Los infrarrojos fueron descubiertos en 1800 por William Herschel un astrónomo inglés. Se utiliza
para diversas funciones: desde calentar y secar pintura hasta detectar la temperatura de un cuerpo
o una superficie o, también para tomar fotografías térmicas desde satélites o en los equipos de
visión nocturna cuando la cantidad de luz visible es insuficiente. La radiación se recibe y después se
refleja en una pantalla. Un uso muy común es el que hacen los mandos a distancia que
generalmente utilizan los infrarrojos en vez de ondas de radio.
Transmitir datos a través de la luz
En la tecnología informática, hay tres formas de comunicarse con la tecnología infrarroja: -Si se
establece una línea recta directa entre el mando a distancia y el televisor, podemos decir que la
comunicación es punto a punto. -Si apuntamos a una pared para hacer una carambola con el mando
y el televisor, establecemos la comunicación caudifusa. -La comunicación difusa no requiere una
visión directa entre los elementos. -En la comunicación punto a punto, no se necesita mucha energía;
en cambia, en la comunicación difusa se precisan equipos muy potentes.
LAS REDES SIN CABLES
Las redes inalámbricas aportan una serie de ventajas sobre las redes convencionales ya que no están
limitadas por el uso del cable, lo cual les otorga una mayor movilidad y libertad de ubicación. Otros
posibles casos de aplicación aunque menos frecuentes pueden ser: la comunicación privada entre dos
puntos independizandose de los servicios comerciales de las operadoras de telecomunicaciones y la
comunicación en lugares remotos o escarpados. La principal diferencia de las redes inalámbricas es
que es un medio guiado.
¿Cómo funciona el sistema Wi-Fi?
Wi-fi quiere decir wiriless-fidelity que significa fidelidad sin hilos. El sistema funciona con ondas
portadoras de radio, los datos se superponen y se extrae en el receptor por un proceso llamado
modulación. Las ondas son transmitidas a diversas frecuencias, los puntos de acceso reciben la
información y la transmiten a la red. Alguna de las ventajas que tiene son: La comodidad que
ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede
conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. Las redes
Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura,
ni gran cantidad de cables.
Configuración de la conexión entre los distintos elementos
La configuración se hace de la siguiente manera : hay que configurar primero el punto de acceso
para obtener una señal de comunicación, que se hace conectando el equipo con un cable en serie y
accediendo por el protocolo telnet. Accediendo por el protocolo web. Mediante un programa
plataforma que comunica con el punto de acceso con protocolo elegido por el fabricante. El proceso
es el siguiente:Anote la dirección MAC de la LAN que aparece en la etiqueta situada en la parte
inferior del punto de acceso. Conecte las antenas suministradas a la parte trasera del punto de
acceso. Conecte el puerto LAN del punto de acceso y el del dispositivo de red mediante el cable
Ethernet incluido.
Conecte la fuente de alimentación suministrada al puerto de alimentación 15VDC del punto de
acceso. El asistente de configuración le facilita la tarea de realizar una configuración básica del punto
de acceso. Introduzca el CD de instalación de USRobotics en la unidad de CD-ROM o DVD. Para
instalar el localizador, siga las instrucciones que aparecen en pantalla. Haga clic en Next.
Seleccione el dispositivo cuya dirección MAC coincida con la dirección MAC de la LAN que se
encuentra en la etiqueta de la parte inferior del punto de acceso y haga clic en Next. Haga
clic en Finish. Y así finaliza el proceso.
Creación de una red sin cables doméstica
Los elementos que vamos a necesitar para la creación son los siguientes: Un punto se acceso: es el
dispositivo que se encarga de conectar dispositivos Wi-Fi para crear una red sin cable. PCI: Sirve para
conectar al ordenador dispositivos estandar perifericos a la placa base. PCMCIA: Son las que estan
destinadas a equipos portatiles. USB: Son para equipos de sobre mesa como para portátiles por su
fácil adaptación al equipo.
Seguridad en equipos sin cables
Es importante , asÍ solo permitimos el acceso a nuestra red a los equipos que queremos. Para tener
acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en
una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera
estar ubicado en las dependencias. Las claves para la seguridad son cuatro, se da una clave diferente
a cada equipo, la encriptación se puede hacer para diferentes bits. Siguiendo una codificación de 64
bits podemos decir que corresponde a 5 letras . La encripta WPA se creo para mejorar la seguridad
WEP , hay tres formas para la configuración PSK Hex basada en un numero de 32 numeros
hexadecimales, PSK String clave con un maÁimo de 63 carcteres y RIDIUS da claves en función del
usuario que se concreta . Para redes pequeñas , la encripta WAP es la forma mas sencilla de obtener
una seguridad efectiva.
PROTOCOLO BLUETOOTH
Protocolo estándar de comunicación para la transmisión de voz y datos sin cable entre dispositivos,
mediante radiofrecuencia. Se desarrolló una tecnología que utiliza un canal de comunicación de un
máximo de 720 kb/s con un rango óptimo de 10 metros.
¿Cómo funciona bluetooth?
Consiste en un transmisor de radio, una banda base y una serie de protocolos de control. Se ha
desarrollado un chip, que controla la emisión de radio y una parte que controla digitalmente las
señales recibidas. Las emisiones de radio se hacen en la frecuencia. Los receptores no autorizados
sólo ven una señal ininteligible. Cuando tenemos varios dispositivos sincronizados por un reloj y una
secuencia de saltos de frecuencia, también comparten el mismo canal físico de radio. Uno de ellos
proporciona los valores de referencia y se denomina dispositivo maestro. El término piconet se
utiliza para hacer referencia a la red formada por un dispositivo y todos los dispositivos que se
encuentran dentro de su rango. Pueden coexistir hasta 10 piconets dentro de una sola área de
cobertura.
