PRÁCTICO SIN CABLES
Cortando cables
Transformar tu red de trabajo en una red inalámbrica no es tan complicado como crees. Sigue estos pasos al detalle.
E
n otros puntos de esta guía te hemos dicho lo fácil que es adaptar unared cableada para que permita realizar conexio nes sin cables, y aquí tevamos a mos trar precisamente cómo se hace eso. Vamos a añadir dos portátiles a una red Ethernet. El primero es un IBM ThinkPad T40 con una tarjeta mini PCI de frecuencia dual que maneja los es
1.
tándares802.11a y802.11b. Elotroes un Toshiba Satellite Pro M10 Centrino con soporte para 802.11b. Queremos que la red sea lo más rápida posible, así que emplearemos la tecnología802.11a. Es to implica añadir una PC Card al Toshi ba y conectar y configurar un punto de acceso inalámbrico. También configu raremoslaencriptación paraasegurar nos de que lared estásegura.
EL PRIMER PASO es ampliar nuestra red Ether
net con un punto de acceso inalámbrico. En nuestro ca so, hemos usado un DLink DWL6000AP, que es capaz de trabajar con 802.11a y 802.11b. El punto de acceso tiene un puerto para conectarlo a la LAN (Local Area Network, Red de Área Lo cal), y una vez que se conecte a la corriente, extenderá su señal y comenzaráa vivir,aunqueen este momento no haya dispositivos in alámbricosalalcance.Puesto que el estándar 802.11a tiene un radio de acción corto de unos 15 metros, piensa bien donde colocar el punto de acceso inalámbrico para asegurar que los portátiles dispongan de una buena conexión.
2.
TU PUNTO de acceso incluirá algún software
de configuración, que has de instalar en cualquier PC que ya esté conec tado a la LAN. De forma alternativa, pro bab lemen te también podrás configurar el punto de acceso con un navegador como
32
INFORMÁTICA MÓVIL
Una vez que la red se encuentre montada y funcionando, la usare mos para intercambiar archivos y conectar los portátiles a Internet. Las capturas de pantalla que hemos publicado en estas páginas pueden variar sensiblemente de las que te aparezcan en tu PC con tus equipos, ya que cada fabricante utiliza su propio software.
Internet Explorer. Necesitarás la dirección IP del punto de acceso (que seguramente vendrá en el manual), y si miras atentamente a la imagen del paso 1, te habrás da do cuenta de que nosotros hemos elegido este último método. Empieza cambiando la contraseña, para que nadie más que tu pueda deshacer los cambios. Aquí la preocupación son los usuarios dentro de la LAN, más que potenciales hackers, así que lo que realmente esta mos previniendo es que algún usuario realice cambios por error, más que protegernos de un malvado hacker.
3.
PARA EMPLEAR 802.11a, nosotros vamos a esta
blecer el SSID (Ser vice Set IDentifier, Identificador de conjunto de servi cios) y el canal, aun que el proceso para otros protocolos in alámbricos es muy parecido. El SSID es el nombre de tu red inalámbrica, y se añade a todos los paquetes de datos. Puesto que es posi ble que dos o más redes inalámbricas se superpongan, el SSID actúa como una especie de clave que asegura que los dispositivos se conecten correctamente los unos con los otros y permite queignoren cualquier otrotráfico que no esté dirigido a ellos. También hay que seleccionar el
PRÁCTICO SIN CABLES canal de operaciones de entre un pequeño grupo de op ciones. Ten en cuenta que para cada red inalámbrica de la zona tendrás que elegir un canal distinto que asegure una señal fuerte entre todos los equipos. Puede que ten gas que experimentar un poco mediante prueba y error hasta que consigas los mejores resultados.
4.
AHORA DEBERÍAS pensar un poco en la seguri
dad. Aquí la herramienta principal es WEP (Wired Equiva lent Privacy, Priva cidad equivalente al cableado), que en criptará los datos entreelpuntode ac ceso ytus portátiles inalámbricos. Una vez quelosdatoses tán en la parte ca bleada de la red, la información ya no está encriptada, aunque también es cierto que los datos estarán más a salvo allí. Te recomendamos que utilices el nivel más alto de WEP y que consideres los 128 bits como punto de partida. El proceso de encriptación/desencripta ción reducirá la velocidad de tu red, ya que se ve reducida la cantidad de información que puede caber en cada pa quete, así que puede que tengas que comprometer la se guridad para conseguir velocidades aceptables. Una vez hayas configuradoWEP,reinicia elpuntodeaccesoyyaes tarás listo para conectar los portátiles.
5.
EL TOSHIBA que estamos usando es un Centri
no que integra soporte de redes 802.11b en una tarjeta mini PCI. Nosotros vamos a añadir una tarjeta de banda dual (802.11a/b), por lo que primero deshabilitaremos el hardware incorporado en el portátil, ya que en caso con trario el sistema contaría con dos instancias de redes
802.11b y esto puede ocasionar conflictos. Abre las Pro piedadesdeSistema desde Panelde control yexpande el Administrador de dispositivos. Hay tres adaptadores de red instalados, dejaremos activados la conexión LAN a 10/100 y la Firewire. Haz clic con el botón derecho del ra tón sobre el icono del adaptador inalámbrico y seleccio na la opción Deshabilitar. Windows te notificará que esto hará que el dispositivo no funcione, y si continúas, apare cerá una cruz roja sobre el dispositivo para indicarte que ahora está deshabilitado.
6.
YA ESTAMOS lis
tos para instalar la PC Card. Empieza por ejecu tar el CD de instalación y echarle un ojo al manual. Después instala cual quier utilidad de configu ración adicional que pro porcione el fabricante. Puede que Windows te avise de que los controladores incluidos en el CD no tienen la aprobación WHQL, pero esto es bastante común cuando se usan tecnologías nuevas como esta tarjeta para redes inalámbricas. Una vez instalado el software en el equipo, sólo tienes que in sertar la tarjeta en la ranura adecuada y Windows la ins talará sin pedir más ayuda. Ya tienes instalado todo el hardware y el software necesario para la red inalámbri ca, así que ya solo queda conectarlo todo para poder co municarnos. Comprobarás que es más fácil con las últi mas versiones de Windows, y sobre todo con la Profes sional de 2000 y XP.
7.
LOS CONTROLADORES para la PC Card inalám
brica habráninstaladounicono en labandejadesistema. Si no ves uno, actívalo utilizando la herramienta de confi guración. Haciendo do ble clic en el icono se abren las Propiedades deconexión. Selecciona la pestaña Redes in alámbricas. Lo más se guro es que no puedas ver ningunareddisponi ble. No te decepciones y pulsa el botón Bus car/Actualizar, y el sis tema debería detectar tu red 802.11. Puedes asegurarte de quese trata de lared correcta porque Windows mostrará el nombre que
INFORMÁTICA MÓVIL
33
PRÁCTICO SIN CABLES asignasteenlaconfiguración. Enestecaso,nosotros lode jamos en «default»,pero terecomendamos que utilicesun nombre más descriptivo, ya que puedes encontrarte con otras redes en tu edificio quese solapen con la tuya.
8.
AHORA QUE YA has encontrado la red de tra
bajo hay que conectarse a ella. Selecciona la red en Pro piedades de conexión y haz clic en el botón Configurar, lo que te mostrará opciones muy similares a las que vis te al configurar el punto de acceso. Si has habilitado WEP en el punto de acceso, tendrás que hacer lo mismo en tu portátil o ambos dis positivos se negarán a co municarse entre sí. Marca la opción WEP y selecciona Proporcionar llave automáticamente o introduce la misma llave que pusiste al configurar el punto de acce so. Cuando hayas terminado, graba tus preferencias y cierra eldiálogo Propiedadesdeconexión. Si todo haido bien, ya tienes funcionando una red inalámbrica.
9.
PARA COMPROBAR que todo está bien, ve a Sitios de red y abre Conexiones de red. Haz doble clic en la conexión inalámbrica que acabas de hacer y ve rás un gráfico de intensidad de la señal. Si está alta, tienes la mejor señal posible. Un nivel medio es aceptable, pero un indica dor bajo querrá decir que tienes que revi sar algo. Comprueba que tus dispositivos inalámbricos están todos dentro del al cance los unos de los otros e intenta ca nales diferentes en el punto de acceso pa ra ver si eso ayuda a mejorar tu conexión. Esto es particularmente útil si hay otras redes in alámbricas que te causen interferencias.
