{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":7906468,"author_id":2511230,"title":"INTERCAMBIO DE DATOS ENTRE DISPOSITIVOS MÓVILES","created_at":"2017-03-01T12:22:21Z","updated_at":"2019-02-13T15:38:56Z","sample":false,"description":"INTERCAMBIO DE DATOS ENTRES DISPOSITIVOS MÓVILES","alerts_enabled":true,"cached_tag_list":"tic, informática, intercambiodedatos","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":46,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["tic","informática","intercambiodedatos"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/7906468","folder_id":4346494,"public_author":{"id":2511230,"profile":{"name":"anabelenjz","about":null,"avatar_service":"gravatar","locale":"es","google_author_link":null,"user_type_id":214,"escaped_name":"Ana Belén Jiménez Zamora","full_name":"Ana Belén Jiménez Zamora","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"Matemáticas"},{"key":"rlevel","value":"4º de ESO"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":7906468,"author_id":2511230,"title":"INTERCAMBIO DE DATOS ENTRE DISPOSITIVOS MÓVILES","created_at":"2017-03-01T12:22:21Z","updated_at":"2019-02-13T15:38:56Z","sample":false,"description":"INTERCAMBIO DE DATOS ENTRES DISPOSITIVOS MÓVILES","alerts_enabled":true,"cached_tag_list":"tic, informática, intercambiodedatos","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":46,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["tic","informática","intercambiodedatos"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/7906468","folder_id":4346494,"public_author":{"id":2511230,"profile":{"name":"anabelenjz","about":null,"avatar_service":"gravatar","locale":"es","google_author_link":null,"user_type_id":214,"escaped_name":"Ana Belén Jiménez Zamora","full_name":"Ana Belén Jiménez Zamora","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"Matemáticas"},{"key":"rlevel","value":"4º de ESO"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
Si el cable se desconecta, se daña o se corta, los datos
dejan de transmitirse. Todas las instalaciones informáticas
llevan cables, pero no es posible instalarlo siempre, debido
a impedimentos físicos. Las instalaciones sin cables nos
permiten comunicar los diferentes equipos de una red.
LA COMUNICACIÓN INFRARROJA >
TRANSMITIR DATOS A TRAVES DE LA
LUZ
Esta comunicación tiene un inconveniente: necesita
que el receptor permanezca a la espera, forzando al
sensor receptor a consumir energía para detectar
cuándo llega la luz.
-Si se establece una línea recta directa entre el
mando a distancia y el televisor, podemos decir
que la comunicación es punto a punto.
-Si apuntamos a una pared para hacer una
carambola con el mando y el televisor,
establecemos la comunicación caudifusa.
-La comunicación difusa no requiere una visión
directa entre los elementos.
-En la comunicación punto a punto, no se necesita
mucha energía; en cambia, en la comunicación
difusa se precisan equipos muy potentes.
LAS REDES EN CABLES
¿CÓMO FUNCIONA EL
SISTEMA WiFi?
El sistema funciona con ondas portadoras de radio,
los datos se superponen y se extrae en el receptor por
un proceso llamado modulación. Las ondas son
transmitidas a diversas frecuencias, los puntos de
acceso reciben la información y la transmiten a la red.
CONFIGURACIÓN DE LA CONEXIÓN
ENTRE LOS DISTINTOS ELEMENTOS
Para establecer una conexión entre los puntos de acceso y
un dispositivo Wi-Fi , hay que configurar primero el punto
de acceso para obtener una señal de comunicación.
1.- Anote la dirección MAC de la LAN que aparece en la
etiqueta situada en la parte inferior del punto de acceso. Es
probable que la necesite para distinguir el punto de acceso
del resto de los dispositivos de su red.
2.- Conecte las antenas suministradas a la
parte trasera del punto de acceso.
3.- Conecte el puerto LAN del punto de acceso y el del
dispositivo de red mediante el cable Ethernet
incluido.
CREACIÓN DE UNA RED SIN CABLES
DOMÉSTICA
Un punto se acceso: es el dispositivo que se encarga de conectar
dispositivos Wi-Fi para crear una red sin cable. Tiene un conector para la
red con cable y permite conectar la red con cable con la que no tiene cable.
PCI: Sirve para equipos de sobremesa, son muy eficientes y su
unica dificultad es que hay que manipular el interior del
ordenador. Sirve para conectar al ordenador dispositivos
estandar perifericos a la placa base
PCMCIA: Son las que estan destinadas a equipos
portatiles, fueron las primeras tarjetas que se
utilizaron eran para equipos de alta movilidad.
