CONEXIONES SIN CABLES Y DISPOSITIVOS MOVILES

Description

CONEXIONES SIN CABLES Y DISPOSITIVOS MOVILES
David Fuentes Fernández
Mind Map by David Fuentes Fernández, updated more than 1 year ago
David Fuentes Fernández
Created by David Fuentes Fernández about 7 years ago
34
0

Resource summary

CONEXIONES SIN CABLES Y DISPOSITIVOS MOVILES
  1. Conexiones sin cables
    1. Las instalaciones sin cables nos permiten comunicar los diferentes equipos de una red. Podemos situar los equipos allí donde los necesitemos, y los ordenadores portátiles transmitirán datos desde cualquier punto de la casa o, incluso, de la calle.
    2. La comunicación infrarroja
      1. La luz se a utilizado siempre como medio de comunicación porque es fácil de producir y recorre largas distancias en línea recta. La ventaja de la luz infrarroja consiste en que no es visible para el ojo humano y, por ello, no molesta. Pero nos ayuda para comunicarnos.
        1. Un uso muy común es el que hacen los mandos a distancia que generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las señales de televisión. Los infrarrojos también se utilizan para comunicar a corta distancia los ordenadores con sus periféricos.
          1. La luz o radiación infrarroja es un tipo de radiación electromagnética de una longitud de onda más pequeña que la luz visible y más grande que las microondas.
      2. Transimitir datos a través de la luz
        1. Esta comunicación tiene un inconveniente: necesita que el receptor permanezca a la espera, forzando al sensor receptor a consumir energía para detectar cuándo llega la luz. Por este motivo, los elementos móviles con batería deben activar y desactivar la recepción de datos.
          1. En la tecnología informática, hay tres formas de comunicarse con la tecnología infrarroja:
            1. Si se establece una línea recta directa entre el mando a distancia y el televisor, podemos decir que la comunicación es punto a punto.
              1. Si apuntamos a una pared para hacer una carambola con el mando y el televisor, establecemos la comunicación caudifusa.
                1. La comunicación difusa no requiere una visión directa entre los elementos.
                  1. En la comunicación punto a punto, no se necesita mucha energía; en cambia, en la comunicación difusa se precisan equipos muy potentes.
        2. Las redes sin cables
          1. El fin de este trabajo es la recopilación de información sobre las novedosas redes sin cables o “wireless”. Dichas redes inalámbricas aportan una serie de ventajas sobre las redes convencionales ya que no están limitadas por el uso del cable, lo cual les otorga una mayor movilidad y libertad de ubicación.
            1. Esto las hace unas serias competidoras de las redes convencionales en lugares donde sea necesaria una gran movilidad de los terminales, como pueden ser las fábricas, las naves de almacenaje de paquetería, los congresos o las oficinas temporales, en las cuales el montaje de redes cableadas además de requerir el montaje de una infraestructura fija, restringe la movilidad de los terminales, que es una condición imprescindible.
              1. La principal diferencia de las redes inalámbricas es, como su propio nombre indica, que no emplea cables, es decir, un medio guiado. En su lugar, el medio de transmisión es el aire, al cual se emiten tanto las ondas de radio como la luz infrarroja. De modo que también será importante conocer cual es el uso del espacio radioeléctrico y como está de saturado.
          2. ¿Cómo funciona el sistema Wi-fi?
            1. La empresas que proporcionan conexión a internet proporcionan wi-fi. Wi-fi quiere decir wiriless-fidelity que significa fidelidad sin hilos.
              1. El sistema funciona de la siguiente manera, funciona con ondas portadoras de radio, los datos se superponen y se extrae en el receptor por un proceso llamado modulación. Las ondas son transmitidas a diversas frecuencias, los puntos de acceso reciben la información y la transmiten a la red.
                1. Alguna de las ventajas que tiene son las siguientes:
                  1. La comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
                    1. Las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables.
                      1. Las desventajas que tiene son las siguientes:
                        1. Una menor velocidad en comparación a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
                          1. La desventaja fundamental de estas redes existe en el campo de la seguridad.
            2. Configuración de la conexión entre los distintos elementos
              1. La configuración se hace de la siguiente manera : Para establecer una conexión entre los puntos de acceso y un dispositivo Wi-Fi , hay que configurar primero el punto de acceso para obtener una señal de comunicación.
                1. La gestión de los puntos de acceso es de la siguiente forma: Conectar el equipo con un cable en serie y accediendo por el protocolo telnet. Accediendo por el protocolo web.