10.
AHORA QUE ya tienes una conexión decen
te, hay una última tarea que hacer en Propiedades de la conexión. Pulsa el botón Avanzadas y verás la posibili dad de conectar tu portátil con otro directamente, utili zando una red ad hoc, o a través de un punto de acceso en una conexión de infraestructura. También tienes disponible Utilizar cualquier conexión disponible. Aquí no tenemos el privilegio de elegir, ya que la Unión Euro pea no permite conexiones ad hoc sobre 802.11a, insis tiendo en que utilicemos un punto de acceso. En este
34
INFORMÁTICA MÓVIL
caso, estamos claramente obli gados a elegir Punto de acceso, pero si queremos hacer otrotipode conexión, elegi remos Cualquier conexión dispo nible. También puedes utilizar esta configuración para cambiar de unared a otra, en el caso de que haya más de una al alcance.
11.
TU PORTÁTIL ya puede ver la red, pero la
red probablemente no pueda ver el portátil. Esto pue de perfectamente ajustar se a tus necesidades y de hecho es mucho mejor en cuanto a seguridad restrin gir tanto como sea posible el acceso, pero hay veces en las que querrás cambiar esta preferencia. Abre la carpeta Mi PC de tu portá til, haz clic con el botón de recho en la unidad «C:» y selecciona Compartir y se guridad. Esto te brinda dos opciones; crear una car peta compartida que aparecerá en la red, y solo serán visibles a otros usuarios los ficheros que mantengas en la carpeta, o puedes compartir todos los conteni dos del disco duro de tu ordenador y dar a otros usua rios acceso completo. Esto último es mala idea, a no ser que sea algo temporal para permitir a un adminis trador de sistemas solucionarte algún problema.
12.
AHORA ES el momento de ejecutar el Asis
tente de Conexión a Internet, que es muy parecido al asistente de red, pero m uc ho m ás simple. Selecciona l a conexión apro piada de la lista, que probablemente sea Conectarse a tra vés de la red. Esto significa que la red hace todo el trabajo sucio y tú sólo tie
PRÁCTICO SIN CABLES nes que estar autorizado a conectarte a través de ella al mundo exterior. Esto significa por supuesto que la conexión a Internet tiene que ser compartida, como es el caso habitual en un entorno de oficina. En una red doméstica, Windows necesitará crear un disquete de configuración para instalar el software CCI (Comparti ción de Conexión a Internet) en el PC principal. Tras reiniciar los equipos, deberías tener una conexión a In ternet funcionando para toda la red.
13.
ABRE DE NUEVO Mis sitios de red y en la
mitad inferior de la página podrás ver a qué redes de trabajo estás conectado y en la parte superior, tu pa sarela de Internet. Ha costado un poco lle gar hasta aquí, pero verás que es mucho má s r ápido cuando quieras hacer otra vez la mism a cone xión. Todo lo que tie nes que hacer cuan do vuelvas a la oficina es rastrear/actualizar la vista de redes de trabajo, y conexiones que hayan si do abiertas se reestablecerán de nuevo. Si las cone xiones no se restauran solas, puede ser que un admi nistrador de sistema haya cambiado el SSID o la confi guración de WEP, pero ahora que ya sabes lo que significan estos términos, al menos podrás preguntar que es lo que han cambiado y volver a conectarte a la red rápidamente.
14.
ESTA PANTALLA parece completamente
distinta de la del paso 13, aunque en realidad muestra la misma información. En el paso 13 se muestra la venta na Conexiones de red de Windows XP, mientras que es ta imagen proviene de la utilidad Configfree de Toshi ba, que viene instalado en sus portátiles profesionales y estándar. Otros fabricantes como IBM, ofrecen soft ware similar. Win dows te dará una idea muy básica acerca de las co nexiones que tie nes y a donde va cada una de ellas, pero los fabrican tes de portátiles tienen la sana
costumbre de hacerte lavida lo más sencilla posible. En el caso de que tengas una toma de red estropeada, te recomendamos que mires si el fabricante de tu portátil proporciona un software similar, en lugar de tratar de solucionarlo con los medios que ofrece Windows.
15.
SI AHORA abrimos el Explorador de Win
dows en nuestro equipo de trabajo, que hemos llamado Barton, podemos ver que ambos portátiles son visi bles. La estación de trabajo está conectada a la LAN ca bleada y los dos portátiles están usando 802.11a a tra vés del punto de acceso, es to demuestra que la red ya es completamente funcio nal. Podemos mover ficheros de un equipo a otro, siem pre ycuando tengamos los permisos adecuados para la compartición de ficheros, y la velocidad de 54Mbits/s que podemos conseguir usando el estándar 802.11a, nos parecerá tan rápida como los 10/100Mbits/s que ofrecelaLAN. Aunqueel radio deacción usando 802.11a es bastante corto, los portátiles podrían usar el 802.11b para conectarse desde una sala de reuniones que esté alejada o incluso en otra planta.
16.
LA MAYORÍA de los usuarios de portátil
desearán también una conexión inalámbrica para ac ceder a Internet. En esta captura de pantalla pode mos ver una conexión ADSL compartida, así que en lo que a esto se refiere, ya lo tenemos completamente solucionado. Sin embargo, nos vemos en la obliga ción de haceros una adver tencia. Gracias a a lgunos hackers y escritores de vi rus, que quieren hacernos la vida imposible, ya conoce mos los riesgos asociados a una conexión normal de In ternet, aunque por lo menos ya puedes ver una conexión a Internet inalámbrica. Una conexión de este tipo te ofre ce más flexib ilid a d, pe ro también aumenta los riesgos de tener problemas de seguridad. Aunque tu portátil no pueda ser atacado, los datos que transmitas al punto de acceso son vul nerables, así que asegúrate de mantener activadas las opciones de seguridad.
INFORMÁTICA MÓVIL
35
PRÁCTICO ESCRITORIO REMOTO
En contacto
No cargues con cada fichero y aplicación que necesites llevar contigo, simplemente conéctate a tu escritorio, desde cualquier parte del mundo en la que te encuentres.
S
i eres usuario de Windows XP edición Profesional, dispones de una característica que puede venirte muy bien cuan do te encuentras lejos de tu PC. Se llama Escritorio Remoto y con ella podrás utilizar prácticamente cual quier ordenador en red para acce der a tus ficheros, aplicaciones y re cursos de red de tu máquina habi
tual, incluso si ésta se encuentra en una oficina en la otra punta del pla neta. Y, lo que es mejor, ni siquiera tienes que preocuparte mucho por qué sistema operativo tiene la má quina remota que utilices para co nectarte. Mientras ejecutes una ver sión reciente de Windows (versión 95 o posterior), podrás utilizarla pa ra conectarte a tu equipo Windows
1.
SI, COMO NOSOTROS, necesitas un por
tátil para conectarte a tu PC principal cuando no estás cerca de tu mesa habitual de trabajo, ve por él ahora, vendrá bien más adelante en este taller de trabajo. También necesitarás el CD de instalación original para tu copia de Windows XP Professional. No te preocupes si no tienes un portátil y quieres usar un equipo de so bremesa en otro sitio para conectar te a tu PC principal, ya que tam bién tendrás que completar los primeros nueve pasos. Sin embargo, te ad vertimos que en determinado momento, necesitarás seguir las fases siguientes de este taller de trabajo sentado al ordenador portátil /remoto, así que recuer da llevar contigo este ejemplar al lugar remoto. También deberás empaquetar tu CD original de ins talación de Windows XP, o bien una copia de seguridad, ya que és te contiene un elemento esencial del proceso, el software Conexión a Escritorio Remoto.
2.
EMPEZAREMOS CONFIGURANDO el equipo
al que quieres acceder remotamente. Aunque no im porta qué tipo de PC sea éste, portátil o sobremesa, la máquina en cuestión debe estar ejecutando la edición
38
INFORMÁTICA MÓVIL
XP Professional en tu base de opera ciones. Aquí te mostraremos todo lo necesario para configurar y usar el Escritorio Remoto, empleando un portátil para conectarse a un PC de escritorio, aunque los pasos que aquí te describimos son aplicables a cualquier situación donde un orde nador ejecute Windows XP Profe ssional.