USB: Son para equipos de sobre mesa como para portátiles por su
fácil adaptación al equipo. Antes eran dispositivos muy grandes pero
actualmente se han creado dispositivos pequeños como los lápices
USB.
SEGURIDAD EN EQUIPOS SIN CABLES
La encriptación WEP codifica las portaciones de datos de cada trama de datos
enviadas por el adaptador mediante unas claves. Seguridad en los equipos sin cable
es muy importante , asi solo permitimos el acceso a nuestra red a los equipos que
queremos. La seguridad es un aspecto que cobra especial relevancia cuando
hablamos de redes inalámbricas. Para tener acceso a una red cableada es
imprescindible una conexión física al cable de la red.
EL PROTOCOLO POR BLUETOOTH
Bluetooth es un protocolo estándar de comunicación de IEEE 802.15 para la
transmisión de voz y datos sin cable entre dispositivos, mediante
radiofrecuencia. Los primeros destinatarios eran personas dedicadas a los
negocios que viajan frecuentemente.
¿CÓMO FUNCIONA BLUETOOTH?
El sistema Bluetooth consiste en un transmisor de
radio, una banda base y una serie de protocolos de
control.
El objetivo de esta tecnología es: *Facilitar las
comunicaciones entre equipos móviles y fijos.
*Eliminar cables y conectores entre éstos.
*Ofrecer la posibilidad de crear pequeñas redes
inalámbricas y facilitar la sincronización de
datos entre nuestros equipos personales.
CONFIGURACIÓN Y CONEXIÓN EN
LOS DISPOSITIVOS DE BLUETOOH
*Se activan los dos dispositivos. *Uno de los dispositivos, que debe estar visible
y dentro del radio de acción, hace de maestro. *El otro dispositivo se encarga de
buscar los otros dispositivos que se encuentran dentro del radio de acción
activado; desempeña el papel de esclavo.
SEGURIDAD EN DISPOSITIVOS DE BLUETOOH
*Bluejacking: generalmente es inofensivo, pero la gente que ha
sufrido un bluejacked no sabe muy bien qué ha podido ocurrir en su
teléfono móvil, por este motivo la gente piensa que su teléfono
móvil simplemente funciona mal.
*Bluebudugging: permite ejecutar
comandos en un teléfono móvil sin
que su propietario reciba ningún
aviso.
*Bluesnarfing: permite el acceso a un
teléfono, leerlos o modificarlos. Sólo
afectan a equipos antiguos.
*Car whisperer: permite el acceso a un teléfono manos
libres de coche y, por tanto, escuchar las llamadas o el
mocrófono, o enviar sonidos al dispositivo.
*Cabir Worm: programa gusano que, al instalarse
en un teléfono, se copia en otros teléfonos.
*Denial of service (DoS): consiste en denegar el
servicio de uso de Bluetooth al usuario, cosa que
obliga al aparato a apagar el sevicio.
LA COMUNICACIÓN MÓVIL; LOS 3G
Con la incorporación de las nuevas tecnologías entre ella los
móviles a nuestra sociedad, las comunicaciones entre
nosotros comenzaron a avanzar con la llegada de los
conocidos SMS. Estos fueron diseñados con el protocolo GSM.
¿QUÉ ES LA TECNOLOGÍA GSM?
Esta tecnología es un sistema estándar, libre de telefonía móvil.
Este permite a los usuarios móviles a través de su teléfono
enviar y recibir mensajes por correo electrónico o navegar por
internet entre tanta muchas opciones.
¿QUÉ ES LA TECNOLOGÍA GPRS?
Esta tecnología es una extensión del sistema
global para comunicaciones móviles para la
transmisión de datos mediante la conmutación
de paquetes.
INTERCAMBIO DE INFORMACIÓN
ENTRE DISPOSITIVOS MÓVILES
El intercambio de datos es la transmisión estructurada de
datos entre organizaciones por medios electrónicos. Se usa
para transferir documentos electrónicos de un sistema
computacional a otro. El intercambio de datos puede
realizarse en distintos formatos: EDIFACT, XML, ANSI ASC
X12, TXT.
EL PUERTO USB COMO CONEXIÓN
La mayoría de los dispositivos móviles necesitan intercambiar
información con un equipo informático. Para poder transmitir
esta información se necesita un enlace, un cable por donde pasar
los datos aunque ya hay muchos dispositivos que utilizan
hardware y por lo tanto no utilizan cables.
El puerto USB es un estándar industrial desarrollado a mediados de los años 1990 que define
los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de
alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos... Puerto es
una noción con varios usos. En la informática, el término se emplea para nombrar a una clase
de conexión que posibilita el envío y la recepción de información. USB, por su parte, es la
sigla correspondiente a Universal Serial Bus.