Zusammenfassung der Ressource
CONEXIÓN SIN CABLES
- La mayor limitación de las comunicaciones informáticas son los cables por donde tiene que pasar la
información. Si el cable se desconecta, se daña o se corta, los datos dejan de transmitirse.Las instalaciones
sin cables nos permiten comunicar los diferentes equipos de una red.
- EL PROTOCOLO BLUETOOTH
- Esto originaba una serie de cuestiones previas que había que solucionar: *El sistema debía operar en
todo el mundo. *El emisor de radio tenía que consumir poca energía, ya que debía integrarse a
equipos de batería. *La conexión debía soportar voz y datos, y por tanto, aplicaciones multimedia.
*La tecnología había de se de bajo coste.Para cumplir estos requisitos, se desarrolló una tecnología
que utiliza un canal de comunicación de un máximo de 720 kb/s con un rango óptimo de 10 metros.
- LA COMUNICACIÓN INFRARROJA
- La luz se a utilizado siempre como medio de comunicación porque es
fácil de producir y recorre largas distancias en línea recta.Los
infrarrojos fueron descubiertos en 1800 por William Herschel un
astrónomo inglés de origen alemán. Se utiliza para diversas
funciones: desde calentar y secar pintura hasta detectar la
temperatura de un cuerpo o una superficie o, también para tomar
fotografías térmicas desde satélites o en los equipos de visión
nocturna cuando la cantidad de luz visible es insuficiente para ver los
objetos.Un uso muy común es el que hacen los mandos a distancia
que generalmente utilizan los infrarrojos en vez de ondas de radio ya
que no interfieren con otras señales como las señales de televisión.
- TRANSMISIÓN DE DATOS ATRAVÉS DE LA LUZ
- Esta comunicación tiene un inconveniente: necesita que el receptor
permanezca a la espera, forzando al sensor receptor a consumir
energía para detectar cuándo llega la luz. En la tecnología
informática, hay tres formas de comunicarse con la tecnología
infrarroja: -Si se establece una línea recta directa entre el mando a
distancia y el televisor, podemos decir que la comunicación el
punto a punto. -Si apuntamos a una pared para hacer una
carambola con el mando y el televisor, establecemos la
comunicación caudifusa. En la tecnología informática, hay tres
formas de comunicarse con la tecnología infrarroja: -Si se
establece una línea recta directa entre el mando a distancia y el
televisor, podemos decir que la comunicación es punto a punto. -Si
apuntamos a una pared para hacer una carambola con el mando y
el televisor, establecemos la comunicación caudifusa.
- LAS REDES SIN CABLES
- El fin de este trabajo es la recopilación de información sobre las
novedosas redes sin cables o “wireless”. Dichas redes
inalámbricas aportan una serie de ventajas sobre las redes
convencionales ya que no están limitadas por el uso del cable, lo
cual les otorga una mayor movilidad y libertad de ubicación.
Otros posibles casos de aplicación aunque menos frecuentes
pueden ser: la comunicación privada entre dos puntos
independizandose de los servicios comerciales de las
operadoras de telecomunicaciones y la comunicación en lugares
remotos o escarpados donde no exista cableado previo. La
principal diferencia de las redes inalámbricas es, como su propio
nombre indica, que no emplea cables, es decir, un medio guiado.
- COMO FUNCIONA EL SISTEMA WI-FI
- La empresas que proporcionan conexión a internet
proporcionan wi-fi. Wi-fi quiere decir wiriless-fidelity que
significa fidelidad sin hilos. El sistema funciona de la
siguiente manera, funciona con ondas portadoras de radio,
los datos se superponen y se extrae en el receptor por un
proceso llamado modulación.La empresas que
proporcionan conexión a internet proporcionan wi-fi. Wi-fi
quiere decir wiriless-fidelity que significa fidelidad sin hilos.
El sistema funciona de la siguiente manera, funciona con
ondas portadoras de radio, los datos se superponen y se
extrae en el receptor por un proceso llamado modulación
- CONFIGURACIÓN DE LA CONEXIÓN ENTRE LOS DISTINTOS ELEMENTO
- La configuración se hace de la siguiente manera : Para establecer
una conexión entre los puntos de acceso y un dispositivo Wi-Fi , hay
que configurar primero el punto de acceso para obtener una señal
de comunicación.La gestión de los puntos de acceso es de la
siguiente forma: Conectar el equipo con un cable en serie y
accediendo por el protocolo telnet. Accediendo por el protocolo web.
