Manejo de las comunicaciones de red en Android

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manejo de las comunicaciones de red en Android"

Transcripción

1 Manejo de las comunicaciones de red en Android

2 1. Comunicaciones con Android 1. Permisos de aplicación para acceso y gestión de comunicaciones 2. Ejemplo de uso de URL 3. Comprobar la disponibilidad de la red 4. Proxy 2. Bluetooth 3. GPS 4. Wifi 5. NFC 6. Comunicaciones entre Actividades 2

3 1. Conocer los detalles de las clases de comunicaciones con Android. 2. Conocer como implementar programas de comunicaciones con Android. 3. Conocer la problemática de la comunicaciones con Android. 3

4 Android está basada en un kernel de Linux por lo que contiene una serie de capacidades de comunicaciones muy robustas y versátiles. Podemos usar por tanto los conocimientos adquiridos al programar aplicaciones de red con Java, como las nuevas oportunidades que aporta Android. Para que una aplicación tenga conectividad debe de tener los permisos adecuados (en el archivo manifiest.xml), como por ejemplo: Permiso android.permission.internet Descripción Acceso a Internet 4

5 Permisos de aplicación para acceso a las comunicaciones Ejemplo <?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android=" droid" package= aptm.android.network" android:versioncode="1" android:versionname="1.0"> <uses-permission android:name="android.permission.internet"> </uses-permission> </manifest> 5

6 Permisos de aplicación para acceso a las comunicaciones Si además necesitamos conocer el estado de la red deberemos añadir a fichero manifiest.xml de nuestra aplicación el siguiente permiso: Permiso android.permission.access_network_state Descripción Acceso al estado de la red Esto nos permitirá acceder a algunos métodos de la clase ConnectivityManager que necesitan de este permiso, como por ejemplo: public NetworkInfo getactivenetworkinfo () La clase ConnectivityManager también permite cambiar la configuración del acceso a redes a través de otros de sus métodos, pero para eso necesita de otro permiso en la aplicación: Permiso Descripción android.permission.change_network_state Cambiar e estado de la red 6

7 Paquetes de comunicaciones de Android. Paquete java.net java.io java.nio org.apache.* Descripción Proporciona las clases multipropósito de Android tales como stream y datagram sockets, Internet Protocol, y manejo genérico HTTP No es específicamente para red pero son muy importantes. Permiten la interacción con sockets y conexiones, a la vez que con los ficheros locales Contiene clases que representa buffers de datos específicos que lo hacen útil para comunicaciones entre dos sistemas basados en Java Proporciona clases y paquetes que permiten un control preciso sobre conexiones HTTP android.net android.net.http android.net.wifi Contiene clases de acceso a red adicionales más allá de java.net.*. Este paquete incluye la clase URI que es muy usada en Android Contiene clases para manipular certificados SSL Contiene clases para gestionar todos los aspectos de la WiFi en la plataforma Android. 7

8 Clientes HTTP en Android Dado que la mayoría de aplicaciones emplea conexiones con HTTP para el acceso e intercambio de información, Android proporciona dos clientes para esta función: HttpURLConnection y el HttpClient de Apache. Ambos soportan HTTPS, subida y bajada por streaming, timeouts configurables, IPv6 y pooling de conexión. Se recomienda el uso de HttpURLConnection para aplicaciones diseñadas para Android Gingerbread(API nivel 10 Android 2.3.x) y superiores. 8

9 Comprobar la conexión a la red En un terminal móvil, antes de iniciar una conexión o envío de datos se debe comprobar si se está conectado a alguna red. Para esto se usarán los métodos getactivenetworkinfo() de ConnectivityManager e isconnected() de NetworkInfo. A continuación se muestra un ejemplo: public void myclickhandler(view view) {... ConnectivityManager connmgr = (ConnectivityManager) getsystemservice(context.connectivity_service); NetworkInfo networkinfo = connmgr.getactivenetworkinfo(); if (networkinfo!= null && networkinfo.isconnected()) {// fetch data } else { // display error }... } 9

10 La plataforma Android incluye soporte para la comunicación Bluetootn, que permite a un dispositivo intercambiar datos de forma inalámbrica con otros dispositivos Bluetooth. Las aplicaciones permiten acceso a la funcionalidad de Bluetooth a través de la API de Bluetooth de Android. Esta API permite comunicaciones punto a punto y multipunto. 10 1