Professional de Windows XP. Si no es as í, no pod rás usar la característi ca de Escritorio Re moto y no podrás seguir este prácti co. Asumiendo que Windows XP Professional ya está configurado y ejecu tándose en la máquina a la que quieres acceder mien tras estés fuera, haz clic en el botón Inicio y abre el Pa nel de Control. Ahora haz clic en el enlace Rendimien to ymantenimiento y después en el enlace Sistema.
3.
VE A LA PESTAÑA Acceso remoto en el cua
dro de diálogo Propiedades del sistema. Haz clic con el ratón para marcar la opción Permitir a lo s usu arios conec tarse remotamente a este equipo y lee la ad vertencia que mues tra Windows. Esto se refiere al sistema de cortafuegos incluido en Windows, que ne cesitaremos configu rar má s tarde p ara usarlo con Escritorio
PRÁCTICO ESCRITORIO REMOTO privilegios de acceso que tendrá el usuario. Volviendo al diálogo de Cuentas de usuario, haz clic en la cuenta de usuario recién creada y selecciona el enlace Crear una contraseña, para hacer precisamente eso; contesta a las preguntas en pantalla para establecer la nueva clave.
6.
VUELVE AL CUADRO
Remoto. Si quieres leer más acerca de la característi ca Escritorio Remoto, haz clic en Obtener más infor mación acerca de Escritorio Remoto.
4.
AHORA WINDOWS mostrará el cuadro de Usuarios de escritorio remoto, desde donde diálogo puedes seleccionar o añadir los usu arios a los que quieras conce der privilegios de acce so remoto. Por supues to, lo más probable es que estés haciendo es ta tarea en tu propio beneficio; si éste es el caso, sólo necesitas hacer clic en el botón Aceptar pa ra continuar (y saltar al paso 7). En el improbable caso de que quieras permitir a otros usuarios acceder a tu equipo, o simplemente quieras crear una cuenta de usuario dedicada para tus propósitos de acceso remo to, entonces haz clic en el enlace Cuentas de usuario.
5.
UNA VEZ en Cuentas deusu ario, haz clic en Crear una cuenta nueva, escribe un identificador de usuarioapropiadoen lacaja deedición del nombre yhaz
de diálogo Usuarios de Escrito rio Remoto y haz clic en el botón Agregar. Aparecerá el cuadro Seleccionar usuarios, pidiéndo te que introduzcas «nombres de objetos», lo que se traduce en los nombres de usua rios que acabas de añadir en Cuentas de usuario. Es cribe los identificadores elegidos y haz clic en Aceptar. Te volverás a encontrar en el cuadro de diálogo Usua rios de escritorio remoto, donde deberías pulsar otra vez sobre Aceptar, lo que te devolverá al cuadro de Propiedades del Sistema, donde, una vez más, otro clic en Aceptar terminará esta parte del trabajo.
7.
AHORA ES el momento de configurar la ca
racterística de cortafuegos inclui da en Windows XP Professional para permitir a los usuarios reali zar conexiones de Escritorio Re moto con este equipo. Haz clic en el botón Inicio, selecciona Panel de Control y después Conexiones de red. En el panel de la derecha de la ventana Conexiones de red, localiza y haz clic con el botón de recho en la entrada que tenga que ver con tu cone xión de Internet (seguramente tenga un encabezado como LAN o Internet de alta velocidad) y selecciona Propiedades entre las opciones del menú contextual.
8.
EN EL CUADRO Propiedades de Conexión
de Área Local, haz clic en la pestaña de Avanzadas y asegúrate de que está marcada la casilla Proteger mi
clic en Siguiente para continuar. Antes de pulsar el bo tón Crear cuenta, elige de qué tipo quieres que sea la cuenta asociada a esta persona, Administrador de sis tema o Limitada (recomendado), lo que determinará los
INFORMÁTICA MÓVIL
39
PRÁCTICO ESCRITORIO REMOTO equipo y mi red limitando o impidiendo el acceso a él desde Internet situado en la sección Servidor de se guridad de conexión a Internet; si esta casilla está en blanco, haz clic sobre ella para marcarla. Ahora haz clic en el botón Configuración y aparecerá la ventana Configuración avanzada. En la pestaña Servicios, desplázate por la lista hasta que aparezca Escritorio Remoto y marca esta opción. Pulsa Aceptar para vol ver a las Propiedades de Conexión de área local y des pués pulsa sobre Aceptar otra vez.
9.
LA PRIMERA mitad del traba
jo ya está prácticamente hecha, aunque aún quedan un par de cosas que tienes que hacer antes de centrar tu atención en la segunda parte del trabajo, conec tarte (remotamente) desde otro equipo. Antes de esto, necesitas averiguar la di rección IP de tu equipo. Si éste se en cuentra conectado directamente a In ternet, puedes obtener la mencionada dirección IP accediendo a Conexiones de red e Internet en el Panel de control y seleccionan do Propiedades en el menú contextual del icono de tu conexión de red en el cuadro Conexiones de red. En el cuadro de diálogo, ve a la pestaña General y haz doble clic en Protocolo Internet (TCP/IP) para acceder al cuadro Propiedades de este elemento. Anota los cua tro segmentos de números separados por puntos que aparecen titulados como Dirección IP. Este número te será necesario para poder establecer una conexión re mota desde otro equipo, como veremos más adelante. Haz clic en Cancelar para cerrar la ventana y después selecciona Cerrar sesión en el menú Inicio. No apa gues este equipo. Si se va al luz, será bastante difícil que ninguna máquina remota acceda a los archivos, carpetas y aplicaciones que contiene.
10.
ANTES DE INTENTAR configurar un
equipo para acceder remotamente a tu PC princi pal, asegúrate de tener a mano el disco de instala ción de Windows XP Professional y la dirección IP de la máquina remota (obtenida en el paso 9). Para empezar, inserta el disco de Windows XP Professio nal en el segu ndo ordenado r y espera hasta que aparezca la pantalla de bienvenida. Ahora pulsa so bre el enlace Realizar tareas adicionales y después Instalar conexión a escritorio remoto. Se trata de una opción mucho más sencilla de lo que parece en un primer momento.
40
INFORMÁTICA MÓVIL
11.
WINDOWS LANZARÁ su asistente Install
Shield, el cual no debería llevarte más de dos minutos completar si aceptas los términos y condiciones de Microsoft, seleccionas el botón de radio apropiado, seguido de un clic en Siguiente. Finalmente, pulsa so bre Instalar para copiar el software Conexión a Escri
torio Remoto en este equipo. Tras unos instantes, Ins tallShield te informará de que ha concluido su trabajo y podrás pulsar Finalizar para continuar.
12.
PARA UTILIZAR una conexión de acce Escritorio Remoto, necesitas estar conectado a so a Internet, así que sigue los pasos que suelas hacer para conectarte a la red. Te advertimos de que el uso de Escritorio Remoto es una característica que consume bastante ancho de banda y por tanto no te recomendamos intentar establecer conexiones con módems de 56K o teléfonos móviles; funcionaría, pero la experiencia puede resultar frustrantemente lenta. Continuando con lo nuestro, abre el menú Ini cio, ve a Todos los programas, entra en Accesorios,
PRÁCTICO ESCRITORIO REMOTO después Comunicaciones y finalmente en Conexión a escritorio remoto.
tintas opciones seleccionadas de la conexión a escritorio remoto, afi nando el rendimiento de la cone xión para que la respuesta desde la máquina remota, se produzca de la forma más rápida posible.
15.
TE SUGERIMOS que
13.
CUANDO APAREZCA la ventana de Cone
xión a escritorio remoto, pulsa en el botón Opciones, lo que abrirá la ventana que muestra todos los campos de entrada disponi bles (necesitarás completar esto la primera vez). Den tro del cuadro Equipo, introduce la dirección IP del equipo principal que anotaste en el paso 9, seguido de un nombre de usuario y una con traseña. Si pulsas el botón Conectar en este mismo mo mento, el equipo en cuestión intentará realizar una conexión al escritorio del equipo remoto que hayas indicado. Sin embargo, te sugerimos quereprimas un poco tus impulsos, ya que to davía hay algunas opciones que merece la pena explorar.
14.