                  1. El proceso es el siguiente:
                    1. Anote la dirección MAC de la LAN que aparece en la etiqueta situada en la parte inferior del punto de acceso. Es probable que la necesite para distinguir el punto de acceso del resto de los dispositivos de su red.
                      1. Conecte las antenas suministradas a la parte trasera del punto de acceso.
                        1. Conecte el puerto LAN del punto de acceso y el del dispositivo de red mediante el cable Ethernet incluido.
                          1. Conecte la fuente de alimentación suministrada al puerto de alimentación 15VDC del punto de acceso.
                            1. El asistente de configuración le facilita la tarea de realizar una configuración básica del punto de acceso. Si desea ejecutar el asistente mediante un sistema operativo distinto de Windows, consulte el apartado asistente para la configuración para usuarios de windows. Si está utilizando un sistema operativo Windows, podrá emplear el programa de configuración del CD de instalación de USRobotics para instalar y ejecutar el Network Device Locator y configurar los parámetros básicos de manera fácil y sin interrupciones. Después de esto se hace lo siguiente:
                              1. Introduzca el CD de instalación de USRobotics en la unidad de CD-ROM o DVD.
                                1. Luego instale el localizador
              2. Creación de una red sin cables doméstica
                1. Los elementos que vamos a necesitar para la creación son los siguientes:
                  1. Un punto se acceso: es el dispositivo que se encarga de conectar dispositivos Wi-Fi para crear una red sin cable. Tiene un conector para la red con cable y permite conectar la red con cable con la que no tiene cable. Los nuevos dispositivos disponen de tres servicios en un solo equipo que son red sin cable , red con cable y enrulador para internet. En el equipo enrutador se encuentra la antena, los puertos y el puerto de conexión a intrnet.
                    1. El dispositivo Wi-fi que sirve para recibir y emitir las ondas de radio que llevan la información. Se puede conectar al ordenador con las redes eléctricas. Con los siguientes dispositivos que son los siguientes:
                      1. PCI: Sirve para equipos de sobremesa, son muy eficientes y su unica dificultad es que hay que manipular el interior del ordenador. Sirve para conectar al ordenador dispositivos estandar perifericos a la placa base, estos dispositivos pueden ser tarjetas de expansión que se ajustan en conectores.
                        1. PCMCIA: Son las que estan destinadas a equipos portatiles, fueron las primeras tarjetas que se utilizaron eran para equipos de alta movilidad.
                          1. PCMCIA (Personal Computer Memory Card International Association) se fundó en 1989 con el objetivo de establecer estándares para circuitos integrados y promover la compatibilidad dentro de los ordenadores portátiles, donde solidez, bajo consumo eléctrico y tamaño pequeño son los factores más importantes. A medida que las necesidades de los usuarios de ordenadores portátiles han cambiado, también el estándar de las tarjetas de PC. Ya en 1991 PCMCIA había definido una interfaz I/O (entrada/salida) para el mismo conector de 68 pines que inicialmente se usaba en las tarjetas de memoria.
                            1. USB: Son para equipos de sobre mesa como para portátiles por su fácil adaptación al equipo. Antes eran dispositivos muy grandes pero actualmente se han creado dispositivos pequeños como los lápices USB.
                2. Seguridad en equipos sin cables
                  1. La seguridad en equipos sin cable. La encriptación WEP codifica las portaciones de datos de cada trama de datos enviadas por el adaptador mediante unas claves. Seguridad en los equipos sin cable es muy importante , asi solo permitimos el acceso a nuestra red a los equipos que queremos.
                    1. Las claves para la seguridad son cuatro, se da una clave diferente a cada equipo, la encriptación se puede hacer para diferentes bits. Siguiendo una codificación de 64 bits podemos decir que corresponde a 5 letras .
                      1. La encripta WPA se creo para mejorar la seguridad WEP , hay tres formas para la configuración PSK Hex basada en un numero de 32 numeros hexadecimales, PSK String clave con un maximo de 63 carcteres y RIDIUS da claves en función del usuario que se concreta . Para redes pequeñas , la emcripta WAP es la forma mas sencilla de obtener una seguridad efectiva .
                  2. El protocolo Bluetooth
                    1. Bluetooth es un protocolo estándar de comunicación de IEEE 802.15 para la transmisión de voz y datos sin cable entre dispositivos, mediante radiofrecuencia. Los primeros destinatarios eran personas dedicadas a los negocios que viajan frecuentemente.