11 Utilizando el API de Bluetooth, una aplicación para Android puede realizar lo siguiente: Analizar en busca de otros dispositivos Bluetooth Consulta un adaptador de Bluetooth para los dispositivos Bluetooth vinculados Establecer canales RFCOMM Conectarse a otros dispositivos a través de descubrimiento de servicios Transferencia de datos hacia y desde otros dispositivos Administrar conexiones múltiples 11 1

12 Clases del API de Bluetooth BluetoothAdapter Representa la clase principal de Bluetooth. El BluetoothAdapter es el punto de entrada para toda la interacción de Bluetooth. Usando este dispositivo podemos descubrir otros dispositivos Bluetooth, consultar la lista de estas utilizando la dirección MAC conocida. 12 1

13 Clases del API de Bluetooth BluetoothDevice Representa un dispositivo Bluetooth remoto. Esta opción se utiliza para solicitar una conexión con un dispositivo remoto a través de un BuetoothSocket o consultar información acerca del dispositivo, tales como su nombre, dirección, clase, 13 1

14 Clases del API de Bluetooth BluetoothSocket Representa la interfaz para una toma de Bluetooth. Este es el punto de conexión que permite que una aplicación intercambie datos con otro dispositivo Bluetooth a través de InputStream y OutputStream. 14 1

15 Clases del API de Bluetooth BluetoothServerSocket Representa un socket de servidor abierto que escucha las solicitudes entrantes (similar a una red TCP ServerSocket ), con el fin de conectar dos dispositivos Android. Cuando un dispositivo Bluetooth remoto hace petición a otro dispositivo, el BluetoothServerSocket devolverá un BluetoothSocket si la conexión es aceptada. 15 1

16 Clases del API de Bluetooth BluetoothClass Describe las características generales y las capacidades de un dispositivo Bluetooth. Esta clase es una de sólo lectura. Algunos métodos de interés son: boolean hasservice(int service): comprueba si se el servicio especificado es soportado. Los servicios están almacenados en la clase BluetoothClass.Service, algunos son AUDIO, NETWORKING, OBJECT_TRANSFER, etc. Int getdeviceclass(): para saber que típos de dispositivo Bluetooth están presentes. Los dispositivos están el la clase BluetoothClass.Device 16 1

17 Permisos Bluetooth Con el fin de utilizar las funciones Bluetooth de la aplicación, es necesario declarar al menos uno de los dos permisos de Bluetooth: BLUETOOTH y BLUETOOTH_ADMIN. BLUETOOTH sirve para realizar cualquier comunicación Bluetooth, tales como solicitar una conexión, aceptar una conexión, y la transferencia de datos. BLUETOOTH_ADMIN sirve para iniciar la búsqueda de dispositivos o manipular la configuración de Bluetooth. La mayoría de las aplicaciones necesitan este permiso sólo para la capacidad de descubrir dispositivos Bluetooth. Nota: Si utiliza BLUETOOTH_ADMIN, entonces también debe tener el permiso BLUETOOTH. <Manifiest... > <Uses-permission android:name= android.permission.bluetooth"/> </ Manifiest> 17 1

18 Introducción Es un sistema global de navegación por satélite (GNSS) que permite determinar en todo el mundo la posición de un objeto, una persona, un vehículo o una nave, con una precisión hasta de centímetros (si se utiliza GPS diferencial), aunque lo habitual son unos pocos metros de precisión. El GPS funciona mediante una red de 24 satélites en órbita sobre el globo, a km, con trayectorias sincronizadas para cubrir toda la superficie de la Tierra. Cuando se desea determinar la posición, el receptor que se utiliza para ello localiza automáticamente como mínimo tres satélites de la red, de los que recibe unas señales indicando la identificación y la hora del reloj de cada uno de ellos. 18 1

19 Clases del API de GPS Address : Una clase que representa un ejemplo de direcciones, un conjunto de cadenas que describen un lugar. Criteria : Una clase indica los criterios de aplicación para la selección de un proveedor de ubicación. Geocoder : Una clase para el manejo de geocodificación y geocodificación inversa. GpsSatellite: Esta clase representa el estado actual de un satélite GPS 19 1

20 Clases del API de GPS GpsStatus: Esta clase representa el estado actual del motor GPS. Location: Una clase que representa una ubicación geográfica detectada en un momento determinado. LocationManager: Esta clase proporciona acceso a los servicios de sistema de localización. LocationProvider: Un superclase abstracta para los proveedores de ubicación. 20 1