EL PARÁMETRO más importante que
ajustar en el software Conexión a escritorio remoto es el rendimiento, al que puedes acceder seleccionando la pestaña Rendimiento. En la lista desplegable, selec ciona la opción que mejor se ajuste a las condiciones de conexión del equipo desde el que intentarás conec tarte. Por ejemplo, si estás utilizando conexión de ac ceso telefónico a redes (para el caso de un portátil y una conexión de teléfono en una habitación de hotel), entonces selecciona módem. Esto modificara las dis
examines también el resto de pesta ñas de la aplicación Conexión a es critorio remoto. La pestaña Mostrar te permite ajustar el tamaño de la ventana que empleará el cliente de Conexión a escritorio remoto en el equipo actual para mostrar el escritorio del PC remoto. Con la pestaña Pro gramas puedes indicar qué pro gramas lanzar inmediatamente, tan pronto se establezca una co nexión válida con el equipo re moto. La pestaña Recursos loca les te permite configurar como se comportará tu equipo local cuando esté conectado a otro re moto. Por ejemplo, puede ser que prefieras enviar los trabajos de impresión auna impresora re mota, en lugar de a la impresora conectada localmente al equipo.
16.
RESPIRA TRAN QUILO, ya has terminado de configurar todo. Vuelve a
la ventana General (pulsando en la pestaña marcada con el mismo nombre) y después sobre el botón Co nectar. Si todo ha ido bien, el equipo local negociará una conexión de escritorio con el equipo remoto an tes de abrir una ventana, que muestra el escritorio Windows del PC remoto. Funciona exactamente de la misma forma que si estuvieras sentado delante de la máquina remota, así que tienes control absoluto so bre el equipo alejado. Si tienes la mala suerte de ver este mensaje de error, algo ha ido mal. Vuelve sobre tus pasos al principio de este taller y revisa si has se guido todos los pasos al pie de la letra.
INFORMÁTICA MÓVIL
41
PRÁCTICO WEB INALÁMBRICA Conexión móvil
¿Por qué hacer cola en un cibercafé cuando puedes llevar contigo tu conexión de red móvil a donde quiera que vayas?
Q
ué pasa cuando te alejas de tu PC doméstico o de trabajo y quieres seguir usando In ternet o comprobar tu correo electrónico? Los cibercafés están bien, siempre y cuando puedas en contrar uno, y aunque es cierto que en poco tiempo existirá acceso in alámbrico a la red en sitios públicos, como estaciones de tren y cafeterí
1.
as, no puedes confiar en encontrar siempre una «estación de servicio». Con un portátil que incorpore Bluetooth y un teléfono móvil com patible, la teoría dice que deberías poder conectarte desde cualquier sitio, a cualquier hora, lo que defini tivamente resulta lo más convenien te. En este práctico mostraremos cómo conectar tu flamante portátil
ANTES DE EMPEZAR este procedimiento, deberí
as tener instalado en tu PC el software SonyEricsson PC Suite. Una vez hecho esto, el primer paso es activar la función Bluetooth de tu teléfono. En el P800, esto se ha ce por medio del Panel de Control y seleccionando la pestaña de Conexiones. De entre las opciones mos tradas,seleccionaBluetooth yhaz clic en lapestaña de Configuración. Ahora, bajo el Modo de Opera ción, haz clic en la flecha hacia abajo y elige Descubrible deentrelas opciones disponibles. Asegúrate de que hay algún texto en el cuadro Nombre de mi dispositivo. Nosotros utilizaremos P800 para el nombre de nuestro dispositivo. Si por cual quier razón cambias esto, asegúrate de seguir usando ese nombre, y no P800, en otros pasos donde se te pida introducirlo. Cuando hayas terminado, selecciona OK.
2.
AHORA, necesitas emparejar el teléfono móvil
y el portátil. Comprueba la configuración del puerto COM para el puerto serie Bluetooth de tu PC. Con este software, esto se hace abriendo Mi dispositivo dentro de Mis sitios Blue tooth, haciendo clic con el botón derecho en el icono de Puerto Serie Blueto oth y seleccionando Pro piedades. Anota la confi
54
INFORMÁTICA MÓVIL
con Bluetooth con un teléfono móvil equipado con la misma tecnología. Nosotros usaremos un terminal SonyEricsson P800 y un adaptador Bluetooth USB de TDK. Aunque tus equipos sean diferentes, las técni cas demostradas aquí deberían pro porcionarte ayuda útil en la configu ración de cualquier dispositivo que tengas con soporte Bluetooth.
guración del puerto COM,después haz clic derechoen el icono de Conexión Telefónica en la bandeja de sistema y elige Propiedades, asegurándote de que el puerto COM anteriormente identificado queda seleccionado. No hay por qué seleccionar ningún otro puerto COM.
3.
AHORA VUELVE al software del escritorio, se
lecciona Toda la red Bluetooth y espera mientras el programa busca dispositivos al al cance. Haz clic con el bot ón de recho en el i cono P800 cuando aparezca y selecciona Emparejar dispositivo.
4.
LO SIGUIENTE que se te pedirá será una clave
de acceso Bluetooth. Esto es importante, ya que fun ciona como un número de identificación personal que asegura que el teléfono correcto se conecta con tu sis tema de escritorio. Escribe la palabra que hayas elegi do en el espacio proporcionado a tal efecto. Tan pronto como hayas escri to la clave en tu PC, el P800 también te pedirá que intro duzcas la misma llave clave. Asegú rate de que escribes la misma información en el P800.
PRÁCTICO WEB INALÁMBRICA Puedes saber si el empare jamiento se ha completa do con éxito, porque en el icono del PC aparecerá ahora una marca. Ya puedes activar la opción de Des cubrible en las propiedades Bluetooth de tu P800. Pa ra probar la conexión entre tu sistema de escritorio y el P800, puedes seleccionar el icono del teléfono en el PC y hacer clic en Conectar puerto serie Bluetooth. Puede que se te informe de que el puerto serie Bluetooth ha fallado, pero eso esta bien, y de hecho si miras en el en lace a Conexión Telefónica en la bandeja de sistema, deberías verlo animado, indicando que el teléfono y el sistema de escritorio están conectados.
5.
EN LA VENTANA Mis sitios Bluetooth, seleccio
na el P800 y haz doble clic en el icono Acceso telefónico aredes. Deberíaabrirseunnuevocuadrodediálogo en el que tienes que introducir tu información de acceso tele fónico (número de teléfono, nombre de usuario y contra seña). Después pulsa en Propiedades y anota el puerto COM del módem Bluetooth, haz clic en Cancelar y otra vez en Cancelar para de jar este área de configu ración. Haz clic con el bo tón derecho del ratón en el enlace a Conexión Te lefónica de la bandeja de sistema y selecciona Pro piedades. Asegúrate de que el puerto COM utili zado por la conexión tele fónica a redes no está se leccionado. Ahora vete al Panel de Control y abre las Op ciones de Monitor de Teléfono. Dentro de la pestaña de Puertos COM asegúrate de que el puerto COM para la conexión telefónica a redes está activado. Dentro de la pestañade Configuración,selecciona Mostrar sóloelico no cuando esté conectado un teléfono. Puede que un asistente te pida que pongas un nombre a tu tarjeta SIM. Si es así, completa el asistente hasta el final.
6.
PARA CONFIGURAR una conexión telefónica a
guiente. Elige si quieres usar GPRS o HSCSD y marca la opción que pone un acceso directo en el escritorio para la conexión telefónica. Esto hará más fácil establecer una conexión telefónica después. Finalmente, pulsa en Siguiente. Ahora puedes ins talar el módem Bluetooth. Haz clic en Instalar Módem y en la siguiente pantalla elige Añadir. Marca la caja No de tectar mi módem y haz clic en Siguiente. Selecciona Sony Ericsson Communica tions en la lista de la izquier da y Módem Bluetooth SonyEricsson P800P802 en la lista de la derecha y haz clic en Siguiente. Selecciona el puerto COM para este módem, asegurándote de que es el mismo que anotaste cuando estabas usando el mó dem Bluetooth, y haz clic en Siguiente. En la siguiente pantalla, haz clic en Finalizar, y después clic en Aceptar en el cuadro diálogo Opciones de teléfonos y Módems.
7.
