REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL URDANETA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE TELECOMUNICACIONES
|
|
- María Elena Rivas Villalba
- hace 8 años
- Vistas:
Transcripción
1 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL URDANETA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE TELECOMUNICACIONES DISEÑO DE UN SISTEMA DE PAGO MÓVIL UTILIZANDO TECNOLOGÍA NFC Trabajo Especial de Grado presentado ante la Universidad Rafael Urdaneta para optar al título de: INGENIERO DE TELECOMUNICACIONES Autor: Br. HUGO GARCÍA Br. RICARDO RINCÓN Tutor:Ing. GILBERTO ARAUJO Maracaibo, Julio de 2012
2 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL URDANETA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE TELECOMUNICACIONES DISEÑO DE UN SISTEMA DE PAGO MÓVIL UTILIZANDO TECNOLOGÍA NFC Trabajo Especial de Grado presentado ante la Universidad Rafael Urdaneta para optar al título de: INGENIERO DE TELECOMUNICACIONES Autor: Br. HUGO GARCÍA Br. RICARDO RINCÓN Tutor:Ing. GILBERTO ARAUJO Maracaibo, Julio de 2012
3 DISEÑO DE UN SISTEMA DE PAGO MÓVIL UTILIZANDO TECNOLOGÍA NFC GarcíaUrdaneta, Hugo David Rincón Medina, Ricardo Rafael C.I C.I Calle 100a, Av. 33, Terrazas de Calle 72, Av. 10, Res. Claret, Sabaneta, Edificio Rio Tocuco. Torre II. Telf.: (0426) Telf.: (0424) Araujo Fernández, Gilberto José. Tutor Académico
4 ÍNDICE GENERAL INTRODUCCIÓN CAPÍTULO I Planteamiento del problema Formulación del problema Objetivos de la investigación Objetivo General Objetivos Específicos Justificación e importancia de la investigación Delimitación de la investigación Delimitación Espacial Delimitación Temporal Delimitación Científica CAPÍTULO II Antecedentes de la investigación Bases teóricas Sistema Proceso de comunicación Arquitectura cliente/servidor Protocolo de comunicaciones Espectro electromagnético Radiocomunicación Wireless Wide Area Network (WWAN) GSM (Global System for Mobile Communications) Arquitectura de GSM
5 Modulación Codificación Codificación de Manchester Codificación de Miller Electromagnetismo Identificación por radiofrecuencias (RFID) Near Field Communication (NFC) Pago Móvil Plataforma Bancaria Definición de términos básicos Operacionalización de la variable CAPÍTULO III Nivel de la investigación Diseño de la investigación Población y muestra Población Muestra Técnicas e instrumentos de recolección de datos Fases de la investigación CAPÍTULO IV Analizar características de la tecnología de identificación por radio frecuencias y NFC Describir los modos de operación de la tecnología NFC Modos de operación Funcionamiento de NFC Modos de comunicación de NFC Analizar los riesgos de seguridad en un enlace NFC
6 Canal seguro Eavesdropping (Husmear) Corrupción de datos Modificación de datos Ataque de hombre en el medio (Man-in-the-Middle) Phishing (Suplantación de identidad) Contrastar sistema actual de pago contra un sistema libre de tacto para dispositivos móviles Aspecto Social Aspecto de seguridad Definir la arquitectura de red necesaria Protocolos y estándares Tipo de mensaje (NDEF) Esquemas de diseño Opciones disponibles en el mercado actualmente Móviles con NFC en el mercado actual Proposición de un diseño para el sistema Selección del hardware Proceso de simulación Síntesis del Diseño Arquitectura del diseño Definición de Hardware Definición de Software Seguridad Evaluación de posibles clientes CONCLUSIONES RECOMENDACIONES... 95
7 REFERENCIAS BIBLIOGRÁFICAS ANEXOS... 98
8 ÍNDICE DE TABLAS Y FIGURAS FIGURAS Figura 2.1. El modelo de comunicación Shannon-Weaver Figura 2.2. Arquitectura del modelo cliente/servidor Figura 2.3. Espectro electromagnético Figura 2.4. Arquitectura de una red GSM Figura 2.5. Ejemplo de Codificación de Manchester Figura 2.6. Ejemplo de Codificación de Miller Figura 2.7. Etiqueta RFID típica Figura 2.8. Arquitectura básica de NFC en un móvil Figura 3.1. Diagrama de Grantt de las fases de la investigación Figura 4.1 Formas de Funcionamiento de NFC Figura 4.3. Respuestas sobre la reutilización de los pagos móviles Figura 4.3. Porcentajes de preferencia en el tipo de sistema de pago Figura 4.4. Ejemplo de una tarjeta de crédito con su micro-chip Figura 4.5. Ejemplo de una tarjeta UICC Figura 4.6. Arquitectura de un dispositivo móvil habilitado para NFC Figura 4.7. Estructura del mensaje NDEF Figura 4.8. Contenido del registro NDEF Figura 4.9. Esquema del sistema usando lectura/escritura Figura Equipo VIVOpay 5000m, habilitado para NFC Figura Esquema del sistema usando emulación de tarjeta Figura Equipo ViVOpay 8100e Figura Interfaz de usuario (Principal) del simulador Figura Lista de clientes en el connection center Figura Registro del trace server Figura Contenido de la tarjeta en el test_reader Figura Descripción de la arquitectura de Emulación de tarjeta
9 TABLAS Tabla 2.1. Cuadro de Variables Tabla 2.1. Cuadro de Variables (continuación) Tabla 4.1. Tabla para los modos de operación de NFC Tabla 4.2. Listado de teléfonos con NFC habilitado Tabla 4.3. Especificaciones del equipo ViVO 8100e Tabla 4.4. Formato de banderas para el mensaje NDEF
10 García U, Hugo D; Rincón M, Ricardo R. Diseño de un sistema de pago móvil utilizando tecnología NFC. Trabajo Especial de Grado para optar al Título de Ingeniero de Telecomunicaciones. Universidad Rafael Urdaneta. Facultad de Ingeniería. Escuela de Telecomunicaciones. Maracaibo, Venezuela p. RESUMEN El presente trabajo de grado tiene como objetivo proporcionar un diseño para un sistema de pago móvil, que utilice tecnología NFC, con la finalidad de generar opciones innovadoras y eficientes al momento de realizar transacciones monetarias o utilizar cualquier tipo de servicio de esta índole. Esto a su vez representaría un cambio en la percepción social que tienen los teléfonos móviles, pues serviría también como evidencia de su multifuncionalidad. Este trabajo está centrado en explicar las características y funcionamiento de la tecnología y analizar el papel que cumple en la operatividad del sistema, para lograrlo, se realizó un proceso de simulación para comprobar el comportamiento de la red. Al mismo tiempo se llevó a cabo un análisis de los riesgos de seguridad que implica el uso de esta tecnología para algo tan significativo y delicado como los procesos financieros, y se aportan medidas para minimizarlos. Adicionalmente, también se realizó un estudio social sobre la recepción que existe en la comunidad hacia el uso de esta nueva tecnología en los sistemas de pago. Palabras clave: Sistemas de pago, NFC, Tecnologías móviles Hugo D. García: hdgu_182@hotmail.com Ricardo R. Rincón: ricardo_rm25@hotmail.com
11 García U, Hugo D; Rincón M, Ricardo R. Design of a mobile paying system using NFC technology. Special work of thesis to opt for a Telecommunications Engineer degree. Universidad Rafael Urdaneta. Facultad de Ingeniería. Escuela de Telecomunicaciones. Maracaibo, Venezuela p. ABSTRACT This work of thesis, has the objective of providing a design for a mobile paying system that uses NFC technology, in order to generate efficient and innovative options when making monetary transactions, or using any other of service of this kind. This would also represent a change in the social perception that mobile phones have, since it would also work as evidence of their multifunctionality. This work is centered on explaining the functions and characteristics of the technology and analyzing the role it plays in the system s operability, to accomplish this, a simulation process was performed, in order to verify the behavior of the network. At the same time, an analysis was carried on the security risks that are implied in the use of this technology for something as significant and delicate as the financial processes, and methods to minimize them are provided. Additionally, a social study on the reception of the community towards the use of this new technology on paying systems was also done. Keywords: Paying systems, NFC, mobile technologies Hugo D. García: hdgu_182@hotmail.com Ricardo R. Rincón: ricardo_rm25@hotmail.com
12 INTRODUCCIÓN Actualmente existe un desnivel tecnológico notorio entre los diferentes países del mundo. Cuando analizamos detalladamente, podemos darnos cuenta que países como Japón, China, Corea del sur y Estados Unidos se encuentran más avanzados en términos de tecnología, esto es especialmente cierto en el área de comunicaciones móviles. Podemos ver como en estos países se implementan nuevas tecnologías para redes celulares, como la de cuarta generación (4G), servicios más avanzados de paquete de datos, voz sobre IP, entre otros, ofreciendo así, mayor ancho de banda y mejoras en los servicios de los usuarios, mientras que Venezuela y otros países 3er mundistas se encuentran rezagados, realizando mejoras mínimas en estos campos. Además de hacer mejoras para los servicios de telefonía móvil, en estos países se ha incursionado a estos dispositivos en nuevas áreas y se ha incorporado a ellos numerosas aplicaciones, aumentando así el peso y la importancia del rol que cumplen en la sociedad. Hoy en día, un teléfono móvil es mucho más que un simple dispositivo para realizar llamadas; en los años recientes el desarrollo tecnológico los ha llevado a cumplir funciones de agenda, radio, televisión, cámara, explorador de internet, GPS, entre otras, hasta llevarlos a lo que se conoce como teléfonos inteligentes. Y a partir del 2004 con la introducción de la tecnología NFC (Near Field Communication) comenzó a rondar la idea de utilizarlos también en los procesos de pagos. A pesar de que de manera indirecta, por medio de exploradores de internet, ya se podían realizar pagos desde un teléfono móvil, no fue sino hasta la aparición de la tecnología NFC que se empezara el desarrollo de aplicaciones dedicadas específicamente para llevar a cabo esta función, haciendo uso de las ventajas que esta ofrece, para proporcionar nuevas maneras de acceder a estos servicios.
13 Esta tecnología permite hacer uso de los teléfonos para establecer comunicación con otros dispositivos a unos pocos centímetros de distancia, empleando técnicas similares a las utilizadas en RFID, además también define los protocolos necesarios para utilizar los dispositivos móviles como tarjetas inteligentes, permitiendo así recrear el funcionamiento que tienen actualmente las tarjetas de débito o crédito. Numerosas compañías de renombre mundial como Visa, MasterCard y Google, han decidido empezar a aprovechar estas características, implementando redes y servicios de pago para sus clientes. Sin embargo, en Venezuela no se ha visto ningún tipo de desarrollo u aplicación para esta tecnología tan provechosa y versátil. Es por esto que con el presente trabajo de grado, se introduce la idea de cómo diseñar un sistema de pago que haga uso de NFC para ofrecer más opciones a los usuarios y poder nivelar desfase tecnológico que existe frente a otros países más avanzados. Con el logro de los objetivos, se pretende al menos dar a conocer la temática, y proporcionar las herramientas básicas para la implementación de estos sistemas; con la esperanza de que el trabajo pueda ser retomado y servir como primer paso en un proceso de mejora en los sistemas de pago actuales. En el trabajo se describe detalladamente el funcionamiento y operación de la tecnología, y se realiza un estudio sobre la recepción social que tiene, así como de los riesgos de seguridad que implica su utilización, y además se intenta comprobar su operatividad. Sin embargo, cabe resaltar que esto solo pudo ser posible mediante una simulación, debido a que por ser una tecnología nueva los equipos son demasiado costosos e inaccesibles. Este trabajo se estructuró en cuatro capítulos, en el primero se describe la problemática y se plantean los objetivos específicos necesarios a cumplir para completar la investigación, se detallan las razones que justifican su elaboración y se delimita de forma espacial, temporal y científica.
14 En el segundo capítulo se hace un recuento de otros trabajos de investigación que anteceden este, y se presentan nociones teóricas básicas en las áreas de redes, radiocomunicación y magnetismo, relacionadas con esta tecnología. En el tercer capítulo se describe la metodología utilizada durante la investigación, caracterizando su nivel diseño y definiendo la población y muestra utilizada para el trabajo. Además, se describen las fases y las actividades que se ejecutaron para completar los objetivos. Finalmente, en el cuarto capítulo se presentan los resultados, desarrollando cada uno de los objetivos específicos, y planteando la propuesta de diseño para la red de pago. Finalmente se presentan las conclusiones y recomendaciones pertinentes, así como los anexos necesarios para complementar la investigación.
15 CAPÍTULO I EL PROBLEMA
16 17 CAPÍTULO I EL PROBLEMA El presente apartado consiste en una declaración del problema existente y un planteamiento de las formas en las que la investigación será utilizada para buscarle una solución, definiendo los objetivos, tanto generales como específicos, a alcanzar para lograrlo. Aquí, también se expresan las razones que justifican el llevar a cabo este trabajo y las delimitaciones espaciales, temporales y científicas en las que se realizara Planteamiento del problema. Desde la evolución de la telefonía celular y la introducción de los smartphones, los teléfonos personales se han vuelto más que un privilegio una necesidad. Las personas han empezado a considerar sus dispositivos móviles como parte de ellos mismos, algo que los caracteriza y los identifica, llegando a depender de estos hasta cierto grado. Al mismo tiempo, ha surgido la necesidad de facilitar todos los procesos, y con la ayuda de la tecnología inalámbrica y las telecomunicaciones, el ser humano ha intentado realizar todas sus tareas de manera más remota, entre ellas los sistemas de pago centralizado. Es evidente que, actualmente en Venezuela y en muchos otros países del 3er mundo, no se ha visto un progreso significativo en el uso de estos sistemas de forma inalámbrica; todas las entidades de pago han usado, por muchos años, una red alámbrica, de contacto, para enlazar los puntos de venta a la base de datos de sus clientes, demostrando una deficiencia para ofrecer el
17 18 servicio más veraz, o tomar en cuenta diferentes opciones para la comodidad de sus usuarios. Manifestando un desaprovechamiento de los recursos que ofrecen los nuevos protocolos y tecnologías que se están desarrollando, Entre los que podemos nombrar los estándares de Radio Frequency Identification (RFID) y Near Field Communication (NFC). Cabe agregar que mientras tanto en Japón, Corea del sur, otros países de Asia y Estados Unidos ya han introducido satisfactoriamente sistemas de pago móvil (Ej., Mobile Suica, Moneta, Octopus, Google Wallet) dejando así un desnivel en el desarrollo del mercado alrededor del mundo, con unos países más avanzados y con más opciones que otros. Las dos tecnologías antes nombradas, permiten localizar e identificar por medio de tarjetas o etiquetas (tags), datos almacenados de forma remota mediante la utilización de radio-frecuencias, su propósito fundamental es transmitir la identidad de un objeto por medio de señales. Por esta razón, se considera que RFID o identificación por radiofrecuencias es una tecnología que ofrece muchas ventajas en un sinnúmero de áreas diferentes, y se ha visto un aumento rápido en la cantidad de tags de RFID producidos en los últimos años, debido a que la tecnología es relativamente simple y económica. La mayoría de estos sistemas se han usado con propósitos logísticos, para hacer seguimiento de productos, vehículos y otras cosas. Algunos son usados en sistemas de seguridad como sistemas antirrobos, Y otros son utilizados para identificación de personal, se han utilizado tags en los pasaportes, para contener información de vida de sus dueños. De manera semejante, la tecnología de NearFieldCommunicationo comunicación de campo cercano, representa unos estándares y protocolos basados en RFID que permiten introducir estas aplicaciones en los dispositivos
18 19 móviles, los cuales fueron introducidos en el 2004 por el NFC Forum, fundado por Nokia, Sony, Phillips y otras renombradas compañías fabricantes de la industria telefónica. Estos principios pueden ser utilizados en conjunto, por entidades bancarias, establecimientos, puntos de venta, servicios de transporte público, entre otros para realizar transacciones. Pudiendo disponer de estas tecnologías para el convenio colectivo, aprovechando que los dispositivos móviles podrían aplicarse como elementos identificadores para los usuarios. En este trabajo se expone la idea de la implementación de estas tecnologías para realizar el diseño de un sistema de pago móvil en Venezuela, en el cual se utilizarían los teléfonos personales como identificadores para realizar transacciones de manera libre de contacto. Presentando así, una nueva opción viable para realizar transacciones monetarias. Utilizando las tecnologías de RFID y NFC no hace falta llegar a hacer contacto con el identificador (para el caso de este trabajo investigativo, un dispositivo móvil) lo cual ofrece la ventaja de permitir realizar el vinculado de forma relativamente lejana, además de que utilizando el teléfono personal como identificador característico de cada individuo el proceso se vuelve mucho más personalizado, simple y cómodo. Esto significaría un testimonio de la multifuncionalidad que tienen los teléfonos móviles, puesto que si la idea es aceptada por los consumidores y las compañías y se inicia un desarrollo en este tipo de aplicaciones, el teléfono podría ser el único dispositivo necesario cuando una persona sale de su casa, debido a que además de ser un teléfono, también cumpliría funciones de llaves, tarjeta de identificación y cartera.
19 Formulación del problema. En consecuencia de lo anteriormente expuesto, es por lo que se ha decidido realizar este trabajo, considerando las ventajas y los riesgos que implicaría aplicar esta tecnología. Se formula la interrogante: Cómo diseñar un sistema de pago para dispositivos móviles, utilizando tecnología NFC? 1.3. Objetivos de la investigación Objetivo General Diseñar un sistema de pago para dispositivos moviles utilizando tecnología de RFID, como lo es NFC Objetivos Específicos Analizar las características de la tecnología de Identificación por radio frecuencias y NFC. Describir los modos de operación de la tecnología NFC. Analizar los riesgos de seguridad en un enlace NFC. Contrastar los sistemas actuales de pago a un sistema libre de tacto para dispositivos móviles. Definir la arquitectura de red necesaria para el diseño de un sistema de pago móvil usando NFC. Proponer un diseño de un sistema de pago para teléfonos móviles usando tecnología NFC.
20 Justificación e importancia de la investigación. La importancia de este trabajo investigativo yace en la necesidad de ofrecer avances y versatilidad en los sistemas de pago actual y brindar a los consumidores nuevas opciones para utilizar servicios de esta índole, teniendo repercusión en la industria económica. Así mismo, por medio de esta investigación se espera un presenciar una evolución en la jerarquía de los teléfonos moviles presentandolos como dispositivos capaces de desempeñar multiples funciones, asociando más servicios a ellos. Entre las ventajas y beneficios tecnológicos que resultarán de este trabajo, están la facilitación de una propuesta de diseño que permitira la elaboración de un sistema de pago utilizando tecnología NFC para dar paso al uso de los dispositivos moviles como identificadores, cumpliendo el papel de las tarjetas bancarias, el cual proveerá avances y simplificaciones en el sistema utilizado actualmente en la mayoría de paises, pudiendo ser aplicando tanto en puntos de venta, como en transportes publicos, privados, entre otros. También influirá socialmente abasteciendo de nuevas formas de acceder a estos servicios, facilitando formas de pago a las personas que se dispongan a utilizar tanto servicios de transporte, como cajeros, puntos de venta o cualquier otro ambito en el que llegue a ser aplicado, al mismo tiempo se alcanzará un cambio en la percepción que tienen las personas sobre los teléfonos dandoles argumentos validos para convenir con el apego que han desarrollado a ellos en los ultimos años y al unificar en ellos más tareas, se les simplificará el dia a dia al reducir sus preocupaciones a un solo dispositivo.ademas, intervendrá en la carrera universitaria de los autores, permitiendoles optar por el título de grado, asi como para la Universidad Rafael Urdaneta, en donde se expondrá la investigacíon y se dejará como propuesta de implantación para el futuro, la
21 22 cual funcionará como punto de partida para cualquier persona que esté dispuesta en seguir mejorando este servicio Delimitación de la investigación. La presente investigación está delimitada de la siguiente forma: Delimitación Espacial La investigación se realizará dentro de la Universidad Rafael Urdaneta, ubicada en la Av. El milagro, en la ciudad de Maracaibo, Edo. Zulia, dentro del parque Vereda del Lago Delimitación Temporal La investigación se llevará a cabo en un periodo de tiempo de seis (6) meses, iniciados en el mes de Enero de Delimitación Científica Esta investigación está vinculada a las áreas de Comunicaciones Inalámbricas a alta frecuencia y corto alcance, y protocolos de interconexión específicamente aplicados a sistemas de transferencia de datos de identificación, planificación de Redes de Telecomunicaciones y Comunicaciones Móviles, respectivamente; contempladas en la carrera de Ingeniería de Telecomunicaciones.
22 CAPÍTULO II MARCO TEÓRICO
23 24 CAPÍTULO II MARCO TEÓRICO El siguiente apartado radica en un grupo de conceptos y teorías que pretenden servir como base para desarrollar los argumentos de la investigación y está basado en una revisión documental y bibliográfica, y está constituido por antecedentes de otras investigaciones, fundamentos teóricos necesarios para el desarrollo de los objetivos y un glosario de términos poco convencionales Antecedentes de la investigación. Para el desarrollo del presente Trabajo Especial de Grado, fueron aludidas las siguientes investigaciones relacionadas y con alguna referencia acerca del tópico de estudio, que permiten así, fundamentar las bases para el desarrollo del proyecto. Erik Rolf y ViktorNilsson elaboraron en agosto de 2006, una tesis en la universidad de Lund, en la ciudad de Scania, Suecia. Titulada Near Field Communication (NFC) for mobilephones en la que describían de manera general la identificación por radiofrecuencias, y de manera detallada la tecnología NFC, sus estudios se enfocaron en desarrollar un ensamblaje de prueba para circuitos con NFC. Esta investigación es de vital importancia para este trabajo de grado debido a que servirá como marco referencial para el desarrollo del diseño, tomando en cuenta fundamentos parecidos a los utilizados en ella en cuanto a la aplicación de
24 25 los componentes, módulos, así como para el estudio de los campos magnéticos y radio circuitos. Marc Pasquet y SylvieGerbaix, publicarón en el 2010 un artículo en la conferencia Australiana del manejo y seguridad de la información, titulado TheComplexity of Security Studies in NFC PaymentSystem en el que contribuyen a los aspectos de seguridad de los pagos electrónicos, enfocándose en la arquitectura de estos sistemas, y concluyen en un equilibrio de aspectos tanto humanos, organizacionales, como técnicos. Este trabajo rinde aportes para el presente trabajo de grado puesto que ofrece un razonamiento detallado sobre aspectos de seguridad que merecen ser tomados en cuenta al momento del diseño, así como también servirá para el modelamiento y el desarrollo de pólizas de seguridad. En abril de 2011, Hammad Raza Kazmi realizó una tesis en el Royal Institute of Technology, en Suecia, titulada Security and PrivacyIssues in Near Field Communication (NFC) Systems en esta, se enfocó principalmente en describir los riesgos de seguridad y privacidad en enlaces de NFC, analizando los soluciones actuales a estos problemas. Esta tesis está basada en un método de razonamiento inductivo en la que congregan observación y análisis de información literaria, con entrevistas a expertos de campo para ofrecer las hipótesis sobre posibles soluciones. Este trabajo ofrece aportes significativos para este trabajo de grado, ya que se tomara como preámbulo las predicciones y recomendaciones del autor para solucionar los problemas de seguridad. Además debido a que contiene esclarecimientos sobre el los modos de operación y comunicación del NFC, servirá como guía para entender claramente su funcionamiento.
25 Bases teóricas Sistema. Un sistema es un conjunto de componentes organizados, que interaccionan entre sí, con el propósito común de lograr un objetivo; Para ello operan en base a una entrada (información, energía, materia) y producen una salida procesada Proceso de comunicación. Los procesos de comunicación se ocupan del flujo de información que se transporta en alguna red, definiendo algún tipo de eficiencia en la transmisión. Este puede ser el envío de un mensaje por algún canal, o los medios por los cuales se envía información de un transmisor a un receptor, en la figura 2.1 se muestra el modelo de comunicación de Shannon. a) La Fuente de información:es la encargada de seleccionar un mensaje deseado a partir de un conjunto de mensajes posibles, dicho mensaje puede consistir de palabras, imágenes, música, etc. b) El Transmisor: Es el conjunto de uno o más mecanismos encargados de cambiar el mensaje por la señal que enviará por el canal de comunicación. c) El Receptor : Es el conjunto de mecanismos encargados de recibir la señal transmitida, y decodificarla y reconvertirla en el mensaje original
26 27 Canal Fuente de Información Transmisor Receptor Destino Ruido Figura 2.1. El modelo de comunicación Shannon-Weaver. (WayneTomasi, 2003) Arquitectura cliente/servidor. Una red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan las diversas aplicaciones y recursos con que los se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor. (Ver figura 1.3) Cliente: Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de las aplicaciones es totalmente transparente para el cliente.
27 28 Servidor: Es cualquier recurso de cómputo dedicado a responder a los requerimientos de los clientes. Los servidores pueden estar conectados a los clientes a través de redes de LAN o WAN, para proveer múltiples servicios, tales como impresión, acceso a bases de datos, fax, procesamiento de imágenes, etc. Figura 2.2. Arquitectura del modelo cliente/servidor.(roseindia.net/java/network/client-server.gif) Protocolo de comunicaciones. Un protocolo de comunicaciones, es un conjunto de regalas utilizadas por sistemas de cómputo y de telecomunicaciones para intercambiar mensajes y establecer comunicación. Estos definen tanto el formato en que se encuentran
28 29 los datos, como la sintaxis, la semántica y la sincronización de la comunicación Espectro electromagnético. El espectro electromagnético, es un continuo de todas las posibles ondas electromagnéticas arregladas de acuerdo a su frecuencia y longitud de onda. Este se extiende desde las bajas frecuencias utilizadas para la comunicación por radio hasta la radiación gamma en las más altas frecuencias. En la figura 2.3 se muestra una representación gráfica de este espectro. Figura 2.3. Espectro electromagnético. (zebu.uoregon.edu)
29 Radiocomunicación. Se define radiocomunicación como cualquier tipo de comunicación a distancia (telecomunicación) realizada por medio de ondas radioeléctricas. Es decir, utilizando ondas electromagnéticas que se propagan por el espacio sin guía artificial y cuyo límite superior de frecuencia se fija convencionalmente en los 3000Ghz. Esta técnica consiste en la superposición de la información que se desea transmitir en una onda electromagnética soporte conocida como portadora, por medio de un proceso denominado modulación, luego esta señal modulada se envía al medio de propagación a través de un dispositivo de acoplamiento con el medio llamado antena Wireless Wide Area Network (WWAN). Es un tipo de red inalámbrica caracterizada por hacer uso de otras tecnologías para obtener tener un rango de alcance mucho más amplio que una red inalámbrica convencional, usualmente haciendo uso de tecnologías móviles de red celular como GSM, UMTS, LTE y WIMAX ofreciendo acceso a nivel regional, y nacional. Estas pueden ser utilizadas para ofrecer servicios a larga distancia, como por ejemplo, proveer de internet un área metropolitana entera, es por esto que los teléfonos móviles están conectados a una de estas redes de área extensa. Utilizan torres de antenas que se suelen situar en lugares elevados y utilizan ondas de radio, usualmente en el rango de microondas para interconectarse a otras redes
MARCO METODOLÓGICO CAPITULO III
MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesINTRODUCCION A LOS SISTEMAS R.F.I.D.
INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es
Más detallesUNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica
Más detallesLos servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.
Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesCAPÍTULO I GENERALIDADES
CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesINTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.
CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesFUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesRECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;
Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detalles1. CONTEXTO...3 2. INTRODUCCIÓN Y JUSTIFICACIÓN DE LA UNIDAD...3 3. IDEAS Y CONOCIMIENTOS PREVIOS DE LOS ESTUDIANTES...3 4. OBJETIVOS...
UNIDAD DIDÁCTICA SISTEMAS TELEMÁTICOS Y REDES LOCALES ALEJANDRO TORRES DOMÍNGUEZ PABLO FERNÁNDEZ FERREIRA ROBERTO OTERO ÁLVAREZ ÍNDICE 1. CONTEXTO...3 2. INTRODUCCIÓN Y JUSTIFICACIÓN DE LA UNIDAD...3 3.
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallesRedes telefónicas y telefonía móvil
Semana 77 Empecemos! Amigo y amiga participante, ya conoces algunos elementos sobre las redes inalámbricas y cableadas; esta semana tendrás la oportunidad de estudiar las redes telefónicas fijas y la telefonía
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesCapítulo 8. Conclusiones.
Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,
Más detallesCapitulo 3: Metodología de Investigación.
Capitulo 3: Metodología de Investigación. 3.1 Introducción. Con el propósito de describir el sector económico en el cual se pretende incursionar y ayude para una correcta realización del plan de negocios
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesTECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesREDES DE TELECOMUNICACIONES
REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesINTERNET LA RED WAN MAS GRANDE
En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesCAPITULO III A. GENERALIDADES
CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesGuía de cursos de aprendizaje en línea. M0: Guía del curso
Guía de cursos de aprendizaje en línea e- M0: Guía del curso 1 Introducción La finalidad de esta Guía es ofrecer una visión general de la organización del curso y explicar las principales funciones de
Más detallesGuía Metodológica para el diseño de procesos de negocio
Guía Metodológica para el diseño de procesos de negocio La guía desarrollada para apoyar TBA, se diseñó con base en las metodologías existentes para el desarrollo BPM, principalmente en aquellas que soportan
Más detallesTema 11: Instrumentación virtual
Tema 11: Instrumentación virtual Solicitado: Tarea 09: Mapa conceptual: Instrumentación Virtual M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesCAPÍTULO I EL PROBLEMA. El problema, está compuesto por el planteamiento del problema,
CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA 5 6 CAPÍTULO I EL PROBLEMA El problema, está compuesto por el planteamiento del problema, formulación del problema, en la cual se presenta la problemática del estudio
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román
Más detallesManual para evaluadores http://www.revistainvi.uchile.cl
Manual para evaluadores http://www.revistainvi.uchile.cl Instituto de la Vivienda Facultad de Arquitectura y Urbanismo Universidad de Chile Elaboración Sandra Rivera M. Santiago, noviembre 2011 MANUAL
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesCOMERCIO ELECTRÓNICO
BOLETÍN COMERCIO ELECTRÓNICO EN PYME Página 1 2014 INTRODUCCIÓN Las Tecnologías de Información y Comunicación (TIC) constituyen una valiosa herramienta de eficiencia administrativa. Su utilización en el
Más detallesI. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com
DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar
Más detallesTRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES
TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES TRINItag es la primera aplicación que permite la interacción entre el surfista y su tabla que
Más detallesCAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de
CAPITULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Desde la perspectiva de Hurtado de Barrera (2008), el tipo de investigación que propone soluciones a una situación determinada a partir de un proceso
Más detallesqué supone para el profesional móvil?
características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesHARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS
HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com
Más detallesSÍNTESIS Y PERSPECTIVAS
SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detalles1. Introducción al régimen jurídico de las etiquetas de lectura electrónica. 2. Por qué es necesario un sistema de identificación de RAEE?
NOTA SOBRE LAS ETIQUETAS DE LECTURA ELECTRÓNICA QUE SE CITAN EN EL ARTÍCULO 18. "Requisitos comunes aplicables a la recogida de RAEE" Y EN LA DISPOSICIÓN TRANSITORIA NOVENA " Etiquetas de lectura electrónica
Más detallesEspectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesTerminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1
Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detallesCursos de la Especialidad de Electrónica
Cursos de la Especialidad de Electrónica PRIMER AÑO Física El curso comprende los siguientes temas: electricidad, electromagnetismo, análisis de circuitos eléctricos, medidas eléctricas, física no eléctrica.
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesCórdoba Junio 2006. Telefonía Móvil CICOMRA
algunos de sus Socios es una Cámara empresaria Nacional que tiene como socios a las empresas más importantes de Informática y Comunicaciones de la República Argentina Importancia de la Tecnología En creemos
Más detallesUNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesGuía del curso MÓDULO. DURACIÓN PREVISTA: ½ hora CONTENIDO: Organización del curso
MÓDULO 0 Guía del curso DURACIÓN PREVISTA: ½ hora CONTENIDO: Organización del curso Principales funciones de la plataforma de aprendizaje con apoyo informático El Acuerdo de Usuario 1 I. INTRODUCCIÓN Bienvenidos
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detalles