                      1. Esto originaba una serie de cuestiones previas que había que solucionar:
                        1. El sistema debía operar en todo el mundo.
                          1. El emisor de radio tenía que consumir poca energía, ya que debía integrarse a equipos de batería.
                            1. La conexión debía soportar voz y datos, y por tanto, aplicaciones multimedia.
                              1. La tecnología había de se de bajo coste.
                    2. ¿Cómo funciona bluetooth?
                      1. El sistema Bluetooth consiste en un transmisor de radio, una banda base y una serie de protocolos de control. Para hacerlo posible, se ha desarrollado un chip, que controla la emisión de radio y una parte que controla digitalmente las señales recibidas.
                        1. Las emisiones de radio se hacen en la frecuencia, que consiste en una técnica de modulación en que la señal se emite sobre una serie de radiofrecuencias aleatorias. Los receptores no autorizados sólo ven una señal ininteligible.
                          1. El objetivo de esta tecnología es:
                            1. Facilitar las comunicaciones entre equipos móviles y fijos.
                              1. Eliminar cables y conectores entre éstos.
                                1. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
                      2. Configuración y conexión en los dispositivos de bluetooth
                        1. Para configurar los dispositivos hay que establecer el SSID del dispositivo, es decir ponerle un nombre. Una vez puesto el nombre habrá que configurar.
                          1. A continuación, para establecer la comunicación entre dispositivos, hay que vincularlos. Esto se consigue siguiendo una estructura de maestro-esclavo:
                            1. Se activan los dos dispositivos.
                              1. Uno de los dispositivos, que debe estar visible y dentro del radio de acción, hace de maestro.
                                1. El otro dispositivo se encarga de buscar los otros dispositivos que se encuentran dentro del radio de acción activado; desempeña el papel de esclavo.
                                  1. Al encontrar un dispositivo, se establece un protocolo de seguridad basado en el código.
                                    1. Bluetooth es un protocolo de red inalámbrica para conectar dispositivos fijos o móviles a cortas distancias. Si su equipo dispone de este tipo de dispositivo Ubuntu lo detectará automáticamente y mostrará el icono típico en el panel superior
                        2. Seguridad en dispositivos de bluetooth
                          1. Esta tecnología sufre también ataques a la seguridad, debemos conocer cúales son y cómo detectarlos.
                            1. Las empresas lanzan al mercado mejoras para evitar ataques en sus productos.
                              1. Bluejacking: generalmente es inofensivo, pero la gente que ha sufrido un bluejacked no sabe muy bien qué ha podido ocurrir en su teléfono móvil, por este motivo la gente piensa que su teléfono móvil simplemente funciona mal.
                                1. Bluebudugging: permite ejecutar comandos en un teléfono móvil sin que su propietario reciba ningún aviso.
                                  1. bluesnarfing: permite el acceso a un teléfono, leerlos o modificarlos. Sólo afectan a equipos antiguos.
                                    1. Car whisperer: permite el acceso a un teléfono manos libres de coche y, por tanto, escuchar las llamadas o el mocrófono, o enviar sonidos al dispositivo.
                                      1. Cabir Worm: programa gusano que, al instalarse en un teléfono, se copia en otros teléfonos. Sólo afecta al sistema operativo Symbian OS.
                                        1. Denial of service (DoS): consiste en denegar el servicio de uso de Bluetooth al usuario, cosa que obliga al aparato a apagar el sevicio.
                          2. La comunicación móvil:los 3G
                            1. ¿QUÉ ES LA TECNOLOGÍA GSM?
                              1. Esta tecnología es un sistema estándar, libre de telefonía móvil. Este permite a los usuarios móviles a través de su teléfono enviar y recibir mensajes por correo electrónico o navegar por internet entre tanta muchas opciones.
                                1. La tecnología sigue avanzando y van apareciendo nuevas tecnologías como la WAP.
                                  1. ¿QUÉ ES LA TECNOLOGÍA GPRS?
                                    1. Esta tecnología es una extensión del sistema global para comunicaciones móviles para la transmisión de datos mediante la conmutación de paquetes.
                                      1. Este servicio se paga por la cantidad de datos descargados y no por el tiempo de conexión.
                                        1. En el futuro....
                                          1. En un futuro llegaremos al 4G en el tendremos velocidad de transmisión de 50Mbit/s de subida de datos y 100Mbits/s de descarga. Lo que nos hará la vida más fácil y podremos adecuar nuestras necesidades a esta velocidad.