EL PASO FINAL consiste
en seleccionar el módem que hay que usar. Para hacer esto, selec ciona el módem en la lista desple gable del Asistente de conexión telefónica SonyEricsson y haz clic en Siguiente. Tras unos pocos segundos de comunicación entre el sistema de escrito rio y el P800, se te ofrecerá la oportunidad de seleccio nar o editar tu configuración de acceso telefónico.
8.
CUANDO finalmente quieras
usar tu teléfono y tu PC juntos, asegúra te de que Bluetooth esta activado, tanto en el teléfono como en el portátil, des pués haz doble clic en el icono de cone xión telefónica que pusiste antes en el escritorio. El proceso de conexión debe ría comenzar de forma auto mática. Para desconectarte, haz doble clic en el icono de conexión telefónica y selec cionar Desconectar.
redes, ve al menú Inicio, pasa el ratón por SonyEricsson y selecciona el Asistente de conexión telefónica. Haz clic en Aceptar en las ventanas de información, en las que no necesitas hacer nada. En la siguiente ventana, escribe un nombre para tu conexión y haz clic en Si
INFORMÁTICA MÓVIL
55
PRÁCTICO FTP
Estación central
Si no tenemos un lugar fijo de trabajo, es posible que alguna vez olvidemos algún fichero importante. Te mostramos la solución ideal.
T
rabajar utilizando las presta ciones que nos ofrece la tec nología inalámbrica tiene también sus desventajas. Hoy podemos estar en la oficina, pero quizá mañana nos encontremos en una habitación de un hotel yen unos días estaremos trabajando en nues tra casa. Así, tendremos que recor dar llevar con nosotros todos los documentos importantes a cual quier sitio que vayamos. ¿Nos olvi damos de enviar por correo electró
1.
nico aquélla hoja de cálculo para trabajar al día siguiente en la ofici na? ¿Cómo podemos tener acceso a la presentación en PowerPoint que preparamos si nos hemos deja do en casa el portátil? Windows nos ofrece una solución que pocos usuarios conocen: los re cursos compartidos de Web. Un re curso compartido de Web es un es pacio disponible en un disco duro de un ordenador remoto que pro porciona almacenamiento para los
PARA COMENZAR, localizamos y abrimos la
carpeta Mis sitios de red. En Windows Me encontra mos en el escritorio el icono que nos da acceso a esta carpeta, sin embargo en XP vamos al menú Inicio, Pa nel de control y Conexiones de red e Internet. Si no encontramos esta carpeta, tendremos que configurar nuestra conexión a Internet.
archivos más importantes. Los fi cheros pueden arrastrarse desde aquí y hasta aquí como si se tratara de nuestro propio disco duro. Algu nas empresas cobran por servicios de este tipo, pero si disponemos de una cuenta con un proveedor de In ternet, probablemente tengamos algunos megabytes de espacio web a nuestra disposición. Te mostra mos como crear recursos comparti dos de Web en ordenadores que tra bajen bajo Windows 98, Me o XP.
PARA USUARIOS DE WINDOWS 98 Crear un recurso compartido de Web en Windows 98 es muy similar al método aquí comentado. De todas formas, más que acceder a Mis sitios de red hacemos doble clic sobre en el icono de Mi PC y a continuación Agregar un recurso compartido de Web. Seguimos los pasos que nos ofrece el asistente, introducimos la localización FTP, el nombre de usuario y la contraseña como nos pide.
2.
PARA WINDOWS, un recurso compartido de
la Web no es nada más que un lugar en la red y el sis tema operativo necesita conocer la localización electrónica (o dirección) y cómo acceder a ella. En el siguiente paso tra taremos esta cuestión pero ahora localizamos y seleccionamos el enla ce Agregar un sitio de red en la ventana Mis si tios de red.
INFORMÁTICA MÓVIL
57
PRÁCTICO FTP
3.
AHORA WINDOWS lanzará el Asistente para
agregar sitio de red. El mensaje que visualizamos ex plica que el asistente nos ayudará a suscribirnos a un servicio que ofrece espacio de almacenamiento remo to, por lo que debemos contar con espacio web dispo nible. Para los siguientes pasos tendremos que tener algunos datos disponibles sobre nuestro espacio web,
incluyendo la dirección de nuestro servidor FTP que nos ofrece el proveedor, además de un nombre de usuario asignado y una contraseña. Una vez recogidos todos estos detalles, pulsamos en Siguiente.
4.
EN ESTE PUNTO DEL PROCESO selecciona
mos un proveedor de servicios. A menos que hayamos ejecutado con anterioridad este asistente, encontrare mos un único elemento en esta ventana: Elija otra ubi cación de red. Si no estuviera marcado, pinchamos una vez sobre él para seleccionarlo y pulsamos en Siguiente.
58
INFORMÁTICA MÓVIL
5.
WINDOWS NECESITA nuestra dirección del
sitio Web o ubicación de red que abrirá este archi vo. Los recursos compartidos de Web son simple mente una sofisticada implementación del antiguo sistema de transferencia de ficheros conocido co mo FTP (File Transfer Protocol/Protocolo de Trans ferencia de Ficheros). Como estaremos haciendo uso de nuestro espacio web disponible como parte de un servicio de conexión a Internet, no será nece sar io in troducir la direcc ión del servidor FTP de nuestro proveedor. Pulsamos en el botón Siguiente para continuar.
PRÁCTICO FTP 6.
EN LA SIGUIENTE ventana, quitamos la de la casilla Iniciar sesión de forma anónima, marca introducimos el nom bre de usu ar io indi ca do po r nuestro proveedor y pinchamos en Siguiente.
9.
7.
AHORA NOS BRINDA la oportunidad de dar
le un nombre a nuestro sitio de red. Es posible asig nar cualquier nombre aunque es una buena idea re flejar el nombre de la compañía que nos ofrece el es
EL RECURSO COMPARTIDO se abrirá mos
trándonos una ventana con nuestro espacio web. Po demos agregar o eliminar elementos a esta carpeta como si de cualquier otra se tratase, pero los datos se comprimirán tanto a l di sco duro como en el disco duro del servidor FTP. Tam bién es posible crear un acceso di recto que situaremos en el escritor io de n ues tro ordenador. Abri mos Mis sitios de red, mantenemos el bo t ón de Control pul sado y pinchamos y arrastramos la car peta al lugar deseado de nuestro escritorio. Para te ner acceso a nuestra área de almacenamiento sólo te nemos que hacer doble clic.
pacio web. Hacemos clic en Siguiente para pasar al penúltimo paso.
8.
WINDOWS PEDIRÁ la contraseña requerida
para acceder a esta porción de espacio asignada, por lo que la tecleamos en la casilla correspondiente. Si no compartimos el ordenador con otros usuarios, reco mendamos guardar la contraseña. Realizamos nuestra elección y nos suscribimos al servicio. El asistente ha re alizado todo el trabajo, por lo que pulsamos en Finalizar.
INFORMÁTICA MÓVIL
59
PRÁCTICO SINCRONIZACIÓN Armonía portátil
Si eres el orgulloso propietario de un PDA, la configuración para la sincronización con tu escritorio es fundamental.
T
anto si tienes un Palm como un Pocket PC, lo primero que aprenderás a hacer con soltu ra es la sincronización de da tos con tu PC de sobremesa. Tanto los PDAs basados en Palm como los
Pocket PC pueden compartir infor mación con Microsoft Outlook, y ambos vienen con el software re querido para realizar esta tarea. Los Palm vienen con su propio gestor de agenda y de contactos, que puedes
Pocket PC
Estas instrucciones hansido escritas paraActiveSync 3.7, la última versión en el momento de escribir estas lí neas. Si usas unaversión más antigua, los pasos pueden variar ligeramente y las capturas de pantalla diferir de las que aquí reproducimos. Puedes conseguir Acti veSync 3.7 en www.microsoft.com/windowsmobile.
1.
PRIMERO INSTALA Microsoft ActiveSync. El pro
grama te pedirá que conectes tu Pocket PC a tu ordenador usando el cable USB que viene con el equipo. ActiveSync te preguntará si quieres conec tarte como invitado o definir una conexión permanente. Las conexiones de invitado son adecuadas para instalar soft ware o acceder Pocket PCs que no van a conectarse a tu PC de forma regular, pero para sin cronizar los datos, necesitas crear una conexión están dar, así que asegúrate de que esta opción está marcada y después pulsa sobre Siguiente.
2.