21 Permisos de GPS Para usar el API de localización con GPS es necesario añadir al manifiesto este permiso: <Manifiest... > <Uses-permission android: name= "android.permission.access_fine_location" /> </ Manifiest> 21 1

22 Introducción Para acceder a una pila Wifi mediante una aplicación en Android, se utiliza el paquete android.net.wifi, el cual provee los mecanismos necesarios para ello. Este paquete proporciona un conjunto de clases que va desde los puntos de acceso detectados hasta el estado de la propia conexión, es decir, la velocidad, calidad del enlace, etc. 22 1

23 Permisos Para poder acceder a la API WIFI es necesario declarar los siguientes permisos en el manifest de nuestra aplicación: ACCESS_WIFI_STATE permite acceder a la información sobre el estado de la WIFI y de todo lo relacionado con ella (conexiones, Puntos de Acceso configurados y/o detectados, etcétera). CHANGE_WIFI_STATE permite cambiar todas las opciones relacionadas con la WIFI. <manifest... > <uses-permission android:name="android.permission. ACCESS_WIFI_STATE " /> <uses-permission android:name="android.permission. CHANGE_WIFI_STATE " /> </manifest> 23 1

24 Clases del API WIFI WifiManager: Es el punto de entrada a los servicios WIFI del sistema. Para obtener una instancia de la misma hay que pedirla al contexto de la aplicación. Ésta clase es única para todo el sistema. ScanResult: Contiene información relativa a los dispositivos descubiertos durante un escaneo del entorno. Por cada nuevo dispositivo se devolver WifiInfo: Clase encargada de describir el estado de la conexión WIFI activa. WifiConfiguration: Clase encargada de representar una configuración WIFI válida. 24 1

25 Clases del API WIFI WifiManager Permite acceder a la lista de redes configuradas tanto para consultarla como para modificarla permitiendo además editar parámetros concretos de cualquier configuración. Se puede acceder a la conexión actual (si la hay). Puede iniciar una nueva conexión, detenerla y obtener información dinámica sobre el estado de la conexión. Proporciona mecanismos para escanear el entorno en busca de Puntos de Acceso, dando toda la información sobre el mismo (tipo de encriptación, potencia, nombre, MAC, etcétera). 25 1

26 Clases del API WIFI WifiManager Proporciona un conjunto de Intents necesarios para implementar Broadcasts ante cualquier cambio de estado en la WIFI. Se obtiene a través de la llamada a Context.getSystemService (Context.WIFI_SERVICE); 26 1

27 Clases del API WIFI WifiManager WifiManager tiene dos clases asociadas a ella: WifiManager.MulticastLock: Permite a una aplicación recibir paquetes Multicast a través de la WIFI. Ésta característica debería evitarse en la medida de lo posible, pues consume cantidades ingentes de batería. WifiManager.WifiLock: Permite a una aplicación mantener la radio WIFI activa aún cuando no se esté utilizando y hasta que se elimine el bloqueo. 27 1

28 Clases del API WIFI WifiP2pManager WidiP2PManager permite usar las características introducidad en Android 4.0 (API 14) que cumplen con Wi-Fi Direct. Este gestor proporciona métodos para buscar y descubrir dispositivos capaces de comunicación P2P con Wifi dentro del rango. 28 1

29 Clases del API WIFI ScanResult Contiene información relativa a los dispositivos descubiertos durante un escaneo del entorno. Por cada nuevo dispositivo se devolverá una instancia de ésta clase que lo representará. Sus campos, todos públicos, proporcionan la siguiente información String BSSID: Dirección del Punto de Acceso. String SSID: Nombre de la Red. String capabilities: Describe el tipo de autenticación, la encriptación y la gestión de claves soportadas por el Punto de Acceso. int frequency: Frecuencia en MHz del Punto de Acceso. o int level: Nivel de intensidad de la señal en dbm. 29 1

30 Clases del API WIFI WifiConfiguration Clase encargada de representar una configuración WIFI válida. Todos sus campos son públicos: String BSSID: Asocia la conexión representada por la instancia actual de la clase con el Punto de Acceso cuya dirección coincide con BSSID. String SSID: SSID de la conexión. BitSet allowedauthalgorithms: Protocolos de autenticación soportados por ésta configuración. BitSet allowedgroupciphers: Sistemas de cifrado soportados por esta configuración. 30 1

