativa. Laptop Toshiba NB100, con sistema operativo Ubuntu 8.04 y Windows 7. PC HP Pavillion a110m, con sistema operativo Ubuntu Server

92 Fig 6.2 Pc Hp Pavillion Además de un Switch marca Cnet modelo Cnsh Implementación y Compilación Para la implementación se utilizaron los dispositivos antes mencionados además de contar con los sistemas operativos instalados. En el caso de la laptop Toshiba Satellite M200 se utilizó Ubuntu 8.04 para instalar el Distribuidor Bluetooth y así por medio del Hotspot enviar archivos a través del protocolo Obex de Linux en su implementación Bluez. Lo primero que se tiene que revisar es si el dispositivo Bluetooth se encuentra en modo activo con el comando hciconfig como se aprecia en la siguiente figura

93 Fig 1.11 Hciconfig Luego verificar la configuración del fichero de opciones de HCI del dispositivo Bluetooth, que se encuentra localizado en /etc/bluetooth/hcid.conf. Esta configuración se encuentra en el apartado Configuración de opciones del interfaz HCI del presente trabajo. Tras aplicar los cambios, se procede a la reinicialización de los servicios Bluetooth. Fig 1.12 Reiniciar Bluetooth Luego instalar la pila de protocolos BlueZ para Linux: librerías bluez-libs y las librerías OpenObex, Openobex-apps y Obexftp. Esto es, por medio de módulos que se encuentran disponibles para descarga en y son los siguientes: 86

94 bluez-libs-x.x.tar.gz (Librerías básicas Bluetooth) bluez-libs-devel-x.x.tar.gz (Librerías de desarrollo Bluetooth) bluez-utils-x.x.tar.gz (Herramientas Bluetooth) bluez-firmware-x.x.tar.gz (Actualización de firmware) bluez-hcidump-x.x.tar.gz (Sniffer local de tráfico HCI) O también se pueden instalar los paquetes necesarios ingresando esta sentencia desde la consola de la distribución de Linux $ sudo apt-get install libopenobex1 bluez-utils libbluetooth-dev openobex-apps obexftp bluez-gnome build-essential gnome-terminal Luego crear una carpeta donde se encuentre el código del Distribuidor Bluetooth hecho en el lenguaje C, la interfaz gráfica hecha con Zenity (ver anexo I), los archivos que se quieran enviar y un archivo con la lista de fabricantes para obtener el nombre de los dispositivos detectados. Finalmente se compila el Distribuidor Bluetooth con la siguiente sentencia: gcc distribuidor.c -lbluetooth -I/usr/include/mysql -DBIG_JOINS=1 -fpic -Wl,- Bsymbolic-functions -L/usr/lib/mysql -lmysqlclient -o distribuidor Fig 6.3 Compilación Distribuidor 87

95 En la figura 6.4 se muestra como esta sentencia se ingresa en la consola de Ubuntu en el directorio donde se encuentra el Distribuidor Bluetooth y los demás archivos. La sentencia puede parecer un poco larga, es debido a que se añade lo necesario para conectar la base de datos que se creó con Mysql. En esta misma máquina instalé la parte del servidor de UltraVNC. En la otra laptop Toshiba N100 se instaló el visor de UltraVNC para controlar remotamente la laptop con el Hotspot Bluetooth y enviar archivos desde esta máquina. 88

96 6.3 Ejecución del Sistema Con las laptops conectadas al Switch Cnet además del servidor Ubuntu para almacenar los datos del Distribuidor Bluetooth y el servidor Samba para la transferencia de archivos, se ejecuta el archivo que contiene la interfaz gráfica (anexo I). Fig 6.5 Ejecución Interfaz Fig 3.5 Identificación login Fig 3.6 Contraseña 89

97 Fig 3.7 Selección de archivos En la figura 3.7 se puede apreciar que la selección de archivos es fácil y accesible para el usuario ya que con solo dar un clic con el cursor puede seleccionar el archivo que desee. 90