Mediante un programa plataforma que comunica con el punto de
acceso con protocolo elegido por el fabricante. El proceso es el
siguiente: 1 Anote la dirección MAC de la LAN que aparece en la
etiqueta situada en la parte inferior del punto de acceso. 2 Conecte
las antenas suministradas a la parte trasera del punto de acceso 3
Conecte el puerto LAN del punto de acceso y el del dispositivo de red
mediante el cable Ethernet incluido. Introduzca el CD de instalación
de USRobotics en la unidad de CD-ROM o DVD. Para instalar el
localizador, siga las instrucciones que aparecen en pantalla. Haga clic
en Nex
- CREACIÓN DE UNA RED SIN CABLES DOMÉSTICAS
- Los elementos que vamos a necesitar para la creación son los siguientes: Un punto
se acceso: es el dispositivo que se encarga de conectar dispositivos Wi-Fi para crear
una red sin cable. Tiene un conector para la red con cable y permite conectar la red
con cable con la que no tiene cable. El dispositivo Wi-fi que sirve para recibir y emitir
las ondas de radio que llevan la información. PCI: Sirve para equipos de sobremesa,
son muy eficientes y su unica dificultad es que hay que manipular el interior del
ordenador.PCMCIA: Son las que estan destinadas a equipos portatiles, fueron las
primeras tarjetas que se utilizaron eran para equipos de alta movilidad. PCMCIA
(Personal Computer Memory Card International Association) se fundó en 1989 con
el objetivo de establecer estándares para circuitos integrados y promover la
compatibilidad dentro de los ordenadores portátiles, donde solidez, bajo consumo
eléctrico y tamaño pequeño son los factores más importantes. USB:Son para
equipos de sobre
- SEGURIDAD EN EQUIPOS SIN CABLES
- La seguridad en equipos sin cable. La encriptación WEP codifica las portaciones
de datos de cada trama de datos enviadas por el adaptador mediante unas
claves. Seguridad en los equipos sin cable es muy importante , asi solo
permitimos el acceso a nuestra red a los equipos que queremos. La seguridad
es un aspecto que cobra especial relevancia cuando hablamos de redes
inalámbricas. Para tener acceso a una red cableada es imprescindible una
conexión física al cable de la red Las claves para la seguridad son cuatro, se da
una clave diferente a cada equipo, la encriptación se puede hacer para
diferentes bits. Siguiendo una codificación de 64 bits podemos decir que
corresponde a 5 letras . La encripta WPA se creo para mejorar la seguridad WEP
, hay tres formas para la configuración PSK Hex basada en un numero de 32
numeros hexadecimales, PSK String clave con un maximo de 63 carcteres y
RIDIUS da claves en función del usuario que se concreta. Un claro ejemplo es
WI-FI, Existen varias alternat
- ¿COMO FUNCIONA BLUETHOOTH?
- El sistema Bluetooth consiste en un transmisor de radio, una
banda base y una serie de protocolos de control. Para hacerlo
posible, se ha desarrollado un chip, que controla la emisión de
radio y una parte que controla digitalmente las señales
recibidas. Las emisiones de radio se hacen en la frecuencia, que
consiste en una técnica de modulación en que la señal se
emite sobre una serie de radiofrecuencias aleatorias. Los
receptores no autorizados sólo ven una señal ininteligible.
Pueden coexistir hasta 10 piconets dentro de una sola área de
cobertura. El objetivo de esta tecnología es: *Facilitar las
comunicaciones entre equipos móviles y fijos. *Eliminar cables
y conectores entre éstos. *Ofrecer la posibilidad de crear
pequeñas redes inalámbricas y facilitar la sincronización de
datos entre nuestros equipos personales.
- CONFIGURACIÓN Y CONEXIÓN EN LOS
DISPOSITIVOS DE BLUETOOTH
- Para configurar los dispositivos hay que establecer el SSID del
dispositivo, es decir ponerle un nombre. Una vez puesto el
nombre habrá que configurar. A continuación, para establecer
la comunicación entre dispositivos, hay que vincularlos. Esto se
consigue siguiendo una estructura de maestro-esclavo: *Se
activan los dos dispositivos. *Uno de los dispositivos, que debe
estar visible y dentro del radio de acción, hace de maestro. *El
otro dispositivo se encarga de buscar los otros dispositivos
que se encuentran dentro del radio de acción activado;
desempeña el papel de esclavo. Al encontrar un dispositivo, se
establece un protocolo de seguridad basado en el código.
- SEGURIDAD EN DISPOSITIVOS DE BLUETHOOTH
- Seguridad en dispositivos de bluetooth Esta tecnología sufre también ataques a la seguridad,
debemos conocer cúales son y cómo detectarlos. Las empresas lanzan al mercado mejoras
para evitar ataques en sus productos. *Bluejacking: generalmente es inofensivo, pero la gente
que ha sufrido un bluejacked no sabe muy bien qué ha podido ocurrir en su teléfono móvil,
por este motivo la gente piensa que su teléfono móvil simplemente funciona mal.
*Bluebudugging: permite ejecutar comandos en un teléfono móvil sin que su propietario
reciba ningún aviso. El atacante puede hacer llamadas, enviar mensajes y otras acciones.
*bluesnarfing: permite el acceso a un teléfono, leerlos o modificarlos. Sólo afectan a equipos
antiguos. *Car whisperer: permite el acceso a un teléfono manos libres de coche y, por tanto,
escuchar las llamadas o el mocrófono, o enviar sonidos al dispositivo. *Cabir Worm:
programa gusano que, al instalarse en un teléfono, se copia en otros teléfonos. Sólo afecta al
sistema opera
- LA COMUNICACIÓN MOVIL. 3G
- Con la incorporación de las nuevas tecnologías entre ella los móviles a nuestra
sociedad, las comunicaciones entre nosotros comenzaron a avanzar con la
llegada de los conocidos SMS. Estos fueron diseñados con el protocolo GSM.
¿QUÉ ES LA TECNOLOGÍA GSM? Esta tecnología es un sistema estándar, libre de
telefonía móvil. Este permite a los usuarios móviles a través de su teléfono
enviar y recibir mensajes por correo electrónico o navegar por internet entre
tanta muchas opciones.La información se lleva a cabo como un módem que nos
la envía a una velocidad de 9,6 bits/s. Posteriormente aparece el GPRS¿QUÉ ES
LA TECNOLOGÍA GPRS? Esta tecnología es una extensión del sistema global para
comunicaciones móviles para la transmisión de datos mediante la conmutación
de paquetes. En un futuro llegaremos al 4G en el tendremos velocidad de
transmisión de 50Mbit/s de subida de datos y 100Mbits/s de descarga.
- ¿QUÉ SON LOS DISPOSITIVOS MÓVILES?
- En la actualidad hay infinidad de dispositivos electrónicos a los que
podemos realizar multitud de aparatos en los que se almacena
información, pero, ¿Creéis que son dispositivos móviles de verdad?
¿QUÉ SON LOS DISPOSITIVOS MÓVILES? Hablemos del primero... EL
PDA (Personal digital assistant) Es un aparato caracterizado por su
tamaño. Es un ordenador de mano que se diseñó para utilizarlo
como agenda electrónica en la que se incluyen su pantalla táctil,
calendario, lista de contactos, bloc de notas y recordatorios.
También incluye un lápiz con el que poder manejar mejor el
terminalEL ORDENADOR DE BOLSILLO Caracterizado por la
multitud de opciones con las que entretenerse y de las que está
formada el pocket PC. Para que se trate de un ordenador de bolsillo
Microsoft exige que reúna unos requisitos propuestos por el.¿QUÉ
ES LA TECNOLOGÍA Symbiam OS? Es un sistema operativo
productor de la alianza de varias empresas de telefonía móvil. Sus
orígenes provienen de su antepasado EPOC32, cual
- EL PUERTO USBCOMO CONEXIÓN
- La mayoría de los dispositivos móviles necesitan intercambiar información
con un equipo informático. Para poder transmitir esta información se
necesita un enlace, un cable por donde pasar los datos aunque ya hay muchos
dispositivos que utilizan hardware y por lo tanto no utilizan cables.Puerto
USBEl puerto USB es un estándar industrial desarrollado a mediados de los
años 1990 que define los cables, conectores y protocolos usados en un bus
para conectar, comunicar y proveer de alimentación eléctrica entre
ordenadores y periféricos y dispositivos electrónicos... Puerto es una noción
con varios usos.Para su uso en ocasiones es necesaria la instalación de un
software que ayuda a que la computadora reconozca el nuevo dispositivo y lo
utilice a discreción.
- SOFTWARE PARA GESTINAR LA CONEXIÓN
- La mayoría de los componentes electrónicos
que operan con un equipo constan de dos
partes el hardware y el software. El software es
el driver o programa del control.El driver
permitirá acceder al dispositivo e introducir o
extraer datos. Microsoft ha desarrollado un
programa que se encarga de establecer la
comunicación entre estos dos elementos.
ActiveSync es un programa residente que se
queda en la memoria del ordenador en espera
de detectar el PDA