31 Clases del API WIFI WifiConfiguration BitSet allowedkeymanagemet: Protocolos de gestión soportados por la configuración. BitSet allowedpairwiseciphers: Pares de códigos WPA soportados por la configuración. BitSet allowedprotocols: Protocolos de seguridad aportados por ésta configuración. boolean hiddenssid: Red que no utiliza un SSID con Broadcast. 31 1

32 Escaneo de redes WIFI Para iniciar el escaneo de las redes Wifi disponibles, lo primero que tenemos que asegurarnos es de que el sistema Wifi esté activo, en el caso de que no esté activo debemos esperar a que se active. Si está activo, entonces podemos empezar a escanear. A continuación se muestra el siguiente código para escanear las redes Wifi: public void startscanning(){ Log.i(WifiService.NAME, "in startscanning()"); if (!_wifimanager.iswifienabled()) { } Log.i(WifiService.NAME, "WIFI disabled"); 32 1

33 Escaneo de redes WIFI Toast.makeText(context, "Wifi Deshabilitada\ nhabilitela e intente de nuevo, Toast.LENGTH_LONG).show(); // Es aconsejable asegurarse de que se detienen los escaneos. scanning = false; return; } Log.i(WifiService.NAME, "WIFI enabled"); scanning = true; 33 1

34 Escaneo de redes WIFI // Se adquiere la radio WIFI. _wifilock.acquire(); if(!_isscanning){ wifimanager.startscan(); Log.i(WifiService.NAME, "Escaneando"); _isscanning = true; } Toast.makeText(_context, "Iniciando escaneo Toast.LENGTH_LONG).show(); } WIFI", 34 1

35 Escaneo de redes WIFI startscanning(): comprueba el estado de la WIFI invocando a wifimanager.iswifienabled(). Si la WIFI está desactivada mostrará un mensaje por la pantalla y retornará wifilock.acquire(): Adquiere la radio Wifi en caso de que el estado de la WIFI sea satisfactorio y ésta quedará activada aunque dejemos de usar la aplicación durante un rato. Una vez que se ha adquirido la WIFI se inicia el escaneo con wifimanager.startscan(). 35 1

36 La tecnología de Comunicación por campo cercano o Near Field Communication (abreviado NFC) es una tecnología inalámbrica que usa elementos clave de las tarjetas sin contacto (contactless cards, ISO/IEC A&B and JIS-X ) Puede ser compatible con tecnologías ya existentes. Permite el intercambio de información entre dispositivos que se encuentren a menos de 4 centímetros. Velocidades de transferencia de 106 kbps, 212 kbps y 424 kbps. Dispositivos NFC-enabled: bidireccionales. 36

37 Tecnología La tecnología NFC está basada en el acoplamiento de circuitos inductivos. Estos circuitos al encontrarse a menos de unos pocos centímetros pueden intercambiar energía y datos. NFC comparte la tecnología básica con RFID (13,56 MHz) y tarjetas sin contacto, pero tiene aspectos clave adicionales. Los estándares de tarjetas sin contacto en los que se basa NFC no solo regulan los aspectos físicos de circuitos y antenas, sino que abarcan el formato de los datos y la velocidad de transferencias. 37

38 Tecnología La tecnología NFC está reconocida por: ISO/IEC (International Organization for Standardization / International Electrotechnical Commission), ETSI (European Telecommunications Standards Institute), y ECMA (European association for standardizing information and communication systems). Los dispositivos que cumplan con la capacidad de lectura/escritura del NFC Forum deben seguir: ISO/IEC A, ISO/IEC B, y FeliCa, como se marca en partes relevantes de la ISO Etiquetas NFC

39 Modos de operación de los terminales NFC Lector/grabador (interfaz RF ISO y FeliCa). Peer-to-Peer. Intercambio de datos entre dos dispositivos NFC (ISO/IEC 18092). Modo de Emulación de Tarjeta. Para un lector externo el dispositivo NFC parece una tarjeta sin contacto, permitiendo pagos y uso como tiques electrónicos sin cambiar la infraestructura existente. 39

40 Formatos de datos Formato de intercambio de datos NFC o en inglés NFC Data Exchange Format, abreviado NDEF. Definición de tipos de registro en inglés Record Type Definition, abreviado RTD. Text, URI, Smart Poster, Generic Control y Signature. 40

41 NFC en Android Cuando un dispositivo Android tiene activa la tecnología NFC puede: Leer una etiqueta NFC con formato NDEF a través de la elección de una aplicación apropiada a través del sistema de despacho de etiquetas. Intercambiar mensajes con otro dispositivo NFC con Android Beam. 41