98 Luego se ofrece la opción de añadir un retardo entre el envío de un archivo y otro, como se puede apreciar en la figura 3.8. Fig 3.8 Retardo Después de añadir del tiempo de espera entre un archivo y otro, se puede especificar el número de repeticiones de envío del archivo. Esto es a través de un diálogo simple de entrada de texto que Zenity permite utilizar, se puede apreciar en la siguiente figura. Fig 3.9 Repetición 91

99 En esta parte de la interfaz se ejecuta la función de envío del Hotspot Bluetooth, donde se concatena con el archivo seleccionado, en la figura 3.10 se puede apreciar el código. Fig 3.10 Código de distribuidor La conexión con los dispositivos se realiza, para esto se abre un diálogo de informe de progreso. Como se aprecia en la figura Fig 3.11 Progreso Se finaliza la transmisión de archivos y se abre un diálogo de información que notifica la confirmación de envío. 92

100 Fig 3.12 Información Finalmente el Distribuidor se ejecuta por medio de la interfaz gráfica con el visor de UltraVNC y los dispositivos cercanos con Bluetooth reciben la información enviada. Fig 6.6 Recepción de archivos 93

101 Para utilizar UltraVNC se instaló primero la parte del servidor (UltraVNC Server) en la laptop donde se tiene corriendo el Distribuidor Bluetooth. Después de instalación de UltraVNC Server en la parte superior de la pantalla aparecerá un icono correspondiente a UltraVNC. El visor se instaló en la otra laptop desde donde se quiere controlar la primera laptop de forma remota. Después configuramos las propiedades administrativas tal como se aprecia en la figura 5.4. Fig 5.4 Configuración UltraVNC En la figura 5.4 se aprecia que podemos configurar varias opciones, como la autentificación de otras computadoras que se quieran conectar a nuestro escritorio, los puertos por los cuales se puede realizar la conexión, el modo invisible, remover el fondo de escritorio para el visor, entre otras opciones. Luego, ejecutamos el visor de UltraVNC y este nos solicita el puerto o la IP de la máquina a la que queremos conectarnos y que tiene el servidor corriendo, nos ofrece la opción de seleccionar la calidad adecuada. 94

102 Fig 5.5 Ejecución de Visor Al escritorio remoto se le notifica que un usuario desea controlar su escritorio, esta opción puede desactivarse desde la aplicación servidor de UltraVNC. Fig 5.6 Acceso a escritorio remoto 95

HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES. ALBERTO MORENO TABLADO elblogdegospel@gmail.com

HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES. ALBERTO MORENO TABLADO elblogdegospel@gmail.com HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES ALBERTO MORENO TABLADO elblogdegospel@gmail.com INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A

Más detalles

Aplicaciones de la Tecnología Bluetooth

Aplicaciones de la Tecnología Bluetooth XI Jornadas de I+D en Telecomuni Apli de la Tecnología Ramon Ferrús, José Luis Valenzuela, Ramon Agustí Departamento de Teoría de la Señal y Comuni Jordi Girona, 1-3, 08034 Barcelona Centro Tecnológico

Más detalles

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez SISTEMA ELÉCTRICO MULTIPLEXADO EN EL AUTOMÓVIL PROTOCOLO BLUETOOTH GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO Profesor: Isidro María Santos Ráez INDICE DE CONTENIDOS QUÉ ES BLUETOOTH? CARACTERÍSTICAS DEL

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia

Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia Torres Hurtado, Juan Guillermo; Bernal Noreña, Álvaro Implementación de una topología

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Redes de ordenadores usando Bluetooth

Redes de ordenadores usando Bluetooth Universidad Rey Juan Carlos Departamento de Sistemas Telemáticos y Computación Escuela Técnica Superior de Ingeniería de Telecomunicación Redes de ordenadores usando Bluetooth 1. Enlaces Bluetooth 1.1.