                            2. Intercambio de información entre dispositivos móviles
                              1. El mundo actual está repleto de dispositivos electrónicos que nos permiten realizar diversas actividades en cualquier lugar. El intercambio de datos es la transmisión estructurada de datos entre organizaciones por medios electrónicos.
                                1. Se usa para transferir documentos electrónicos de un sistema computacional a otro. El intercambio de datos puede realizarse en distintos formatos: EDIFACT, XML, ANSI ASC X12, TXT.
                              2. ¿Qué son los dispositivos móviles?
                                1. EL PDA (Personal digital assistant)
                                  1. La primera vez que se le llamó PDA a este aparato del que estamos hablando fue el 7 de Enero de 1992 por John Scully, en la presentación de Apple Newton.
                                    1. Es un aparato caracterizado por su tamaño. Es un ordenador de mano que se diseñó para utilizarlo como agenda electrónica en la que se incluyen su pantalla táctil, calendario, lista de contactos, bloc de notas y recordatorios. También incluye un lápiz con el que poder manejar mejor el terminal.
                                      1. EL ORDENADOR DE BOLSILLO
                                        1. Caracterizado por la multitud de opciones con las que entretenerse y de las que está formada el pocket PC. Para que se trate de un ordenador de bolsillo Microsoft exige que reúna unos requisitos propuestos por el.
                                          1. ¿QUÉ ES LA TECNOLOGÍA Symbiam OS?
                                            1. Es un sistema operativo productor de la alianza de varias empresas de telefonía móvil. Sus orígenes provienen de su antepasado EPOC32, cual estaba presente en los PDA y Handhels El objetivo de esta tecnología fue crear un sistema operativo para terminales móviles que pudiera competir con Windows Mobile.
                                2. El puerto USB como conexión
                                  1. La mayoría de los dispositivos móviles necesitan intercambiar información con un equipo informático. Para poder transmitir esta información se necesita un enlace, un cable por donde pasar los datos aunque ya hay muchos dispositivos que utilizan hardware y por lo tanto no utilizan cables. Los datos que se pasaban a los dispositivos se transferían a baja velocidad y la transmisión no era demasiado segura. Los datos se pasaban por un puerto USB.
                                    1. Puerto USB
                                      1. El puerto USB es un estándar industrial desarrollado a mediados de los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos...
                                        1. Una de las grandes ventajas del puerto USB es que no exige reiniciar el sistema para reconocer que un periférico ha sido conectado. De este modo, el dispositivo en cuestión puede conectarse y usarse.
                                          1. La mayoría de los dispositivos USB, además, incluyen un estándar de transmisión eléctrica que les permite obtener fuente de alimentación a la vez que se encuentran conectados a una PC u ordenador.
                                            1. Para su uso en ocasiones es necesaria la instalación de un software que ayuda a que la computadora reconozca el nuevo dispositivo y lo utilice a discreción. En otros casos, se les llama “plug-n-play”, es decir, que con sólo enchufarlos el aparato con puerto USB ya se encuentra en funcionamiento y conectado al ordenador.
                                  2. Software para gestinar la conexión
                                    1. La mayoría de los componentes electrónicos que operan con un equipo constan de dos partes el hardware y el software. El software es el driver o programa del control.El driver permitirá acceder al dispositivo e introducir o extraer datos.
                                      1. La mayoría de los driver de los reproductores MP3 hacen que, cuando conectamos el aparato, es reconocido como disco duro o disco extraíble.Los dispositivos móviles, los datos están en la PDA y en el ordenador. Cuando el ordenador detecta la PDA, se transfieren los datos a través de una sincronización y se comprueban los datos cambiados.
                                    Show full summary Hide full summary

                                    Similar

                                    5 Maneras de Usar las Redes Sociales en el Aula
                                    Diego Santos
                                    Bases teóricas de la educación en ambientes virtuales
                                    Gennecheverria
                                    ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                                    Juliana Martinez
                                    CONCLUSIÓN SOBRE EL USO DE LAS TICS
                                    jarroyoga
                                    Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                                    Linette Gómez Sánchez
                                    Motivación en gamificación
                                    Águeda Santana Pérez
                                    Clasificación de estrategias didácticas
                                    Karolaim Gutiérr
                                    LAS TIC EN LA EDUCACIÓN PRIMARIA
                                    Lety_Vazquez
                                    ¿Como integramos las TICs en un aula?
                                    medicenfito