EN LA SIGUIENTE VENTANA , tie
nes que indicar al software de instalación que quieres sincronizar con un PC de escritorio y después pulsar sobre Siguiente.
70
INFORMÁTICA MÓVIL
usar en lugar de Outlook. A lo largo de las dos siguientes páginas, te mostraremos cómo configurar PDAs, tanto Palm como Pocket PC, para que puedan ser sincronizados con un PC de escritorio.
Ahora elige los tipos de archivos que deseas sincroni zar. Simplemente haz clic sobre los tipos de datos que quieres compartir con tu Pocket PC, pero no hagas clic en Siguiente todavía. Para cada tipo de informa ción necesitas establecer las preferencias que defini rán como se comparten los datos entre tu Pocket PC y el ordenador de sobremesa. Haz clic sobre cada tipo de datos; por ejemplo, Calendario o Contactos, y pul sa sobre Preferencias. Marca las que prefieras y pulsa Aplicar después de cada una. Cuando estés contento con la selección, pulsa Siguiente.
3.
YA TENEMOS COMPLETADA la configura
ción inicial, así que haz clic sobre Finalizar en la si guiente panta lla. ActiveSync reconocerá que tu Pocket PC está conec tado y mirará si hay cambios de forma inmedia ta, sincronizan do los datos al mismo tiempo. Ahora puedes mirar con más detalle a las preferencias en tu Pocket PC. Haz clic en Op ciones en la ventana principal de ActiveSync y verás lo que puedes cambiar en las preferencias para cada tipo
PRÁCTICO SINCRONIZACIÓN de dato. También puedes planificar cuando realizar sincronizaciones y las reglas para llevar a cabo las mis mas. Para ajustar la planificación de sincronizaciones, haz clic en la pestaña de Programación y selecciona las opciones que mejor se adapten a tus necesidades.
4.
ES IMPORTAN TE configurar las reglas para el proceso de sin cronización. Pulsa en la pestaña de Reglas. Lo más importante a confi gurar aquí, es elegir que hacer si se produce un conflicto entre la infor mación contenida en el Pocket PC y en el PC de escritorio. Esto puede suceder si, por ejemplo, has cambiadoalgo,pon gamos una cita, en am bos dispositivos entre dos sincronizaciones. Ajusta los parámetros que mejor se adapten a tus necesidades, y después pulsa OK. Cuando hayas terminado, pulsa de nuevo sobre OK.
Palm
Estas instruc ciones han sido escritas para la versión de Palm Desktop incluida con el Sony Clié NX73V. Si estas usando otro PDA diferente con Palm OS, ya sea de Palm o de cualquier otro fabricante de hardware asociado, los pasos pueden variar ligeramen te o quizás las capturas se muestren de forma distinta.
1.
CONECTA tu Palm al PC usando la base de sincro
nización o el cable y ejecuta el CD de instalación. Decide si quieres sincronizar con Palm Desktop, o con Microsoft Outlook/Lotus Or ganiser, y pulsa Si guiente cuando lo hayas elegido. En la siguiente pantalla, elige la opción de instalación Comple ta y pulsa Siguiente.
2.
AHORA NECESITAS asignar un nombre a tu
Palm. Éste se utiliza alsincronizar y aveces también te lo pueden pedir para registrar algunos programas share ware. Escribe el nombre que quieras en el cuadro de en trada de texto, después pulsa Siguiente para proceder. Tienes que indicar al programa de instalación si quieres utilizar la conexión USB oserie para conectar el PDA a tu ordenador y después pulsar Siguiente. Finalmente pulsa Instalar para empezar la ins talación.
3.
CUANDO SE HAYA COMPLETADO la instala ción principal, automática mente comenzará la insta lación de Intellisync Lite. Si gue el proceso del asistente de instalación, eligiendo la instalación Completa en lugar de la Personalizada. Con este proceso completado, ya estas listo para decir a tu Palm como sincronizar de forma precisa. Al sincronizar, se lanzará automáticamente Intellisync Lite. Haz clicso bre Libreta de direcciones para ajustar los parámetros de ésta y después haz clic en Seleccionar. Elige MS Ou tlook de la lista de opciones propuestas y después Sin cronizar en las opciones que se muestran debajo de la lista en esta ventana. Repite este proceso para la agen da, bloc de notas y la lista de tareas.
4.
AHORA SELECCIONA cada una de estas apli
caciones del PDA yhaz clic en la pestaña de Avanzadas. Puedes seleccionar tus preferencias en cada una de las pestañas que aparecen disponibles; por ejemplo, el ran go de fechas de los datos que se compar tirán entre el PDA y el escritorio, la forma en que se gestionan y resuelven los conflic tos y el mapeo de campos (que especi fica como la informa ción contenida en Outlook se envía al PDA y viceversa, donde el nombre y número de los campos puede variar entre un sistema y otro). Con esta configuración completada, ya puedes hacer clic en OK en Intellisync Lite y deberías ser capaz de sincronizar ambos equipos pulsando sobre el botón de la base de sincronización.
INFORMÁTICA MÓVIL
71
PRÁCTICO CONEXIÓN SIN HILOS
Salida Bluetooth
Los periféricos también pueden ser inalámbricos. Te mostramos cómo conseguir que los dispositivos Bluetooth «se hablen».
C
adavez más fabricantes aña den funcionalidad Bluetooth a sus ordenadores portáti les, lo que al mismo tiempo hace que cada vez haya más dispo sitivos que acojan esta tecnología. Las impresoras que incorporan Bluetooth son ahora una compra bastante popular. Incluso si no tie nes necesidad alguna de reempla
1.
zar tu impresora actual, también puedes disfrutar de los beneficios del Bluetooth invirtiendo en un adaptador. En cualquier caso, si te gusta la idea de enviar trabajos de impresión sin tener cables a la vista, nuestro Paso a paso te mostrará to do lo que interviene en ello. Nosotros usaremos la impresora HP DeskJet 995c, junto con una PC
EL PRIMER PASO es instalar la impresora usan
do el cable USB. Esto puede parecer un poco ridículo, teniendo en cuenta que de lo quese tra ta es imprimir sin cables. Sin embargo, el portátil y la impresora deberían ser configurados lo antes posible, así que tenemos que comenzar empleando el método tradicional. Estamos usando la impresora HP DeskJet 995c, que incor pora soporte de Bluetooth para las comunicaciones, pero también podríamos usar una impresora conven cional, empleando un adaptador Bluetooth comprado por separado.
2.
WINDOWS configurará la impresora como la
impresora por defecto funcionando en modo dedica do para el PC que lo controla. Esto nos proporciona seguridad ya que siempre deberás autorizar activa mente a la gente que puede acceder el dispo sitivo, en lugar de tra tar de bloquear a aque llos posibles in trusos que hayan irrumpido en tu sistema. Nuestra im presora esta a punto de convertirse en un dis positivo de red, gracias a su conexión Blueto
76
INFORMÁTICA MÓVIL
Card Bluetooth de TDK para añadir funcionalidad Bluetooth a nuestro portátil. Aunque tus equipos pue dan diferir, estas técnicas se pueden aplicar en la mayoría de los casos. Si tienes cualquier problema, te reco mendamos contactar con el depar tamento de soporte técnico del pro veedor de tu dispositivo o consultar el sitio web www.bluetooth.com.
oth, así que tenemos que darle permisos de acceso, para que pueda ser utilizado en otros dispositivos. Abre la ventana de Impresoras desde el menú Inicio y haz clic con el botón derecho en tu impresora equipa da con Bluetooth. Una de las pestañas de la ventana de Propiedades que aparece en el menú contextual, es la de Compartir. Sigue el asistente que aparece pa ra que tu impresora esté compartida, y cuando hayas terminado, Windows te pedirá que reinicies el equipo.
3.
ES EL MOMENTO de añadir una tarjeta Blue
tooth al portátil, lo que es un proceso suficientemen te sencillo, siempre y cuando estés utilizando Win dows 98 SE o superior. Durante la instalación de este software en particular, tie nes que dar un nombre espe cífico a tu tar jeta Bluetooth, de forma que la puedan identi ficar fácilmen te los dispositi vos que están intentando acceder a tu otro equipo Bluetooth. Este es un requerimiento bastante común. Una vez se haya instalado el software, todo lo que tie nes que hacer es deslizar la tarjeta Bluetooth en la ra nura apropiada de tu portátil.
PRÁCTICO CONEXIÓN SIN HILOS 4.
EL SOFTWARE de TDK añade un icono Blue
tooth a tu bandeja del sistema; la mayoría del software Bluetooth funciona de manera similar. Pulsa con el bo tón derecho en el icono y selecciona Configuración Avanzada. Esto abre la ventana que ves aquí. Para per mitir que un disposi tivo Bluetooth fun cione de la forma que quieres, tienes que configurar dos cosas. La pestaña de Accesibilidad con trola qué dispositi vos se pueden comu nicar con tu portátil Bluetooth, y sugerimos encarecidamente evitar selec cionar la opción Permitir el acceso a todos los disposi tivos. La pestaña Descubrimiento determina cómo re accionará tu portátil cuando otros dispositivos Blue tooth pasen por el radio de acción de la tarjeta. Aunque puede ser divertido que tu portátil te notifique cadavez que pasa algún teléfono o PDA, la diversión te durará poco, así que te sugerimos que solo habilites la opción de notificación cuando quieras realizar una conexión.
5.
CON LA OPCIÓN de descubrimiento conectada,
haz doble clic en el icono Bluetooth de la bandeja de sis tema para abrir Mis sitios Bluetooth. Esto se parece mu cho a Mis sitios de red; de hecho, son muy parecidos, pues Bluetooth no es más que otra tecnología de tra bajo en red. Noso tros selecciona mos la opción Descubrir dispositivos al alcance y Win dows detectará la impresora HP, que habíamos llamado DeskJet 995c durante el proceso de instalación ante riormente descrito. Ya podemos «ver» nuestra impreso ra,sin embargo, antes de que podamos hacer uso de ella, aún tenemos que «emparejarla» con nuestro portátil.
6.
HAZ CLIC con el botón derecho en el icono de
la impresora y selecciona Emparejar dispositivo en el menú contextual. Te aparecerá una ventana pidiéndo te un PIN (Número de Identificación Personal). HP con figura por defecto el PIN 1 para la 995c. A menudo ve rás que los fabricantes establecen claves simples por
defecto, como «1234», para sus dispositivos. Por razones obvias de segurida d, es mejor que cambies de inme diato el PIN a otro códi go nuevo. En el caso de la HP DeskJet 995c, es to se hace con el soft ware HP Toolbox, don de además puedes configurar entre otras cosas si la impresora es pública o privada.
7.
AHORA QUE los dispositivos ya están empare
jados, verás que el icono Bluetooth ha cambiado lige ramente y tiene una marca sobre él. Esto significa que tu portátil ya está autorizado para comunicarse con el dispositivo, como si se tratase de una conexión USB. Si haces clic con el botón derecho en el icono de la impresora, verás que acce diendo a Propiedades puedes configu rar cómo reaccionará tu impresora a otras señales Bluetooth. Esto puede ser más relevante para dispositivos como teléfonos móviles que podrías utilizar como módem del portátil mientras es tás en movimiento, pero también te confirma que tu portátil e impresora ya están «hablando» entre ellos.
8.
FINALMENTE, podemos imprimir un documen
to. Esto lo puedes hacer de la forma convencional, pul sando sobre el icono de impresora que halla en cualquier aplicación con la que estés trabajando, lo que hace que el trabajo se envíe a la cola de la impresora. Cuando impri mes a través de una conexión de cable, el proceso de transferencia de datos es prácticamente instantáneo, y sólo tienes que esperar a que el la impresora acabe su trabajo. Sin embargo, la impresión a través de Bluetooth puede tardar un poco más, ya que la salida de datos a través de las ondas aéreas no es tanrápida. Enviar a imprimir un trabajode tamaño decente pue de tardar entre 30 se gundos y un minuto, durante los cuales, el icono de la im presora en Mis sitios Bluetooth cambiará,unavez más, a un icono con dos flechas verdes indicando que los dispo sitivos están comunicándose correctamente.
INFORMÁTICA MÓVIL
77
PRÁCTICO SEGURIDAD
Asegura tus datos
En este Paso a paso te vamos a mostrar cómo mantener seguros nuestros datos valiosos por si el ordenador cae en manos inadecuadas.
D
urante toda esta guía hemos hablado de las diferentes formas de trabajar cambian do de lugar. La seguridad de la información que contenga nues tro dispositivo, así como el ordena dor portátil en sí, es muy importan te, ya que éste lo llevaremos a la ca lle y de vuelta a casa o la oficina
continuamente. No hemos hablado solamente de poner candados físi cos, aunque que no nos roben el portátil sea una de nuestras priori dades. En primer lugar, estaremos preocupados por conservar la pri vacidad de nuestros archivos y car petas y, por supuesto, las conexio nes inalámbricas. En este práctico
1.
ANTES DE NADA, de bemos considerar que la par te más cara del ordenador es el propio di spositivo. Como hemos mencionado anterior mente en esta guía, los portá tiles más modernos incluyen la posibilidad de «atar lo» a algún sitio cuando no se encuentra bajo vigilan cia. MicroServer, de Kensington (www.kensington.com) es uno de los candados más económicos que pode mos encontrar en el mercado. Se trata de un cable de acero que ataremos a la pata de una mesa para poder alejarnos del portátil sin peligro de que nos lo roben o al menos para ahuyentar a ladrones ocasionales, ya que éstos encontrarán un impedimento y robarán an tes un ordenador sin candado.
te mostramos paso a paso una lista de los puntos que deberemos tener en cuenta. Obviamente, no todos los puntos son relevantes para todos los usua rios, perosiseguimos todos ellos uno a uno podremos proteger nuestros archivos, carpetas, el equipo y las co nexiones para evitar problemas.
portátil. Para instalar un sistema de estas caracterís ticas debemos tener en el dispositivo una ranura de dicada a tal efecto. El sonido que emite este tipo de alarmas en caso de que un ladrón coja el ordenador y salga corriendo es tan alto que no podremos pasarlo por alto. SonicLock cuenta con un diseño especial que también puede emplearse para que no te roben bol sas o carteras.
3.
LA MAYORÍA de los ordenadores portátiles incluyen algún sistema de protección como, por ejem plo, una contraseña para la BIOS. Esta medida de se guridad viene dada por los microchips de la máquina.
2.
POR DESGRACIA, no siempre colocar un can dado a un portátil es posible. Otra opción es instalar un sistema de alarma como So nicLock (también de Kensington). La alta tecnología de este sistema de seguridad es ca paz de detectar el movimiento del
80
INFORMÁTICA MÓVIL
Aunque la protección de la BIOS mediante contraseña no previene de que el portátil pueda ser robado, nos aseguraremos de que el ladrón o cualquier otra perso na no pueda utilizar el equipo, con lo que la confiden
PRÁCTICO SEGURIDAD cialidad de la información quedará asegurada. La pan talla de acceso de configuración de la BIOS depende del modelo de portátil con el que contemos, con lo que debemos ir al manual para leer las instrucciones en cada caso. Si no tenemos el manual a ma no, podemos tener una primera vista de lo que hay en el PC; cuando arran que, pulsaremos «Supr» o «F2», dependiendo del or denador, y veremos la configuración de la BIOS.
4.
SI CONTAMOS con un PDA, también podre mos ponerle una contraseña. También podrá ser ro bado, pero nuestros datos permanecerán a salvo de cualquier ladrón o curioso. En un Pocket PC seleccio naremos Inicio/Configu ración/Contraseña. Una contraseña de cuatro dígi tos es mejor que nada, pe ro lo podemos hacer algo más complicado si se tra ta de una contraseña alfa numérica que cuente tan to con letras como con nú meros. Para asignar una contraseña en un disposi tivo basado en el sistema Palm OS, nos dirigiremos al icono de Aplicacio nes/Seguridad. Una vez hecho esto, se nos abrirá una nueva ventana que nos solicitará la contraseña que queremos que nos pida cada vez que iniciemos el equipo. También podemos añadir una pregunta, de la que sólo nosotros sepamos la respuesta, por si olvidamos la contraseña en algún momento.
5.
TAMBIÉN PODEMO S
asegurar los datos de nuestro teléfono móvil, ya que podemos seleccionar que cada vez que lo encendamos nos solicite el PIN (Personal Identification Num ber). Como existe gran cantidad de modelos de teléfonos móvi
les, en cada uno de ellos se selecciona esta opción de un modo diferente; si no la encontramos navegando por el menú, es aconsejable dirigirse al manual de usuario que acompaña al terminal.
6.
ADEMÁS, todos los teléfonos móviles cuen tan con un código de identificación único. Se trata del IMEI (International Mobile Equipment Identity), que podremos ver introduciendo «*#06#» o navegando por el menú del propio teléfono. En caso de que nos roben el teléfono y conozcamos este número, pode mos facilitárselo a nuestro proveedor de servicios pa ra que anulen el ter minal. De este modo, al menos el ladrón no podrá utilizarlo. Por lo que es aconsejable apuntar este número en un lugar seguro ya que en caso de robo nos quedaremos más tranquilos sabiendo que el ladrón no po drá hacer uso de nuestro terminal, aunque no utilice nuestra tarjeta que, por supuesto, será lo primero que anulemos en caso de robo o pérdida.
7.
SI NUESTRO portátil tiene configurada una red inalámbrica, deberíamos incorporarle algún ti po de seguridad antes de llevárnoslo a cualquier si tio. El sistema WEP (Wired Equivalent Privacy) pro tege los enlaces inalámbricos entre los ordenadores portátiles o los dispo sitivos de mano y el punto de acceso para conectarse a la red. El software para el pun to de acceso y la tar jeta de red de cada dispositivo inalámbri co debería llevar una c onfi guración WEP. Para posibilitar WEP, necesitamos utilizar la misma confi gura ción en todos los dis positivos, aunque las opciones pueden variar de pendiendo del fabricante. Es aconsejable utilizar al menos una encriptación de 128 bits. Sin embargo, es
INFORMÁTICA MÓVIL
81
PRÁCTICO SEGURIDAD posible que sea de 152 bits, pero deberemos che quear tanto la conexión como la red para comprobar que no vaya mucho más despacio.
8.
CUALQUIER DISPOSITIVO que pueda co nectarse con un punto de acceso que incorpore WEP necesitará una clave apropiada de seguridad, la cual estará presente en todos los puntos WEP. El software normalmente permite especificar la clave en caracteres alfanuméri cos, hexadecimal o co mo un texto que el or denador traduce en un código hexadecimal. Todos los dispositivos que quieran conectar se a la red deberán te ner la misma clave WEP. Para no cometer errores hay que asegu rarse de que el administrador del sistema (que pode mos ser nosotros mismos) cambie la clave WEP con cierta frecuencia lo que supondrá que los usuarios ocasionales tengan algún inconveniente.
9.
EL TRABAJO del punto de acceso es transmi tir la señal al mundo. El tra bajo de WEP es asegurarse de qu e el m u ndo no tenga acceso a nuestra red. Casi todos los dispositivos de un hardware con WiFi envían los datos por defecto con SSID (Service Set Identifier), con lo que los hackers buscarán esto para ir a por el «botín» en una red insegura. Cam biando SSID por algo menos obvio, los hackers en un primer momento no intentarán atacar la red.
10.
TODAS LAS TARJETAS de red tienen un único código o dirección MAC (Media Access Con trol). Esta dirección MAC la podemos cambiar de un PC a otro sustituyendo la tarjeta, pero en el caso de un portátil que integre una red inalámbrica, esta tar jeta pertenece a un solo equipo y no puede cambiar se. Nuestro punto de acceso cuenta con un filtro MAC que posibilita un filtro en cada portátil que sólo per
82
INFORMÁTICA MÓVIL
mite conectar a nuestra red WiFi una lista permitida de dispositivos específicos. Al ternativamente, podemos excluir máquinas de la lista, por ejemplo de exemplea dos. Éste es un modo efecti vo de seguridad ya que sólo la gente autorizada podrá conectarse a la red.
11.
MUCHOS TELÉFONOS móviles nuevos, PDAs y portátiles cuentan con tecnología Bluetooth, con lo que un dispositivo portátil puede «hablar» direc tamente con otro. Antes de formar esta pareja, un dis positivo tendrá que encontrar al otro. Desafortunada mente, si resulta muy sencillo que un dispositivo y otro se encuentran, también podrá encontrarse con un dis positivo que no esté autorizado. Esto quiere decir que cualquiera podrá acceder a nuestro teléfono, PDA, cá mara digital u orde nador portátil. En la configuración de nuestro hardware tendremos que se leccionar la opción de búsqueda de dis positivos por si que remos tenerla en cendida o apagada. Es aconsejable te ner esta opción habilitada sólo en el momento que que ramos que dos dispositivos se encuentren.
12.
LA RAZÓN por la que sugerimos deshabi litar la opción de búsqueda es debido a que la tecno logía Bluetooth es muy sensible. Durante la comuni cación, el dispositivo salta aproximadamente 1.600 por segundo por las diferentes frecuencias recha zando las «conversaciones» exteriores. Esta parte es
PRÁCTICO SEGURIDAD segura, pero el proceso de formar una pareja sólo re quiere los cuatro dígitos del código PIN y la mayoría de los dispositivos cuentan con un código de 0000 o 1234. Naturalmente, cambiar este código es una prio ridad si estamos hablando de seguridad, para evitar que un hacker pueda conocerlo.
13.
NUESTRAS APLICACIONES de software suelen ofrecernos algún tipo de seguridad. De he cho, las últimas versiones de Word o Excel nos per mit en pone rle una contraseña a cada documento u hoja de cálculo, añadiendo otra capa de seguri dad a nuestros archi vos. Cuando trabaja mos en una de estas aplicaciones, elegi remo s la opción Guardar como del menú Archivo y en la caja de di álogo que nos aparece, selec cionamos el men ú Herramientas segui do de Opciones de Seguridad. En la ventana que nos aparece, además de pone r una contraseña para proteger el do cu mento, podemos elegir otra por si deseamos com partirlo. Tamb ién podemo s selecciona r qu e nos guarde datos personales en el do cumento como «Autor», por ejemplo. Si utilizamos estas opciones, nuestro trabajo quedará nuevamente asegurado de que caiga en manos inadecuadas.
14.
NO HAY que olvidarse de que también po demos poner una contraseña para proteger el acceso a Windows o requerir una contraseña para salir del salvapantallas. Es tas medidas de se guridad son bastan te simples pero si solemos ausentar nos varias veces del lugar de trabajo y no apagamos el equipo puede resul tar una gran medi da, ya que nadie po
drá acceder a nuestros datos. Haremos clic en cual quier parte del escritorio con el botón derecho del ra tón y seleccionaremos Propiedades. En la ventana que nos aparece seleccionaremos la pestaña Protec tor de pantalla. Marcaremos la opción Proteger con contraseña al reanudar y pulsaremos Aceptar. A par tir de ahora cada vez que nos salte el salvapantallas porque el ordenador no esté en uso durante el tiempo seleccionado, deberemos escribir una contraseña pa ra poder seguir trabajando.
15.
NUESTRO PRÁCTICO sobre seguridad no estaría completo si no hablásemos de un software an tivirus y un firewall. Si utilizamos un ordenador portá til en una red, ya sea inalámbri ca o no, es aconsejable prote gerse de l os virus que nos pueden llegar por Internet. Si esto ocurre, podríamos perder toda la información que tenga mos en el equipo. Aunque nadie sea capaz de leerlo, podríamos perder unvalor a tener en cuen ta ya que no sólo el hardware cuesta dinero. Algunas de las empresas más conocidas que se dedican a desarrollar productos de seguridad co mo antivirus o firewalls son Symantec (www.syman tec.com) y McAfee (www.mcafee.com).
16.
FINALMENTE, si vamos a un hotel, a un centro de negocios o a un cibercafé para leer el co rreo o solucionar algún problema de negocios online hay que comprobar la política de seguridad con la que contamos. Suponemos que en un hotel o en un centro grande habrá ciertas medidas de seguridad, pero quizá en un ciber café pequeño no cuenta con lo ne cesario en lo que a seguridad se refiere. Si utilizamos un servicio de correo electrónico basado en web, como puede ser Hotmail, por ejemplo, deberíamos contemplar añadir algún sistema de seguri dad adicional al que nos ofrecen. Como nunca poner que el ordena dor guarde la contraseña o que se abra automáticamente cuando nos conectemos a Internet, siempre y cuando utilice mos un ordenador compartido.
INFORMÁTICA MÓVIL
83