Más detalles

Bluetooth. Redes y Servicios de Radio. Miguel Ángel Cuevas Cepeda Pablo Isidoro Carrillo Álvarez

Bluetooth. Redes y Servicios de Radio. Miguel Ángel Cuevas Cepeda Pablo Isidoro Carrillo Álvarez Redes y Servicios de Radio Miguel Ángel Cuevas Cepeda Pablo Isidoro Carrillo Álvarez 5º Ingeniería de Telecomuniación Departamento de Telemática Universidad de Sevilla Índice Historia y contexto WPAN Historia

Más detalles

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES OBJETIVOS Conocer las distintas formas de comunicación inalámbrica. Crear y configurar una red inalámbrica WiFi. Conectar y configurar equipos BlueTooth.

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

SALUD AMBIENTAL 2.0 MÓDULO 2. ANTENAS Y REDES DE TELECOMUNICACIONES

SALUD AMBIENTAL 2.0 MÓDULO 2. ANTENAS Y REDES DE TELECOMUNICACIONES SALUD AMBIENTAL 2.0 MÓDULO 2. ANTENAS Y REDES DE TELECOMUNICACIONES En esta unidad 1. Radiación de una antena 2. Telefonía celular. Conceptos básicos de Telecomunicaciones 3. Redes WiFi, WiMax y otros

Más detalles

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph):

GLOSARIO 1.2G: 2-2.5G 3G: Bluetooth: Bps: Bits por Segundo CEPT (European Postal Telephone and Telegraph): GLOSARIO 1.2G: Segunda generación de la telefonía móvil. Nace en el momento en el que se empieza a utilizar la tecnología digital para las comunicaciones móviles, a través de una red GSM, en 1991. 2-2.5G:

Más detalles

Integración de teléfonos móviles con GNOME vía Bluetooth. Herman Vega Jara hvega@alumnos.ubiobio.cl http://gbtcr.chileforge.cl

Integración de teléfonos móviles con GNOME vía Bluetooth. Herman Vega Jara hvega@alumnos.ubiobio.cl http://gbtcr.chileforge.cl Integración de teléfonos móviles con GNOME vía Bluetooth Herman Vega Jara hvega@alumnos.ubiobio.cl http://gbtcr.chileforge.cl Temario :: Charla Introducción General Domótica y futura integración total.

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Capítulo 1: Introducción a Bluetooth y Wi-Fi

Capítulo 1: Introducción a Bluetooth y Wi-Fi Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Uso de dispositivos Bluetooth con el concentrador inalámbrico Logitech

Uso de dispositivos Bluetooth con el concentrador inalámbrico Logitech Uso de dispositivos Bluetooth con el concentrador inalámbrico Logitech 2003 Logitech, Inc. Índice Introducción 3 Acerca de este manual 4 Dispositivos Bluetooth disponibles 6 Teléfonos móviles 6 Dispositivos

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

WIFI ESCUELA TECNOLÓGICA PARA FAMILIAS

WIFI ESCUELA TECNOLÓGICA PARA FAMILIAS WIFI ESCUELA TECNOLÓGICA PARA FAMILIAS El vídeo WI-FI nos muestra las ventajas que nos proporciona esta tecnología inalámbrica. Internet sin cables?. Hablamos de WIFI Acceder a Internet, imprimir en el

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

Prácticas de Redes de Ordenadores Móviles

Prácticas de Redes de Ordenadores Móviles Universidad Rey Juan Carlos Departamento de Ingeniería Telemática y Tecnología Electrónica Escuela Técnica Superior de Ingeniería de Telecomunicación Prácticas de Redes de Ordenadores Móviles redes-profes@gsyc.es,

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

David Puebla García Pablo Rego Díaz

David Puebla García Pablo Rego Díaz David Puebla García Pablo Rego Díaz Una breve aproximación a las tecnologías inalámbricas 1.- Wi-fi Descripción Estándar 802 Componentes Esquema Velocidad de transmisión Velocidades según distancia Seguridad

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles

Seguridad en Bluetooth

Seguridad en Bluetooth Seguridad en Bluetooth To Blue, or Not to Blue: That is the Question Raúl Siles FIST Fiberparty 2010 26 febrero 2010 2010 Taddong S.L. Todos los derechos reservados Raúl Siles Founder & Senior Security

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

UNIDAD 2 1. REDES INFORMÁTICAS

UNIDAD 2 1. REDES INFORMÁTICAS UNIDAD 2 1. REDES INFORMÁTICAS 1.1. Introducción Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos,...) y recursos (impresoras, discos duros,...).

Más detalles

Título: Autores: Director: Carrera: NOVIEMBRE 2011

Título: Autores: Director: Carrera: NOVIEMBRE 2011 Título: Servicios Bluetooth para espacios públicos (Blue4AS) Autores: Barrientos Leandro Nicolás, Zozaya Juan Esteban Director: Gordillo Silvia Carrera: Licenciatura en Sistemas El rápido avance producido

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

SEGURIDAD EN BLUETOOTH

SEGURIDAD EN BLUETOOTH UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA SEGURIDAD EN BLUETOOTH AUTOR: Alberto Moreno Tablado MADRID, Junio 2006 I

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Práctica 1: Desarrollo de una aplicación basada en Bluetooth

Práctica 1: Desarrollo de una aplicación basada en Bluetooth Redes Inalámbricas (RIN) Práctica 1: Desarrollo de una aplicación basada en Bluetooth Profesor: Carlos Tavares Calafate Descripción de la prática y objetivos : En esta primera práctica el alumno tendrá

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI Redes Comunes Redes WIFI 1 Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

Concurso de Ideas y Proyectos

Concurso de Ideas y Proyectos 1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Ayuda de Bluetooth para Microsoft Windows

Ayuda de Bluetooth para Microsoft Windows 第 1 頁, 共 32 頁 Ayuda de Bluetooth para Microsoft Windows Introducción Operaciones básicas Funcionamiento de la tecnología Bluetooth en su equipo Cómo utilizar Bluetooth Solución de problemas LICENCIA DE

Más detalles

Protocolos de red. Contenido

Protocolos de red. Contenido Protocolos de red Contenido Descripción general 1 Introducción a los protocolos 2 Protocolos y transmisión de datos 6 Protocolos más utilizados 10 Otros protocolos de comunicaciones 15 Protocolos de acceso

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract TABLA DE CONTENIDOS Página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VII IX X XI 1. Introducción 1 1.1. Descripción del Contexto.........................

Más detalles

APLICACIÓN DE LA TECNOLOGÍA BLUETOOTH PARA OFRECER INFORMACIÓN A ESTUDIANTES DE LA UNIVERSIDAD ESPÍRITU SANTO. RESUMEN

APLICACIÓN DE LA TECNOLOGÍA BLUETOOTH PARA OFRECER INFORMACIÓN A ESTUDIANTES DE LA UNIVERSIDAD ESPÍRITU SANTO. RESUMEN APLICACIÓN DE LA TECNOLOGÍA BLUETOOTH PARA OFRECER INFORMACIÓN A ESTUDIANTES DE LA UNIVERSIDAD ESPÍRITU SANTO. Jessica Nowak Facultad de Sistemas y Telecomunicaciones Universidad de especialidades Espíritu

Más detalles

Luis Felipe Herrera Quintero

Luis Felipe Herrera Quintero Telemetría y telegestión en procesos industriales mediante canales inalámbricos Wi Fi utilizando instrumentación virtual y dispositivos PDA (Personal Digital Assitant) Luis Felipe Herrera Quintero Grupo

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ TESIS PUCP Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No comercial-compartir bajo la misma licencia 2.5 Perú. Para ver una copia de dicha licencia, visite http://creativecommons.org/licenses/by-nc-sa/2.5/pe/

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

CAPÍTULO 3 LA COMUNICACIÓN SERIAL

CAPÍTULO 3 LA COMUNICACIÓN SERIAL CAPÍTULO 3 LA COMUNICACIÓN SERIAL 3.1 Introducción. La historia de las comunicaciones se remonta a 1810 cuando un señor alemán de apellido Von Soemmering, utilizó 26 cables (1 por cada letra del alfabeto)

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic

Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic Jorge Benavente / Jose Pazos Versión 1 Enero del 2004 Índice general 1. Material necesario... 3 2. Activación del dispositivo

Más detalles

AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS La seguridad Laura Raya González En este artículo se analiza la seguridad existente en las aplicaciones que utilizan la especificación Bluetooth. Para ello, primero

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Sistemas de Almacenamiento y Periféricos. ricos

Sistemas de Almacenamiento y Periféricos. ricos Sistemas de Almacenamiento y Periféricos ricos 1 Sistemas de Almacenamiento y Periféricos ricos -Almacenamiento Interfaces: ATA/IDE, SCSI, SATA Dispositivos: Discos duros, almacenamiento óptico, FLASH

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

BlueFriend. Implementación de Redes Sociales Mediante Tecnología Bluetooth

BlueFriend. Implementación de Redes Sociales Mediante Tecnología Bluetooth BlueFriend Implementación de Redes Sociales Mediante Tecnología Bluetooth Proyecto Final de Carrera Ingeniería Informática Superior Redes y Sistemas Operativos Autor: Patricia Tamarit Sánchez Directores:

Más detalles

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA. ING. ELECTRÓNICA Y TELECOMUNICACIONES. BLUETOOTH MONOGRAFÍA

UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA. ING. ELECTRÓNICA Y TELECOMUNICACIONES. BLUETOOTH MONOGRAFÍA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA. ING. ELECTRÓNICA Y TELECOMUNICACIONES. BLUETOOTH MONOGRAFÍA QUE PARA OBTENER EL TÍTULO DE INGENIERO EN ELECTRÓNICA

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Bluetooth y HomeRF. Profesor tutor: Fernando López García. Alumnos: Alberto Hernández Cantos Jose Maria Robleda Bayarri Jose Luis Huerta Grafiá

Bluetooth y HomeRF. Profesor tutor: Fernando López García. Alumnos: Alberto Hernández Cantos Jose Maria Robleda Bayarri Jose Luis Huerta Grafiá Profesor tutor: Fernando López García Alumnos: Alberto Hernández Cantos Jose Maria Robleda Bayarri Jose Luis Huerta Grafiá 1 BLUETOOTH... 3 1.1 Qué es y cómo surgió Bluetooth?... 3 1.2 De dónde surgió

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Cómo crear una Red PAN Windows Linux

Cómo crear una Red PAN Windows Linux Universidad Nacional Autónoma de México Facultad de Ingeniería Redes de Datos Grupo 2 Cómo crear una Red PAN Windows Linux ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. MONTERO GONZALEZ CESAR

Más detalles

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI RM. N 102-90-ED de Creación y Funcionamiento, RD Nº 0086-2006-ED de Revalidación Web Site: www.tecnomacusani.edu.pe

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto 15 Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto Luis Humberto Pérez Urteaga, Guillermo Tejada Muñoz Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San

Más detalles

TECNOLOGIAS EN AMBIENTE WEB

TECNOLOGIAS EN AMBIENTE WEB I INTERNET Y LAS ORGANIZACIONES. 1.1. Tecnología de Internet. TECNOLOGIAS EN AMBIENTE WEB 1.2. Acceso fijo a Internet 1.3. Acceso portátil y acceso móvil a Internet. Lo mejor conocido como El internet

Más detalles