Configuración y conexión en los dispositivos de bluetooth
Para configurar los dispositivos hay que establecer el SSID del dispositivo, es decir ponerle un
nombre. Una vez puesto el nombre habrá que configurar. A continuación, para establecer la
comunicación entre dispositivos, hay que vincularlos. Esto se consigue siguiendo una estructura de
maestro-esclavo: *Se activan los dos dispositivos. *Uno de los dispositivos, que debe estar visible y
dentro del radio de acción, hace de maestro. *El otro dispositivo se encarga de buscar los otros
dispositivos que se encuentran dentro del radio de acción activado; desempeña el papel de esclavo.
Al encontrar un dispositivo, se establece un protocolo de seguridad basado en el código.
Seguridad en dispositivos de bluetooth
Las empresas lanzan al mercado mejoras para evitar ataques en sus productos. *Bluejacking: la
gente que ha sufrido un bluejacked no sabe muy bien qué ha podido ocurrir en su teléfono móvil,
por este motivo la gente piensa que su teléfono móvil simplemente funciona mal. Normalmente un
bluejacker solo enviará un mensaje de texto. *Bluebudugging: permite ejecutar comandos en un
teléfono móvil sin que su propietario reciba ningún aviso. *bluesnarfing: permite el acceso a un
teléfono, leerlos o modificarlos. Sólo afectan a equipos antiguos. *Car whisperer: permite el acceso a
un teléfono manos libres de coche. *Cabir Worm: programa gusano que, al instalarse en un teléfono,
se copia en otros teléfonos. *Denial of service (DoS): consiste en denegar el servicio de uso de
Bluetooth al usuario, cosa que obliga al aparato a apagar el sevicio.
LA COMUNICACIÓN MÓVIL : LOS 3G
¿Qué es la tecnología GSM?
Sistema estándar, libre de telefonía móvil. Permite a los usuarios móviles a través de su teléfono
enviar y recibir mensajes por correo electrónico o navegar por Internet. La tecnología sigue
avanzando y van apareciendo nuevas tecnologías como la WAP. Esta es un sistema estándar abierto e
internacional para aplicaciones que utilizan las comunicaciones inalámbricas. Que permite acceso a
servicios de internet desde un terminal móvil. La información se lleva a cabo como un módem que
nos la envía a una velocidad de 9,6 bits/s. Posteriormente aparece el GPRS.
¿Qué es la tecnología GPRS?
Es una extensión del sistema global para comunicaciones móviles para la transmisión de datos
mediante la conmutación de paquetes. Este servicio se paga por la cantidad de datos descargados
y no por el tiempo de conexión. Actualmente el servicio que casi todos utilizamos es el llamado
3GPP que nos permite una velocidad casi igualada al de ADSL.
INTERCAMBIO DE INFORMACIÓN ENTRE DISPOSITIVOS MÓVILES
El intercambio de datos es la transmisión estructurada de datos entre organizaciones por medios
electrónicos. Se usa para transferir documentos electrónicos de un sistema computacional a otro. El
intercambio de datos puede realizarse en distintos formatos: EDIFACT, XML, ANSI ASC X12, TXT.
¿Qué son los dispositivos móviles?
EL PDA (Personal digital assistant) Es un aparato caracterizado por su tamaño. Es un ordenador de
mano que se diseñó para utilizarlo como agenda electrónica en la que se incluyen su pantalla táctil,
calendario, lista de contactos, bloc de notas y recordatorios. EL ORDENADOR DE BOLSILLO
Caracterizado por la multitud de opciones con las que entretenerse y de las que está formada el
pocket PC. Este terminal contiene funciones como una grabadora. También te permite intercambiar
SMS y MSN.
¿QUÉ ES LA TECNOLOGÍA Symbiam OS? Es un sistema operativo productor de la alianza de varias
empresas de telefonía móvil. Sus orígenes provienen de su antepasado EPOC32, cual estaba presente
en los PDA y Handhels El objetivo de esta tecnología fue crear un sistema operativo para terminales
móviles que pudiera competir con Windows Mobile.
El puerto USB como conexión
Estándar industrial que define los cables, conectores y protocolos usados en un bus para conectar,
comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos
electrónicos. En la informática, el término se emplea para nombrar a una clase de conexión que
posibilita el envío y la recepción de información. Para su uso en ocasiones es necesaria la instalación
de un software que ayuda a que la computadora reconozca el nuevo dispositivo. En otros casos, con
sólo enchufarlos el aparato con puerto USB ya se encuentra en funcionamiento y conectado al
ordenador. La mayoría de los dispositivos USB incluyen un estándar de transmisión
eléctrica que les permite obtener fuente de alimentación a la vez que se encuentran conectados a
una PC u ordenador.
Software para gestinar la conexión
El software es el driver o programa del control.El driver permitirá acceder al dispositivo e introducir o
extraer datos. Los dispositivos móviles, los datos están en la PDA y en el ordenador. Cuando el
ordenador detecta la PDA, se transfieren los datos a través de una sincronización y se comprueban
los datos cambiados.
bloginformaticounivalle. (s/n). Partes de un computador, dispositivos de entrada, salida y mixtos. 30/08/2019, de bloginformaticounivalle Sitio web: https://bloginformaticounivalle.wordpress.com/2016/10/29/partes-de-un-computador-dispositivos-de-entrada-s