42 NFC en Android Cuando un terminal Android detecta una etiqueta busca una aplicación que pueda manejar ese evento (que se haya registrado para uno de los siguientes intents).: ACTION_NDEF_DISCOVERED: Se ha escaneado una etiqueta NDEF de un tipo reconocido, abriendo la aplicación con este intent, antes que cualquier otro. ACTION_TECH_DISCOVERED. Se inicia una aplicación que se haya registrado para este intent si no hay una registrada con el anterior o si el tipo NDEF no puede ser mapeado a un tipo MIME o URI, o si no es un tipo NDEF pero sí de una tecnología conocida. ACTION_TAG_DISCOVERED. Se arranca si no hay ningún intent registrado para los anteriores. Para usar la tecnología NFC la aplicación necesita el permiso android.permission.nfc. <uses-permission android:name="android.permission.nfc"/> 42

43 NFC en Android Versiones de Android La mínima versión de SDK es la 9, pero sus capacidades para NFC son muy limitadas (solo a través de ACTION_TAG_DISCOVERED). SDK 10: soporte para operaciones de lectura/escritura y envío de NDEF en segundo plano. SDK 14: Android Beam SDK 19: Emulación de Contactless Cards Para limitar el uso de una aplicación a terminales con tecnología NFC: <uses-feature android:name="android.hardware.nfc" android:required="true"/> 43

44 NFC en Android Ejemplos de intent filters ACTION_NDEF_DISCOVERED Filtro para etiqueta del tipo MIME txt/plain: <intent-filter> <action android:name="android.nfc.action.ndef_discovered"/> <category android:name="android.intent.category.default"/> <data android:mimetype="text/plain" /> </intent-filter> Filtro para una URI concreta: <intent-filter> <action android:name="android.nfc.action.ndef_discovered"/> <category android:name="android.intent.category.default"/> <data android:scheme="http" android:host="developer.android.com" android:pathprefix="/index.html" /> </intent-filter> 44

45 NFC en Android Ejemplos de captura de información public void onresume() { super.onresume();... if (NfcAdapter.ACTION_NDEF_DISCOVERED.equals(getIntent().getAction())) { Parcelable[] rawmsgs = intent.getparcelablearrayextra(nfcadapter.extra_ndef_messages); if (rawmsgs!= null) { msgs = new NdefMessage[rawMsgs.length]; for (int i = 0; i < rawmsgs.length; i++) { msgs[i] = (NdefMessage) rawmsgs[i]; } } } //process the msgs array } 45

46 Introducción Una actividad es sin duda el componente más habitual de las aplicaciones para Android. Un componente Activity refleja una determinada actividad llevada a cabo por una aplicación, y que lleva asociada típicamente una ventana o interfaz de usuario; es importante señalar que no contempla únicamente el aspecto gráfico, sino que éste forma parte del componente Activity a través de vistas representadas por clases como View y sus derivadas. Este componente se implementa mediante la clase de mismo nombre Activity. La mayoría de las aplicaciones permiten la ejecución de varias acciones a través de la existencia de una o más pantallas. 46 1

47 Declaración de actividades Para poder pasar de una actividad a otra y que la aplicación la reconozca debemos de declararla en el AndroidManifiest.xml, si no hacemos esto, cuando invoquemos la otra actividad la aplicación nos sacara de ella. <manifest... > <activity android:name=".activity_2"></activity> </manifest> 47 1

48 Comunicación Este código sería la llamada desde la primera actividad, donde ACTIVIDAD ACTUAL es la actividad donde nos encontramos ACTIVIDAD SIGUIENTE sería el nombre de la siguiente actividad donde queremos ir. IDENTIFICADOR es el dato que queremos pasar desde ACTIVIDAD ACTUAL a ACTIVIDAD SIGUIENTE. El código id es el nombre con el cual llamaremos en ACTIVIDAD SIGUIENTE para recuperar el valor. Intent intent = new Intent(ACTIVIDAD ACTUAL, ACTIVIDAD SIGUIENTE ); intent.putextra("id", IDENTIFICADOR); startactivity(intent); 48 1

49 Comunicación Este código habría que ejecutarlo al inicio de la segunda actividad, en el método oncreate() por ejemplo, y recoge los datos que le has enviado anteriormente, en este caso al haber añadido un entero hay que poner getint(). Bundle bundle = getintent().getextras(); if(bundle!=null){ id = extras.getint("id"); } 49 1

Curso de Android 2012/13

Curso de Android 2012/13 Curso de Android 2012/13 Conectividad Bluetooth Bluetooth es una tecnología standard abierta, global wireless para intercambio de datos sobre distancias cortas entre aparatos fijos y móviles, creado areas

Más detalles

Sistema en Terreno SmartPhone Android

Sistema en Terreno SmartPhone Android Sistema en Terreno SmartPhone Android INTRODUCCION Sin lugar a dudas, los Smartphones y las Tablets Android se están convirtiendo en un aliado indispensable de nuestro trabajo cotidiano, ya que estos dispositivos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Curso PUDE. Desarrollo de Aplicaciones Móviles en Android

Curso PUDE. Desarrollo de Aplicaciones Móviles en Android Curso PUDE A. Descripción En este ejercicio, introduciremos cómo funcionan los servicios de localización en Android y explicaremos cómo conseguir que la API de Android nos indique nuestra posición GPS.

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.

Más detalles

Escáner de puertos. Módulo 11: Seguridad Informática: Estudio del caso de las Comunicaciones Móviles

Escáner de puertos. Módulo 11: Seguridad Informática: Estudio del caso de las Comunicaciones Móviles 14 de Abril del 2012 Escáner de puertos A. Mateos Checa, J. Ruiz Oliva, E.M. Pérez Sánchez Módulo 11: Seguridad Informática: Estudio del caso de las Comunicaciones Móviles Índice Objetivo Datos de red

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Unidad II. Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar

Unidad II. Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar Clase:005 1 Unidad II Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar 2 Agenda Desarrollo de Apps para Android Aplicaciones en Android Componentes Básicos de las Aplicaciones

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL Los centros educativos podrán dirigir las peticiones relativas a la gestión de las extensiones telefónicas integradas

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales. 1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Servicios - Ejercicios

Servicios - Ejercicios Índice 1 Servicio con proceso en background. Contador...2 2 Dialer. Iniciar una actividad con un evento broadcast (*)...2 3 Arranque. Iniciar servicio con evento broadcast... 3 4 Localizador de móvil desaparecido...4

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es E 4.2-4 Manual de usuario : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es Historial de cambios Versión Fecha Autor Cambios 0.1 05/02/2013 Carlos Ors Versión Inicial Índice

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

GESad Time Control. Manual de uso v.2

GESad Time Control. Manual de uso v.2 GESad Time Control Manual de uso v.2 Contenido 1. Introducción:... 3 2. Especificaciones técnicas:... 3 3. Instalación del Software:... 3 4. Manual de Usuario... 4 Uso Gesad Time Control Página 2 1. Introducción:

Más detalles

Guía rápida de instalación Kit Router ADSL

Guía rápida de instalación Kit Router ADSL Guía rápida de instalación Kit Router Router Thomson SpeedTouch 546(i) v6 10 Estimado cliente, Queremos agradecerle el interés que ha mostrado al contratar nuestro producto Conexión. Confiamos en que con

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx

CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx CREAR UN SERVICIO WEB BASICO CON JAVA AXIS2. Víctor J. Sosa vjsosa@tamps.cinvestav.mx En este documento explicaré brevemente cómo construir un servicio web con Java Axis2 y cómo invocarlo desde un cliente

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Manual de guía para Clientes Sistema MoTrack

Manual de guía para Clientes Sistema MoTrack Manual de guía para Clientes Sistema MoTrack Contenido 1) introducción 2) Ingresar 3) Principal 4) Mapas 4.1) Mapa de los Móviles 4.2) Mapa de Flota de Móviles 5) Reportes 5.1) Reportes Detallados Reportes

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

Plataforma de Autogestión y Monitorización de Zona Wi-Fi

Plataforma de Autogestión y Monitorización de Zona Wi-Fi Plataforma de Autogestión y Monitorización de Zona Wi-Fi Ed. 2.1 Página 1 de 20 INDICE 1 EL ACCESO DEL USUARIO: CONFIGURACIÓN DEL TERMINAL...3 1.1 CONFIGURACIÓN DEL DISPOSITIVO INALÁMBRICO...3 1.2 INDICACIÓN

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android INDICE Instalación... 3 Uso... 4 Compatibilidad NFC... 7 Lectura y envío de etiquetas NFC... 9 Instalación La aplicación

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles