Esp_mobile_computing.pdf

  • Uploaded by: Felipe Mejias
  • 0
  • 0
  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Esp_mobile_computing.pdf as PDF for free.

More details

  • Words: 10,953
  • Pages: 21
PRÁCTICO SIN CABLES

Cortando cables

Transformar tu red de trabajo en una red inalámbrica no es tan complicado como crees. Sigue estos pasos al detalle.

E

n otros puntos de esta guía te hemos dicho lo fácil que es adaptar unared cableada para que permita realizar conexio­ nes sin cables, y aquí tevamos a mos­ trar precisamente cómo se hace eso. Vamos a añadir dos portátiles a una red Ethernet. El primero es un IBM ThinkPad T40 con una tarjeta mini PCI de frecuencia dual que maneja los es­

1.

tándares802.11a y802.11b. Elotroes un Toshiba Satellite Pro M10 Centrino con soporte para 802.11b. Queremos que la red sea lo más rápida posible, así que emplearemos la tecnología802.11a. Es­ to implica añadir una PC Card al Toshi­ ba y conectar y configurar un punto de acceso inalámbrico. También configu­ raremoslaencriptación paraasegurar­ nos de que lared estásegura.

EL PRIMER PASO es ampliar nuestra red Ether­

net con un punto de acceso inalámbrico. En nuestro ca­ so, hemos  usado  un D­Link DWL6000AP, que es capaz de trabajar con 802.11a y 802.11b. El punto de acceso tiene un puerto para conectarlo a la LAN (Local Area Network, Red de Área Lo­ cal), y una vez que se conecte a la corriente, extenderá su señal y comenzaráa vivir,aunqueen este momento no haya dispositivos in­ alámbricosalalcance.Puesto que el estándar 802.11a tiene un radio de acción corto de unos 15 metros, piensa bien donde colocar el punto de acceso inalámbrico para asegurar que los portátiles dispongan de una buena conexión.

2.

TU PUNTO de acceso incluirá algún software

de configuración, que has de instalar en cualquier PC que ya esté conec­ tado a la LAN. De forma alternativa, pro bab lemen te también podrás configurar el punto de acceso con un navegador  como

32

INFORMÁTICA MÓVIL

Una vez que la red se encuentre montada y funcionando, la usare­ mos para intercambiar archivos y conectar los portátiles a Internet. Las capturas de pantalla que hemos publicado en estas páginas pueden variar sensiblemente de las que te aparezcan en tu PC con tus equipos, ya que cada fabricante utiliza su propio software.

Internet Explorer. Necesitarás la dirección IP del punto de acceso (que seguramente vendrá en el manual), y si miras atentamente a la imagen del paso 1, te habrás da­ do cuenta de que nosotros hemos elegido este último método. Empieza cambiando la contraseña, para que nadie más que tu pueda deshacer los cambios. Aquí la preocupación son los usuarios dentro de la LAN, más que potenciales hackers, así que lo que realmente esta­ mos previniendo es que algún usuario realice cambios por error, más que protegernos de un malvado hacker.

3.

PARA EMPLEAR 802.11a, nosotros vamos a esta­

blecer el SSID (Ser­ vice Set IDentifier, Identificador  de conjunto de servi­ cios) y el canal, aun­ que el proceso para otros protocolos in­ alámbricos es muy parecido. El SSID es el nombre de tu red inalámbrica,  y  se añade a todos los paquetes de datos. Puesto que es posi­ ble que dos o más redes inalámbricas se superpongan, el SSID actúa como una especie de clave que asegura que los dispositivos se conecten correctamente los unos con los otros y permite queignoren cualquier otrotráfico que no esté dirigido a ellos. También hay que seleccionar el

PRÁCTICO SIN CABLES canal de operaciones de entre un pequeño grupo de op­ ciones. Ten en cuenta que para cada red inalámbrica de la zona tendrás que elegir un canal distinto que asegure una señal fuerte entre todos los equipos. Puede que ten­ gas que experimentar un poco mediante prueba y error hasta que consigas los mejores resultados.

4.

AHORA DEBERÍAS pensar un poco en la seguri­

dad. Aquí la herramienta principal es WEP (Wired Equiva­ lent Privacy, Priva­ cidad equivalente al cableado), que en­ criptará los datos entreelpuntode ac­ ceso ytus portátiles inalámbricos. Una vez quelosdatoses­ tán en la parte ca­ bleada de la red, la información ya no está encriptada, aunque también es cierto que los datos estarán más a salvo allí. Te recomendamos que utilices el nivel más alto de WEP y que consideres los 128 bits como punto de partida. El proceso de encriptación/desencripta­ ción reducirá la velocidad de tu red, ya que se ve reducida la cantidad de información que puede caber en cada pa­ quete, así que puede que tengas que comprometer la se­ guridad para conseguir velocidades aceptables. Una vez hayas configuradoWEP,reinicia elpuntodeaccesoyyaes­ tarás listo para conectar los portátiles.

5.

EL TOSHIBA que estamos usando es un Centri­

no que integra soporte de redes 802.11b en una tarjeta mini PCI. Nosotros vamos a añadir una tarjeta de banda dual (802.11a/b), por lo que primero deshabilitaremos el hardware incorporado en el portátil, ya que en caso con­ trario el sistema contaría con dos instancias de redes

802.11b y esto puede ocasionar conflictos. Abre las Pro­ piedadesdeSistema desde Panelde control yexpande el Administrador de dispositivos. Hay tres adaptadores de red instalados, dejaremos activados la conexión LAN a 10/100 y la Firewire. Haz clic con el botón derecho del ra­ tón sobre el icono del adaptador inalámbrico y seleccio­ na la opción Deshabilitar. Windows te notificará que esto hará que el dispositivo no funcione, y si continúas, apare­ cerá una cruz roja sobre el dispositivo para indicarte que ahora está deshabilitado.

6.

YA ESTAMOS lis­

tos para instalar la PC Card. Empieza por ejecu­ tar el CD de instalación y echarle un ojo al manual. Después  instala cual­ quier utilidad de configu­ ración adicional que pro­ porcione el fabricante. Puede que Windows te avise de que los controladores incluidos en el CD no tienen la aprobación WHQL, pero esto es bastante común cuando se usan tecnologías nuevas como esta tarjeta para redes inalámbricas. Una vez instalado el software en el equipo, sólo tienes que in­ sertar la tarjeta en la ranura adecuada y Windows la ins­ talará sin pedir más ayuda. Ya tienes instalado todo el hardware y el software necesario para la red inalámbri­ ca, así que ya solo queda conectarlo todo para poder co­ municarnos. Comprobarás que es más fácil con las últi­ mas versiones de Windows, y sobre todo con la Profes­ sional de 2000 y XP.

7.

LOS CONTROLADORES para la PC Card inalám­

brica habráninstaladounicono en labandejadesistema. Si no ves uno, actívalo utilizando la herramienta de confi­ guración. Haciendo do­ ble clic en el icono se abren las Propiedades deconexión. Selecciona la pestaña Redes  in­ alámbricas. Lo más se­ guro es que no puedas ver ningunareddisponi­ ble. No te decepciones y pulsa el botón Bus­ car/Actualizar, y el sis­ tema debería detectar tu red 802.11. Puedes asegurarte de quese trata de lared correcta porque Windows mostrará el nombre que

INFORMÁTICA MÓVIL

33

PRÁCTICO SIN CABLES asignasteenlaconfiguración. Enestecaso,nosotros lode­ jamos en «default»,pero terecomendamos que utilicesun nombre más descriptivo, ya que puedes encontrarte con otras redes en tu edificio quese solapen con la tuya.

8.

AHORA QUE YA has encontrado la red de tra­

bajo hay que conectarse a ella. Selecciona la red en Pro­ piedades de conexión y haz clic en el botón Configurar, lo que te mostrará opciones muy similares a las que vis­ te al configurar el punto de acceso. Si has habilitado WEP en el punto de acceso, tendrás que hacer lo mismo en tu portátil o ambos dis­ positivos se negarán a co­ municarse entre sí. Marca la opción WEP y selecciona Proporcionar llave automáticamente o introduce la misma llave que pusiste al configurar el punto de acce­ so. Cuando hayas terminado, graba tus preferencias y cierra eldiálogo Propiedadesdeconexión. Si todo haido bien, ya tienes funcionando una red inalámbrica.

9.

PARA COMPROBAR que todo está bien, ve a Sitios de red y abre Conexiones de red. Haz doble clic en la conexión inalámbrica que acabas de hacer y ve­ rás un gráfico de intensidad de la señal. Si está alta, tienes la mejor señal posible. Un nivel medio es aceptable, pero un indica­ dor bajo querrá decir que tienes que revi­ sar algo. Comprueba que tus dispositivos inalámbricos están todos dentro del al­ cance los unos de los otros e intenta ca­ nales diferentes en el punto de acceso pa­ ra ver si eso ayuda a mejorar tu conexión. Esto es particularmente útil si hay otras redes in­ alámbricas que te causen interferencias.

10.

AHORA QUE ya tienes una conexión decen­

te, hay una última tarea que hacer en Propiedades de la conexión. Pulsa el botón Avanzadas y verás la posibili­ dad de conectar tu portátil con otro directamente, utili­ zando una red ad hoc, o a través de un punto de acceso en una conexión de infraestructura. También tienes disponible Utilizar cualquier conexión disponible. Aquí no tenemos el privilegio de elegir, ya que la Unión Euro­ pea no permite conexiones ad hoc sobre 802.11a, insis­ tiendo en que utilicemos un punto de acceso. En este

34

INFORMÁTICA MÓVIL

caso, estamos claramente obli­ gados  a elegir Punto de acceso, pero si queremos hacer otrotipode conexión, elegi­ remos Cualquier conexión dispo­ nible.  También puedes  utilizar esta configuración para cambiar de unared a otra, en el caso de que haya más de una al alcance.

11.

TU PORTÁTIL ya puede ver la red, pero la

red probablemente no pueda ver el portátil. Esto pue­ de perfectamente ajustar­ se a tus necesidades y de hecho es mucho mejor en cuanto a seguridad restrin­ gir tanto como sea posible el acceso, pero hay veces en las que querrás cambiar esta preferencia. Abre la carpeta Mi PC de tu portá­ til, haz clic con el botón de­ recho en la unidad «C:» y selecciona Compartir y se­ guridad. Esto te brinda dos opciones; crear una car­ peta compartida que aparecerá en la red, y solo serán visibles a otros usuarios los ficheros que mantengas en la carpeta, o puedes compartir todos los conteni­ dos del disco duro de tu ordenador y dar a otros usua­ rios acceso completo. Esto último es mala idea, a no ser que sea algo temporal para permitir a un adminis­ trador de sistemas solucionarte algún problema.

12.

AHORA ES el momento de ejecutar el Asis­

tente de Conexión a Internet, que es muy parecido al asistente de  red, pero m uc ho m ás simple. Selecciona l a conexión apro­ piada de la lista, que probablemente sea Conectarse a tra­ vés de la red. Esto significa que la red hace todo el trabajo sucio y tú sólo tie­

PRÁCTICO SIN CABLES nes que estar autorizado a conectarte a través de ella al mundo exterior. Esto significa por supuesto que la conexión a Internet tiene que ser compartida, como es el caso habitual en un entorno de oficina. En una red doméstica, Windows necesitará crear un disquete de configuración para instalar el software CCI (Comparti­ ción de Conexión a Internet) en el PC principal. Tras reiniciar los equipos, deberías tener una conexión a In­ ternet funcionando para toda la red.

13.

ABRE DE NUEVO Mis sitios de red y en la

mitad inferior de la página podrás ver a qué redes de trabajo estás conectado y en la parte superior, tu pa­ sarela de Internet. Ha costado un poco lle­ gar hasta aquí, pero verás que es mucho má s r ápido cuando quieras  hacer  otra vez la mism a cone­ xión. Todo lo que tie­ nes que hacer cuan­ do vuelvas a la oficina es rastrear/actualizar la vista de redes de trabajo, y conexiones que hayan si­ do abiertas se reestablecerán de nuevo. Si las cone­ xiones no se restauran solas, puede ser que un admi­ nistrador de sistema haya cambiado el SSID o la confi­ guración de WEP, pero ahora que ya sabes lo que significan estos términos, al menos podrás preguntar que es lo que han cambiado y volver a conectarte a la red rápidamente.

14.

ESTA PANTALLA parece completamente

distinta de la del paso 13, aunque en realidad muestra la misma información. En el paso 13 se muestra la venta­ na Conexiones de red de Windows XP, mientras que es­ ta imagen proviene de la utilidad Configfree de Toshi­ ba, que viene instalado en sus portátiles profesionales y estándar. Otros fabricantes como IBM, ofrecen soft­ ware similar. Win­ dows te dará una idea muy básica acerca de las co­ nexiones que tie­ nes y a donde va cada una de ellas, pero los fabrican­ tes de portátiles tienen la  sana

costumbre de hacerte lavida lo más sencilla posible. En el caso de que tengas una toma de red estropeada, te recomendamos que mires si el fabricante de tu portátil proporciona un software similar, en lugar de tratar de solucionarlo con los medios que ofrece Windows.

15.

SI AHORA abrimos el Explorador de Win­

dows en nuestro equipo de trabajo, que hemos llamado Barton, podemos ver que ambos portátiles son visi­ bles. La estación de trabajo está conectada a la LAN ca­ bleada y los dos portátiles están usando 802.11a a tra­ vés del punto de acceso, es­ to demuestra que la red ya es completamente funcio­ nal. Podemos mover ficheros de un equipo a otro, siem­ pre ycuando tengamos los permisos adecuados para la compartición de ficheros, y la velocidad de 54Mbits/s que podemos conseguir usando el estándar 802.11a, nos parecerá tan rápida como los 10/100Mbits/s que ofrecelaLAN. Aunqueel radio deacción usando 802.11a es bastante corto, los portátiles podrían usar el 802.11b para conectarse desde una sala de reuniones que esté alejada o incluso en otra planta.

16.

LA MAYORÍA de los usuarios de portátil

desearán también una conexión inalámbrica para ac­ ceder a Internet. En esta captura de pantalla pode­ mos ver una conexión ADSL compartida, así que en lo que a esto se refiere, ya lo tenemos completamente solucionado. Sin embargo, nos vemos en la obliga­ ción de haceros una adver­ tencia. Gracias  a a lgunos hackers y escritores de vi­ rus, que quieren hacernos la vida imposible, ya conoce­ mos los riesgos asociados a una conexión normal de In­ ternet, aunque por lo menos ya puedes ver una conexión a Internet inalámbrica. Una conexión de este tipo te ofre­ ce más  flexib ilid a d, pe ro también aumenta los riesgos de tener problemas de seguridad. Aunque tu portátil no pueda ser atacado, los datos que transmitas al punto de acceso son vul­ nerables, así que asegúrate de mantener activadas las opciones de seguridad.

INFORMÁTICA MÓVIL

35

PRÁCTICO ESCRITORIO REMOTO

En contacto

No cargues con cada fichero y aplicación que necesites llevar contigo, simplemente conéctate a tu escritorio, desde cualquier parte del mundo en la que te encuentres.

S

i eres usuario de Windows XP edición Profesional, dispones de  una característica  que puede venirte muy bien cuan­ do te encuentras lejos de tu PC. Se llama Escritorio Remoto y con ella podrás utilizar prácticamente cual­ quier ordenador en red para acce­ der a tus ficheros, aplicaciones y re­ cursos de red de tu máquina habi­

tual, incluso si ésta se encuentra en una oficina en la otra punta del pla­ neta. Y, lo que es mejor, ni siquiera tienes que preocuparte mucho por qué sistema operativo tiene la má­ quina remota que utilices para co­ nectarte. Mientras ejecutes una ver­ sión reciente de Windows (versión 95 o posterior), podrás utilizarla pa­ ra conectarte a tu equipo Windows

1. 

SI, COMO NOSOTROS, necesitas un por­

tátil para conectarte a tu PC principal cuando no estás cerca de tu mesa habitual de trabajo, ve por él ahora, vendrá bien más adelante en este taller de trabajo. También necesitarás el CD de instalación original para tu copia de Windows XP Professional. No te preocupes si no tienes un portátil y quieres usar un equipo de so­ bremesa en otro sitio para conectar­ te a tu PC principal, ya que tam­ bién tendrás que completar los primeros nueve pasos. Sin embargo, te ad­ vertimos que en determinado momento, necesitarás seguir las fases siguientes de este taller de trabajo sentado al ordenador portátil /remoto, así que recuer­ da llevar contigo este ejemplar al lugar remoto. También deberás empaquetar tu CD original de ins­ talación de Windows XP, o bien una copia de seguridad, ya que és­ te contiene un elemento esencial del proceso, el software Conexión a Escritorio Remoto.

2. 

EMPEZAREMOS CONFIGURANDO el equipo

al que quieres acceder remotamente. Aunque no im­ porta qué tipo de PC sea éste, portátil o sobremesa, la máquina en cuestión debe estar ejecutando la edición

38

INFORMÁTICA MÓVIL

XP Professional en tu base de opera­ ciones. Aquí te mostraremos todo lo necesario para configurar y usar el Escritorio Remoto, empleando un portátil para conectarse a un PC de escritorio, aunque los pasos que aquí te describimos son aplicables a cualquier situación donde un orde­ nador ejecute Windows XP Profe ssional.

Professional de Windows XP. Si no es as í, no pod rás usar la característi­ ca de Escritorio Re­ moto y no podrás seguir este prácti­ co. Asumiendo que Windows XP Professional ya está configurado y ejecu­ tándose en la máquina a la que quieres acceder mien­ tras estés fuera, haz clic en el botón Inicio y abre el Pa­ nel de Control. Ahora haz clic en el enlace Rendimien­ to ymantenimiento y después en el enlace Sistema.

3.

VE A LA PESTAÑA Acceso remoto en el cua­

dro de diálogo Propiedades del sistema. Haz clic con el ratón para marcar la opción Permitir a lo s usu arios conec­ tarse remotamente a este equipo y lee la ad­ vertencia que mues­ tra Windows. Esto se refiere al sistema de cortafuegos incluido en Windows, que ne­ cesitaremos configu­ rar  má s  tarde p ara usarlo con Escritorio

PRÁCTICO ESCRITORIO REMOTO privilegios de acceso que tendrá el usuario. Volviendo al diálogo de Cuentas de usuario, haz clic en la cuenta de usuario recién creada y selecciona el enlace Crear una contraseña, para hacer precisamente eso; contesta a las preguntas en pantalla para establecer la nueva clave.

6. 

VUELVE AL CUADRO

Remoto. Si quieres leer más acerca de la característi­ ca Escritorio Remoto, haz clic en Obtener más infor­ mación acerca de Escritorio Remoto.

4.

AHORA WINDOWS mostrará el cuadro de Usuarios  de escritorio remoto, desde donde diálogo puedes seleccionar o añadir los usu arios a los que quieras conce­ der privilegios de acce­ so remoto. Por supues­ to, lo más probable es que estés haciendo es­ ta tarea en  tu propio beneficio; si éste es el caso, sólo necesitas hacer clic en el botón Aceptar pa­ ra continuar (y saltar al paso 7). En el improbable caso de que quieras permitir a otros usuarios acceder a tu equipo, o simplemente quieras crear una cuenta de usuario dedicada para tus propósitos de acceso remo­ to, entonces haz clic en el enlace Cuentas de usuario.

5.

UNA VEZ en Cuentas deusu ario, haz clic en Crear una cuenta nueva, escribe un identificador de usuarioapropiadoen lacaja deedición del nombre yhaz

de diálogo Usuarios de Escrito­ rio Remoto y haz clic en el botón Agregar. Aparecerá el cuadro Seleccionar usuarios, pidiéndo­ te que introduzcas «nombres de objetos», lo que se traduce en los nombres de usua­ rios que acabas de añadir en Cuentas de usuario. Es­ cribe los identificadores elegidos y haz clic en Aceptar. Te volverás a encontrar en el cuadro de diálogo Usua­ rios de escritorio remoto, donde deberías pulsar otra vez sobre Aceptar, lo que te devolverá al cuadro de Propiedades del Sistema, donde, una vez más, otro clic en Aceptar terminará esta parte del trabajo.

7.

AHORA ES el momento de configurar la ca­

racterística de cortafuegos inclui­ da en Windows XP Professional para permitir a los usuarios reali­ zar conexiones de Escritorio Re­ moto con este equipo. Haz clic en el botón Inicio, selecciona Panel de Control y después Conexiones de red. En el panel de la derecha de la ventana Conexiones de red, localiza y haz clic con el botón de­ recho en la entrada que tenga que ver con tu cone­ xión de Internet (seguramente tenga un encabezado como LAN o Internet de alta velocidad) y selecciona Propiedades entre las opciones del menú contextual.

8. 

EN EL CUADRO Propiedades de Conexión

de Área Local, haz clic en la pestaña de Avanzadas y asegúrate de que está marcada la casilla Proteger mi

clic en Siguiente para continuar. Antes de pulsar el bo­ tón Crear cuenta, elige de qué tipo quieres que sea la cuenta asociada a esta persona, Administrador de sis­ tema o Limitada (recomendado), lo que determinará los

INFORMÁTICA MÓVIL

39

PRÁCTICO ESCRITORIO REMOTO equipo y mi red limitando o impidiendo el acceso a él desde Internet situado en la sección Servidor de se­ guridad de conexión a Internet; si esta casilla está en blanco, haz clic sobre ella para marcarla. Ahora haz clic en el botón Configuración y aparecerá la ventana Configuración avanzada. En la pestaña Servicios, desplázate por la lista hasta que aparezca Escritorio Remoto y marca esta opción. Pulsa Aceptar para vol­ ver a las Propiedades de Conexión de área local y des­ pués pulsa sobre Aceptar otra vez. 

9.

LA PRIMERA mitad del traba­

jo ya está prácticamente hecha, aunque aún quedan un par de cosas que tienes que hacer antes de centrar tu atención en la segunda parte del trabajo, conec­ tarte (remotamente) desde otro equipo. Antes de esto, necesitas averiguar la di­ rección IP de tu equipo. Si éste se en­ cuentra conectado directamente a In­ ternet, puedes obtener la mencionada dirección IP accediendo a Conexiones de red e Internet en el Panel de control y seleccionan­ do Propiedades en el menú contextual del icono de tu conexión de red en el cuadro Conexiones de red. En el cuadro de diálogo, ve a la pestaña General y haz doble clic en Protocolo Internet (TCP/IP) para acceder al cuadro Propiedades de este elemento. Anota los cua­ tro segmentos de números separados por puntos que aparecen titulados como Dirección IP. Este número te será necesario para poder establecer una conexión re­ mota desde otro equipo, como veremos más adelante. Haz clic en Cancelar para cerrar la ventana y después selecciona Cerrar sesión en el menú Inicio. No apa­ gues este equipo. Si se va al luz, será bastante difícil que ninguna máquina remota acceda a los archivos, carpetas y aplicaciones que contiene.

10.

ANTES DE INTENTAR configurar un

equipo para acceder remotamente a tu PC princi­ pal, asegúrate de tener a mano el disco de instala­ ción de Windows XP Professional y la dirección IP de la máquina remota (obtenida en el paso 9). Para empezar, inserta el disco de Windows XP Professio­ nal en el segu ndo ordenado r y espera hasta que aparezca la pantalla de bienvenida. Ahora pulsa so­ bre el enlace Realizar tareas adicionales y después Instalar conexión a escritorio remoto. Se trata de una opción mucho más sencilla de lo que parece en un primer momento.

40

INFORMÁTICA MÓVIL

11. 

WINDOWS LANZARÁ su asistente Install­

Shield, el cual no debería llevarte más de dos minutos completar si aceptas los términos y condiciones de Microsoft, seleccionas el botón de radio apropiado, seguido de un clic en Siguiente. Finalmente, pulsa so­ bre Instalar para copiar el software Conexión a Escri­

torio Remoto en este equipo. Tras unos instantes, Ins­ tallShield te informará de que ha concluido su trabajo y podrás pulsar Finalizar para continuar.

12. 

PARA UTILIZAR una conexión de acce­ Escritorio Remoto, necesitas estar conectado a so a Internet, así que sigue los pasos que suelas hacer para conectarte a la red. Te advertimos de que el uso de Escritorio Remoto es una característica que consume bastante ancho de banda y por tanto no te recomendamos intentar establecer conexiones con módems de 56K o teléfonos móviles; funcionaría, pero la experiencia puede resultar frustrantemente lenta. Continuando con lo nuestro, abre el menú Ini­ cio, ve a Todos los programas, entra en Accesorios,

PRÁCTICO ESCRITORIO REMOTO después Comunicaciones y finalmente en Conexión a escritorio remoto.

tintas opciones seleccionadas de la conexión a escritorio remoto, afi­ nando el rendimiento de la cone­ xión para que la respuesta desde la máquina remota, se produzca de la forma más rápida posible.

15. 

TE SUGERIMOS que

13.

CUANDO APAREZCA la ventana de Cone­

xión a escritorio remoto, pulsa en el botón Opciones, lo que abrirá la ventana que muestra todos los campos de entrada disponi­ bles (necesitarás completar esto la primera vez). Den­ tro del cuadro Equipo, introduce la dirección IP del equipo principal que anotaste en el paso 9,  seguido de un nombre de usuario y una con­ traseña. Si pulsas el botón Conectar en este mismo mo­ mento, el equipo en cuestión intentará realizar una conexión al escritorio del equipo remoto que hayas indicado. Sin embargo, te sugerimos quereprimas un poco tus impulsos, ya que to­ davía hay algunas opciones que merece la pena explorar.

14. 

EL PARÁMETRO más importante que

ajustar en el software Conexión a escritorio remoto es el rendimiento, al que puedes acceder seleccionando la pestaña Rendimiento. En la lista desplegable, selec­ ciona la opción que mejor se ajuste a las condiciones de conexión del equipo desde el que intentarás conec­ tarte. Por ejemplo, si estás utilizando conexión de ac­ ceso telefónico a redes (para el caso de un portátil y una conexión de teléfono en una habitación de hotel), entonces selecciona módem. Esto modificara las dis­

examines también el resto de pesta­ ñas de la aplicación Conexión a es­ critorio remoto. La pestaña Mostrar te permite ajustar el tamaño de la ventana que empleará el cliente de Conexión a escritorio remoto en el equipo actual para mostrar el escritorio del PC remoto. Con la pestaña Pro­ gramas puedes indicar qué pro­ gramas lanzar inmediatamente, tan pronto se establezca una co­ nexión válida con el equipo re­ moto. La pestaña Recursos loca­ les te permite configurar como se comportará tu equipo local cuando esté conectado a otro re­ moto. Por ejemplo, puede ser que prefieras enviar los trabajos de impresión auna impresora re­ mota, en lugar de a la impresora conectada localmente al equipo.

16. 

RESPIRA TRAN­ QUILO, ya has terminado de configurar todo. Vuelve a

la ventana General (pulsando en la pestaña marcada con el mismo nombre) y después sobre el botón Co­ nectar. Si todo ha ido bien, el equipo local negociará una conexión de escritorio con el equipo remoto an­ tes de abrir una ventana, que muestra el escritorio Windows del PC remoto. Funciona exactamente de la misma forma que si estuvieras sentado delante de la máquina remota, así que tienes control absoluto so­ bre el equipo alejado. Si tienes la mala suerte de ver este mensaje de error, algo ha ido mal. Vuelve sobre tus pasos al principio de este taller y revisa si has se­ guido todos los pasos al pie de la letra.

INFORMÁTICA MÓVIL

41

PRÁCTICO WEB INALÁMBRICA Conexión móvil

¿Por qué hacer cola en un cibercafé cuando puedes llevar contigo tu conexión de red móvil a donde quiera que vayas?

Q

ué pasa cuando te alejas de tu PC doméstico o de trabajo y quieres seguir usando In­ ternet o comprobar tu correo electrónico? Los cibercafés están bien, siempre y cuando puedas en­ contrar uno, y aunque es cierto que en poco tiempo existirá acceso in­ alámbrico a la red en sitios públicos, como estaciones de tren y cafeterí­

1.

as, no puedes confiar en encontrar siempre una «estación de servicio». Con un portátil que incorpore Bluetooth y un teléfono móvil com­ patible, la teoría dice que deberías poder conectarte desde cualquier sitio, a cualquier hora, lo que defini­ tivamente resulta lo más convenien­ te. En este práctico mostraremos cómo conectar tu flamante portátil

ANTES DE EMPEZAR este procedimiento, deberí­

as tener instalado en tu PC el software SonyEricsson PC Suite. Una vez hecho esto, el primer paso es activar la función Bluetooth de tu teléfono. En el P800, esto se ha­ ce por medio del Panel de Control y seleccionando la pestaña de Conexiones. De entre las opciones mos­ tradas,seleccionaBluetooth yhaz clic en lapestaña de Configuración. Ahora, bajo el Modo de Opera­ ción, haz clic en la flecha hacia abajo y elige Descubrible deentrelas opciones disponibles. Asegúrate de que hay algún texto en el cuadro Nombre de mi dispositivo. Nosotros utilizaremos P800 para el nombre de nuestro dispositivo. Si por cual­ quier razón cambias esto, asegúrate de seguir usando ese nombre, y no P800, en otros pasos donde se te pida introducirlo. Cuando hayas terminado, selecciona OK.

2.

AHORA, necesitas emparejar el teléfono móvil

y el portátil. Comprueba la configuración del puerto COM para el puerto serie Bluetooth de tu PC. Con este software, esto se hace abriendo Mi dispositivo dentro de Mis sitios Blue­ tooth, haciendo clic con el botón derecho en el icono de Puerto Serie Blueto­ oth y seleccionando Pro­ piedades. Anota la confi­

54

INFORMÁTICA MÓVIL

con Bluetooth con un teléfono móvil equipado con la misma tecnología. Nosotros usaremos  un  terminal SonyEricsson P800 y un adaptador Bluetooth USB de TDK. Aunque tus equipos sean diferentes, las técni­ cas demostradas aquí deberían pro­ porcionarte ayuda útil en la configu­ ración de cualquier dispositivo que tengas con soporte Bluetooth.

guración del puerto COM,después haz clic derechoen el icono de Conexión Telefónica en la bandeja de sistema y elige Propiedades, asegurándote de que el puerto COM anteriormente identificado queda seleccionado. No hay por qué seleccionar ningún otro puerto COM.

3.

AHORA VUELVE al software del escritorio, se­

lecciona Toda la red Bluetooth y espera mientras el programa busca dispositivos al al­ cance. Haz clic con el bot ón de recho en el i cono P800 cuando aparezca y selecciona Emparejar dispositivo.

4.

LO SIGUIENTE que se te pedirá será una clave

de acceso Bluetooth. Esto es importante, ya que fun­ ciona como un número de identificación personal que asegura que el teléfono correcto se conecta con tu sis­ tema de escritorio. Escribe la palabra que hayas elegi­ do en el espacio proporcionado a tal efecto. Tan pronto como hayas escri­ to la clave en tu PC, el P800 también te pedirá que intro­ duzcas  la misma llave clave. Asegú­ rate de que escribes la misma información en el P800.

PRÁCTICO WEB INALÁMBRICA Puedes saber si el empare­ jamiento se ha completa­ do con éxito, porque en el icono del PC aparecerá ahora una marca. Ya puedes activar la opción de Des­ cubrible en las propiedades Bluetooth de tu P800. Pa­ ra probar la conexión entre tu sistema de escritorio y el P800, puedes seleccionar el icono del teléfono en el PC y hacer clic en Conectar puerto serie Bluetooth. Puede que se te informe de que el puerto serie Bluetooth ha fallado, pero eso esta bien, y de hecho si miras en el en­ lace a Conexión Telefónica en la bandeja de sistema, deberías verlo animado, indicando que el teléfono y el sistema de escritorio están conectados.

5.

EN LA VENTANA Mis sitios Bluetooth, seleccio­

na el P800 y haz doble clic en el icono Acceso telefónico aredes. Deberíaabrirseunnuevocuadrodediálogo en el que tienes que introducir tu información de acceso tele­ fónico (número de teléfono, nombre de usuario y contra­ seña). Después pulsa en Propiedades y anota el puerto COM del módem Bluetooth, haz clic en Cancelar y otra vez en Cancelar para de­ jar este área de configu­ ración. Haz clic con el bo­ tón derecho del ratón en el enlace a Conexión Te­ lefónica de la bandeja de sistema y selecciona Pro­ piedades. Asegúrate de que el puerto COM utili­ zado por la conexión tele­ fónica a redes no está se­ leccionado. Ahora vete al Panel de Control y abre las Op­ ciones de Monitor de Teléfono. Dentro de la pestaña de Puertos COM asegúrate de que el puerto COM para la conexión telefónica a redes está activado. Dentro de la pestañade Configuración,selecciona Mostrar sóloelico­ no cuando esté conectado un teléfono. Puede que un asistente te pida que pongas un nombre a tu tarjeta SIM. Si es así, completa el asistente hasta el final.

6.

PARA CONFIGURAR una conexión telefónica a

guiente. Elige si quieres usar GPRS o HSCSD y marca la opción que pone un acceso directo en el escritorio para la conexión telefónica. Esto hará más fácil establecer una conexión telefónica después. Finalmente, pulsa en Siguiente. Ahora puedes ins­ talar el módem Bluetooth. Haz clic en Instalar Módem y en la siguiente pantalla elige Añadir. Marca la caja No de­ tectar mi módem y haz clic en Siguiente.  Selecciona Sony Ericsson Communica­ tions en la lista de la izquier­ da y Módem Bluetooth SonyEricsson P800­P802 en la lista de la derecha y haz clic en Siguiente. Selecciona el puerto COM para este módem, asegurándote de que es el mismo que anotaste cuando estabas usando el mó­ dem Bluetooth, y haz clic en Siguiente. En la siguiente pantalla, haz clic en Finalizar, y después clic en Aceptar en el cuadro diálogo Opciones de teléfonos y Módems.

7.

EL PASO FINAL consiste

en seleccionar el módem que hay que usar. Para hacer esto, selec­ ciona el módem en la lista desple­ gable del Asistente de conexión telefónica SonyEricsson y haz clic en Siguiente. Tras unos pocos segundos de comunicación entre el sistema de escrito­ rio y el P800, se te ofrecerá la oportunidad de seleccio­ nar o editar tu configuración de acceso telefónico.

8.

CUANDO finalmente quieras

usar tu teléfono y tu PC juntos, asegúra­ te de que Bluetooth esta activado, tanto en el teléfono como en el portátil, des­ pués haz doble clic en el icono de cone­ xión telefónica que pusiste antes en el escritorio. El proceso de conexión debe­ ría comenzar de forma auto­ mática. Para desconectarte, haz doble clic en el icono de conexión telefónica y selec­ cionar Desconectar.

redes, ve al menú Inicio, pasa el ratón por SonyEricsson y selecciona el Asistente de conexión telefónica. Haz clic en Aceptar en las ventanas de información, en las que no necesitas hacer nada. En la siguiente ventana, escribe un nombre para tu conexión y haz clic en Si­

INFORMÁTICA MÓVIL

55

PRÁCTICO FTP

Estación central

Si no tenemos un lugar fijo de trabajo, es posible que alguna vez olvidemos algún fichero importante. Te mostramos la solución ideal.

T

rabajar utilizando las presta­ ciones que nos ofrece la tec­ nología inalámbrica  tiene también sus desventajas. Hoy podemos estar en la oficina, pero quizá mañana nos encontremos en una habitación de un hotel yen unos días estaremos trabajando en nues­ tra casa. Así, tendremos que recor­ dar llevar con nosotros todos los documentos importantes a cual­ quier sitio que vayamos. ¿Nos olvi­ damos de enviar por correo electró­

1.

nico aquélla hoja de cálculo para trabajar al día siguiente en la ofici­ na? ¿Cómo podemos tener acceso a la presentación en PowerPoint que preparamos si nos hemos deja­ do en casa el portátil? Windows nos ofrece una solución que pocos usuarios conocen: los re­ cursos compartidos de Web. Un re­ curso compartido de Web es un es­ pacio disponible en un disco duro de un ordenador remoto que pro­ porciona almacenamiento para los

PARA COMENZAR, localizamos y abrimos la

carpeta Mis sitios de red. En Windows Me encontra­ mos en el escritorio el icono que nos da acceso a esta carpeta, sin embargo en XP vamos al menú Inicio, Pa­ nel de control y Conexiones de red e Internet. Si no encontramos esta carpeta, tendremos que configurar nuestra conexión a Internet.

archivos más importantes. Los fi­ cheros pueden arrastrarse desde aquí y hasta aquí como si se tratara de nuestro propio disco duro. Algu­ nas empresas cobran por servicios de este tipo, pero si disponemos de una cuenta con un proveedor de In­ ternet, probablemente tengamos algunos megabytes de espacio web a nuestra disposición. Te mostra­ mos como crear recursos comparti­ dos de Web en ordenadores que tra­ bajen bajo Windows 98, Me o XP.

PARA USUARIOS DE WINDOWS 98 Crear un recurso compartido de Web en Windows 98 es muy similar al método aquí comentado. De todas formas, más que acceder a Mis sitios de red hacemos doble clic sobre en el icono de Mi PC y a continuación Agregar un recurso compartido de Web. Seguimos los pasos que nos ofrece el asistente, introducimos la localización FTP, el nombre de usuario y la contraseña como nos pide.

2.

PARA WINDOWS, un recurso compartido de

la Web no es nada más que un lugar en la red y el sis­ tema operativo necesita conocer la localización electrónica (o dirección) y cómo acceder a ella. En el siguiente paso tra­ taremos esta cuestión pero ahora localizamos y seleccionamos el enla­ ce Agregar un sitio de red en la ventana Mis si­ tios de red.

INFORMÁTICA MÓVIL

57

PRÁCTICO FTP

3.

AHORA WINDOWS lanzará el Asistente para

agregar sitio de red. El mensaje que visualizamos ex­ plica que el asistente nos ayudará a suscribirnos a un servicio que ofrece espacio de almacenamiento remo­ to, por lo que debemos contar con espacio web dispo­ nible. Para los siguientes pasos tendremos que tener algunos datos disponibles sobre nuestro espacio web,

incluyendo la dirección de nuestro servidor FTP que nos ofrece el proveedor, además de un nombre de usuario asignado y una contraseña. Una vez recogidos todos estos detalles, pulsamos en Siguiente.

4.

EN ESTE PUNTO DEL PROCESO selecciona­

mos un proveedor de servicios. A menos que hayamos ejecutado con anterioridad este asistente, encontrare­ mos un único elemento en esta ventana: Elija otra ubi­ cación de red. Si no estuviera marcado, pinchamos una vez sobre él para seleccionarlo y pulsamos en Siguiente.

58

INFORMÁTICA MÓVIL

5.

WINDOWS NECESITA nuestra dirección del

sitio Web o ubicación de red que abrirá este archi­ vo. Los recursos compartidos de Web son simple­ mente una sofisticada implementación del antiguo sistema de transferencia de ficheros conocido co­ mo FTP (File Transfer Protocol/Protocolo de Trans­ ferencia de Ficheros). Como estaremos haciendo uso de nuestro espacio web disponible como parte de un servicio de conexión a Internet, no será nece­ sar io in troducir la direcc ión del  servidor FTP de nuestro proveedor. Pulsamos en el botón Siguiente para continuar.

PRÁCTICO FTP 6.

EN LA SIGUIENTE ventana, quitamos la de la casilla Iniciar sesión de forma anónima, marca introducimos el nom bre de usu ar io indi ca do po r nuestro proveedor y pinchamos en Siguiente.

9.

7.

AHORA NOS BRINDA la oportunidad de dar­

le un nombre a nuestro sitio de red. Es posible asig­ nar cualquier nombre aunque es una buena idea re­ flejar el nombre de la compañía que nos ofrece el es­

EL RECURSO COMPARTIDO se abrirá mos­

trándonos una ventana con nuestro espacio web. Po­ demos agregar o eliminar elementos a esta carpeta como si de cualquier otra se tratase, pero los datos se comprimirán tanto a l di sco duro como en el disco duro del servidor FTP. Tam­ bién es posible crear un acceso di recto que situaremos en el escritor io de n ues­ tro ordenador. Abri­ mos Mis sitios de red, mantenemos el bo­ t ón de Control pul­ sado y pinchamos y arrastramos la car­ peta al lugar deseado de nuestro escritorio. Para te­ ner acceso a nuestra área de almacenamiento sólo te­ nemos que hacer doble clic.

pacio web. Hacemos clic en Siguiente para pasar al penúltimo paso.

8.

WINDOWS PEDIRÁ la contraseña requerida

para acceder a esta porción de espacio asignada, por lo que la tecleamos en la casilla correspondiente. Si no compartimos el ordenador con otros usuarios, reco­ mendamos guardar la contraseña. Realizamos nuestra elección y nos suscribimos al servicio. El asistente ha re­ alizado todo el trabajo, por lo que pulsamos en Finalizar.

INFORMÁTICA MÓVIL

59

PRÁCTICO SINCRONIZACIÓN Armonía portátil

Si eres el orgulloso propietario de un PDA, la configuración para la sincronización con tu escritorio es fundamental.

T

anto si tienes un Palm como un Pocket PC, lo primero que aprenderás a hacer con soltu­ ra es la sincronización de da­ tos con tu PC de sobremesa. Tanto los PDAs basados en Palm como los

Pocket PC pueden compartir infor­ mación con Microsoft Outlook, y ambos vienen con el software re­ querido para realizar esta tarea. Los Palm vienen con su propio gestor de agenda y de contactos, que puedes

Pocket PC

Estas instrucciones hansido escritas paraActiveSync 3.7, la última versión en el momento de escribir estas lí­ neas. Si usas unaversión más antigua, los pasos pueden variar ligeramente y las capturas de pantalla diferir de las que aquí reproducimos. Puedes conseguir Acti­ veSync 3.7 en www.microsoft.com/windowsmobile.

1.

PRIMERO INSTALA Microsoft ActiveSync. El pro­

grama te pedirá que conectes tu Pocket PC a tu ordenador usando el cable USB que viene con el equipo. ActiveSync te preguntará si quieres conec­ tarte como invitado o definir una conexión permanente. Las conexiones  de invitado  son adecuadas para instalar soft­ ware o acceder Pocket PCs que no van a conectarse a tu PC de forma regular, pero para sin­ cronizar los datos, necesitas crear una conexión están­ dar, así que asegúrate de que esta opción está marcada y después pulsa sobre Siguiente.

2.

EN LA SIGUIENTE VENTANA ,  tie­

nes que indicar al software de instalación que quieres sincronizar con un PC de escritorio y después pulsar sobre Siguiente.

70

INFORMÁTICA MÓVIL

usar en lugar de Outlook. A lo largo de las dos siguientes páginas, te mostraremos  cómo configurar PDAs, tanto Palm como Pocket PC, para que puedan ser sincronizados con un PC de escritorio.

Ahora elige los tipos de archivos que deseas sincroni­ zar. Simplemente haz clic sobre los tipos de datos que quieres compartir con tu Pocket PC, pero no hagas clic en Siguiente todavía. Para cada tipo de informa­ ción necesitas establecer las preferencias que defini­ rán como se comparten los datos entre tu Pocket PC y el ordenador de sobremesa. Haz clic sobre cada tipo de datos; por ejemplo, Calendario o Contactos, y pul­ sa sobre Preferencias. Marca las que prefieras y pulsa Aplicar después de cada una. Cuando estés contento con la selección, pulsa Siguiente.

3.

YA TENEMOS COMPLETADA la configura­

ción inicial, así que haz clic sobre Finalizar en la si­ guiente panta­ lla. ActiveSync reconocerá que  tu Pocket PC está conec­ tado y mirará si hay cambios de forma inmedia­ ta, sincronizan­ do los datos al mismo tiempo. Ahora puedes mirar con más detalle a las preferencias en tu Pocket PC. Haz clic en Op­ ciones en la ventana principal de ActiveSync y verás lo que puedes cambiar en las preferencias para cada tipo

PRÁCTICO SINCRONIZACIÓN de dato. También puedes planificar cuando realizar sincronizaciones y las reglas para llevar a cabo las mis­ mas. Para ajustar la planificación de sincronizaciones, haz clic en la pestaña de Programación y selecciona las opciones que mejor se adapten a tus necesidades.

4.

ES IMPORTAN­ TE configurar las reglas para el proceso de sin­ cronización. Pulsa en la pestaña de Reglas. Lo más importante a confi­ gurar aquí, es elegir que hacer si se produce un conflicto entre la infor­ mación contenida en el Pocket PC y en el PC de escritorio. Esto puede suceder si, por ejemplo, has cambiadoalgo,pon­ gamos una cita, en am­ bos dispositivos entre dos sincronizaciones. Ajusta los parámetros que mejor se adapten a tus necesidades, y después pulsa OK. Cuando hayas terminado, pulsa de nuevo sobre OK.

Palm

Estas  instruc­ ciones  han  sido escritas  para la versión de Palm Desktop incluida con el Sony Clié NX73V. Si estas usando otro PDA diferente con Palm OS, ya sea de Palm o de cualquier otro fabricante de hardware asociado, los pasos pueden variar ligeramen­ te o quizás las capturas se muestren de forma distinta.

1.

CONECTA tu Palm al PC usando la base de sincro­

nización o el cable y ejecuta el CD de instalación. Decide si quieres sincronizar con Palm Desktop, o con Microsoft Outlook/Lotus Or­ ganiser, y pulsa Si­ guiente cuando lo hayas elegido. En la siguiente pantalla, elige la opción de instalación Comple­ ta y pulsa Siguiente.

2.

AHORA NECESITAS asignar un nombre a tu

Palm. Éste se utiliza alsincronizar y aveces también te lo pueden pedir para registrar algunos programas share­ ware. Escribe el nombre que quieras en el cuadro de en­ trada de texto, después pulsa Siguiente para proceder. Tienes que indicar al programa de instalación si quieres utilizar la conexión USB oserie para conectar el PDA a tu ordenador y después pulsar Siguiente. Finalmente pulsa Instalar para empezar la ins­ talación.

3.

CUANDO SE HAYA COMPLETADO la instala­ ción principal, automática­ mente comenzará la insta­ lación de Intellisync Lite. Si­ gue el proceso del asistente de instalación, eligiendo la instalación Completa en lugar de la Personalizada. Con este proceso completado, ya estas listo para decir a tu Palm como sincronizar de forma precisa. Al sincronizar, se lanzará automáticamente Intellisync Lite. Haz clicso­ bre Libreta de direcciones para ajustar los parámetros de ésta y después haz clic en Seleccionar. Elige MS Ou­ tlook de la lista de opciones propuestas y después Sin­ cronizar en las opciones que se muestran debajo de la lista en esta ventana. Repite este proceso para la agen­ da, bloc de notas y la lista de tareas.

4.

AHORA SELECCIONA cada una de estas apli­

caciones del PDA yhaz clic en la pestaña de Avanzadas. Puedes seleccionar tus preferencias en cada una de las pestañas que aparecen disponibles; por ejemplo, el ran­ go de fechas de los datos que se compar­ tirán entre el PDA y el escritorio, la forma en que se gestionan y resuelven los conflic­ tos  y  el mapeo de campos (que especi­ fica como la informa­ ción contenida en Outlook se envía al PDA y viceversa, donde el nombre y número de los campos puede variar entre un sistema y otro). Con esta configuración completada, ya puedes hacer clic en OK en Intellisync Lite y deberías ser capaz de sincronizar ambos equipos pulsando sobre el botón de la base de sincronización.

INFORMÁTICA MÓVIL

71

PRÁCTICO CONEXIÓN SIN HILOS

Salida Bluetooth

Los periféricos también pueden ser inalámbricos. Te mostramos cómo conseguir que los dispositivos Bluetooth «se hablen».

C

adavez más fabricantes aña­ den funcionalidad Bluetooth a sus ordenadores portáti­ les, lo que al mismo tiempo hace que cada vez haya más dispo­ sitivos que acojan esta tecnología. Las  impresoras  que incorporan Bluetooth son ahora una compra bastante popular. Incluso si no tie­ nes necesidad alguna de reempla­

1.

zar tu impresora actual, también puedes disfrutar de los beneficios del Bluetooth invirtiendo en  un adaptador. En cualquier caso, si te gusta la idea de enviar trabajos de impresión sin tener cables a la vista, nuestro Paso a paso te mostrará to­ do lo que interviene en ello. Nosotros usaremos la impresora HP DeskJet 995c, junto con una PC

EL PRIMER PASO es instalar la impresora usan­

do el cable USB. Esto puede parecer un poco ridículo, teniendo en cuenta que de lo quese tra­ ta es imprimir sin cables. Sin embargo, el portátil y la impresora deberían ser configurados lo antes posible, así que tenemos que comenzar empleando el método tradicional. Estamos usando la impresora HP DeskJet 995c, que incor­ pora soporte de Bluetooth para las comunicaciones, pero también podríamos usar una impresora conven­ cional, empleando un adaptador Bluetooth comprado por separado.

2.

WINDOWS configurará la impresora como la

impresora por defecto funcionando en modo dedica­ do para el PC que lo controla. Esto nos proporciona seguridad ya que siempre deberás autorizar activa­ mente a la gente que puede acceder el dispo­ sitivo, en lugar de tra­ tar de bloquear a aque­ llos posibles in trusos que hayan irrumpido en tu sistema. Nuestra im­ presora esta a punto de convertirse en un dis­ positivo de red, gracias a su conexión Blueto­

76

INFORMÁTICA MÓVIL

Card Bluetooth de TDK para añadir funcionalidad Bluetooth a nuestro portátil. Aunque tus equipos pue­ dan diferir, estas técnicas se pueden aplicar en la mayoría de los casos. Si tienes cualquier problema, te reco­ mendamos contactar con el depar­ tamento de soporte técnico del pro­ veedor de tu dispositivo o consultar el sitio web www.bluetooth.com.

oth, así que tenemos que darle permisos de acceso, para que pueda ser utilizado en otros dispositivos. Abre la ventana de Impresoras desde el menú Inicio y haz clic con el botón derecho en tu impresora equipa­ da con Bluetooth. Una de las pestañas de la ventana de Propiedades que aparece en el menú contextual, es la de Compartir. Sigue el asistente que aparece pa­ ra que tu impresora esté compartida, y cuando hayas terminado, Windows te pedirá que reinicies el equipo.

3.

ES EL MOMENTO de añadir una tarjeta Blue­

tooth al portátil, lo que es un proceso suficientemen­ te sencillo, siempre y cuando estés utilizando Win­ dows 98 SE o superior. Durante la instalación de este software en particular, tie­ nes que dar un nombre espe­ cífico a tu tar­ jeta Bluetooth, de forma que la puedan identi­ ficar fácilmen­ te los dispositi­ vos que están intentando acceder a tu otro equipo Bluetooth. Este es un requerimiento bastante común. Una vez se haya instalado el software, todo lo que tie­ nes que hacer es deslizar la tarjeta Bluetooth en la ra­ nura apropiada de tu portátil.

PRÁCTICO CONEXIÓN SIN HILOS 4.

EL SOFTWARE de TDK añade un icono Blue­

tooth a tu bandeja del sistema; la mayoría del software Bluetooth funciona de manera similar. Pulsa con el bo­ tón derecho en el icono y selecciona Configuración Avanzada. Esto abre la ventana que ves aquí. Para per­ mitir que un disposi­ tivo Bluetooth fun­ cione de la forma que quieres, tienes que configurar dos cosas. La pestaña de Accesibilidad con­ trola qué dispositi­ vos se pueden comu­ nicar con tu portátil Bluetooth, y sugerimos encarecidamente evitar selec­ cionar la opción Permitir el acceso a todos los disposi­ tivos. La pestaña Descubrimiento determina cómo re­ accionará tu portátil cuando otros dispositivos Blue­ tooth pasen por el radio de acción de la tarjeta. Aunque puede ser divertido que tu portátil te notifique cadavez que pasa algún teléfono o PDA, la diversión te durará poco, así que te sugerimos que solo habilites la opción de notificación cuando quieras realizar una conexión.

5.

CON LA OPCIÓN de descubrimiento conectada,

haz doble clic en el icono Bluetooth de la bandeja de sis­ tema para abrir Mis sitios Bluetooth. Esto se parece mu­ cho a Mis sitios de red; de hecho, son muy  parecidos, pues Bluetooth no es más  que otra tecnología de tra­ bajo en red. Noso­ tros selecciona­ mos la opción Descubrir dispositivos al alcance y Win­ dows detectará la impresora HP, que habíamos llamado DeskJet 995c durante el proceso de instalación ante­ riormente descrito. Ya podemos «ver» nuestra impreso­ ra,sin embargo, antes de que podamos hacer uso de ella, aún tenemos que «emparejarla» con nuestro portátil.

6.

HAZ CLIC con el botón derecho en el icono de

la impresora y selecciona Emparejar dispositivo en el menú contextual. Te aparecerá una ventana pidiéndo­ te un PIN (Número de Identificación Personal). HP con­ figura por defecto el PIN 1 para la 995c. A menudo ve­ rás que los fabricantes establecen claves simples por

defecto, como «1234», para sus dispositivos. Por razones obvias de segurida d, es mejor que cambies de inme­ diato el PIN a otro códi­ go nuevo. En el caso de la HP DeskJet 995c, es­ to se hace con el soft­ ware HP Toolbox, don­ de además puedes configurar entre otras cosas si la impresora es pública o privada.

7.

AHORA QUE los dispositivos ya están empare­

jados, verás que el icono Bluetooth ha cambiado lige­ ramente y tiene una marca sobre él. Esto significa que tu portátil ya está autorizado para comunicarse con el dispositivo, como si se tratase de una conexión USB. Si haces clic con el botón derecho en el icono de la impresora, verás que acce­ diendo a Propiedades puedes configu­ rar cómo reaccionará tu impresora a otras señales Bluetooth. Esto puede ser más relevante para dispositivos como teléfonos móviles que podrías utilizar como módem del portátil mientras es­ tás en movimiento, pero también te confirma que tu portátil e impresora ya están «hablando» entre ellos.

8.

FINALMENTE, podemos imprimir un documen­

to. Esto lo puedes hacer de la forma convencional, pul­ sando sobre el icono de impresora que halla en cualquier aplicación con la que estés trabajando, lo que hace que el trabajo se envíe a la cola de la impresora. Cuando impri­ mes a través de una conexión de cable, el proceso de transferencia de datos es prácticamente instantáneo, y sólo tienes que esperar a que el la impresora acabe su trabajo. Sin embargo, la impresión a través de Bluetooth puede tardar un poco más, ya que la salida de datos a través de las ondas aéreas no es tanrápida. Enviar a imprimir un trabajode tamaño decente pue­ de tardar entre 30 se­ gundos y un minuto, durante los cuales, el icono de la im­ presora en Mis sitios Bluetooth cambiará,unavez más, a un icono con dos flechas verdes indicando que los dispo­ sitivos están comunicándose correctamente.

INFORMÁTICA MÓVIL

77

PRÁCTICO SEGURIDAD

Asegura tus datos

En este Paso a paso te vamos a mostrar cómo mantener seguros nuestros datos valiosos por si el ordenador cae en manos inadecuadas.

D

urante toda esta guía hemos hablado de las diferentes formas de trabajar cambian­ do de lugar. La seguridad de la información que contenga nues­ tro dispositivo, así como el ordena­ dor portátil en sí, es muy importan­ te, ya que éste lo llevaremos a la ca­ lle y de vuelta a casa o la oficina

continuamente. No hemos hablado solamente de poner candados físi­ cos, aunque que no nos roben el portátil sea una de nuestras priori­ dades. En primer lugar, estaremos preocupados por conservar la pri­ vacidad de nuestros archivos y car­ petas y, por supuesto, las conexio­ nes inalámbricas. En este práctico

1.

ANTES DE NADA, de­ bemos considerar que la par­ te más cara del ordenador es el propio di spositivo. Como hemos mencionado anterior­ mente en esta guía, los portá­ tiles más modernos incluyen la posibilidad de «atar­ lo» a algún sitio cuando no se encuentra bajo vigilan­ cia. MicroServer, de Kensington (www.kensington.com) es uno de los candados más económicos que pode­ mos encontrar en el mercado. Se trata de un cable de acero que ataremos a la pata de una mesa para poder alejarnos del portátil sin peligro de que nos lo roben o al menos para ahuyentar a ladrones ocasionales, ya que éstos encontrarán un impedimento y robarán an­ tes un ordenador sin candado.

te mostramos paso a paso una lista de los puntos que deberemos tener en cuenta. Obviamente, no todos los puntos son relevantes para todos los usua­ rios, perosiseguimos todos ellos uno a uno podremos proteger nuestros archivos, carpetas, el equipo y las co­ nexiones para evitar problemas.

portátil. Para instalar un sistema de estas caracterís­ ticas debemos tener en el dispositivo una ranura de­ dicada a tal efecto. El sonido que emite este tipo de alarmas en caso de que un ladrón coja el ordenador y salga corriendo es tan alto que no podremos pasarlo por alto. SonicLock cuenta con un diseño especial que también puede emplearse para que no te roben bol­ sas o carteras.

3.

LA MAYORÍA de los ordenadores portátiles incluyen algún sistema de protección como, por ejem­ plo, una contraseña para la BIOS. Esta medida de se­ guridad viene dada por los microchips de la máquina.

2.

POR DESGRACIA, no siempre colocar un can­ dado a un portátil es posible. Otra opción es instalar un  sistema de alarma como So­ nicLock (también de Kensington). La alta tecnología de este sistema de seguridad es ca­ paz de detectar el movimiento del

80

INFORMÁTICA MÓVIL

Aunque la protección de la BIOS mediante contraseña no previene de que el portátil pueda ser robado, nos aseguraremos de que el ladrón o cualquier otra perso­ na no pueda utilizar el equipo, con lo que la confiden­

PRÁCTICO SEGURIDAD cialidad de la información quedará asegurada. La pan­ talla de acceso de configuración de la BIOS depende del modelo de portátil con el que contemos, con lo que debemos ir al manual para leer las instrucciones en cada caso. Si no  tenemos  el manual a ma no, podemos  tener una primera vista de lo que hay en el PC; cuando arran­ que, pulsaremos «Supr» o «F2», dependiendo del or­ denador, y veremos la configuración de la BIOS.

4.

SI CONTAMOS con un PDA, también podre­ mos ponerle una contraseña. También podrá ser ro­ bado, pero nuestros datos permanecerán a salvo de cualquier ladrón o curioso. En un Pocket PC seleccio­ naremos Inicio/Configu­ ración/Contraseña. Una contraseña de cuatro dígi­ tos es mejor que nada, pe­ ro lo podemos hacer algo más complicado si se tra­ ta de una contraseña alfa­ numérica que cuente tan­ to con letras como con nú­ meros. Para asignar una contraseña en un disposi­ tivo basado en el sistema Palm OS, nos dirigiremos al icono de Aplicacio­ nes/Seguridad. Una vez hecho esto, se nos abrirá una nueva ventana que nos solicitará la contraseña que queremos que nos pida cada vez que iniciemos el equipo. También podemos añadir una pregunta, de la que sólo nosotros sepamos la respuesta, por si olvidamos la contraseña en algún momento.

5.

TAMBIÉN PODEMO S

asegurar los datos de nuestro teléfono móvil, ya que podemos seleccionar que cada vez que lo encendamos nos solicite el PIN (Personal Identification Num­ ber). Como existe gran cantidad de modelos de teléfonos móvi­

les, en cada uno de ellos se selecciona esta opción de un modo diferente; si no la encontramos navegando por el menú, es aconsejable dirigirse al manual de usuario que acompaña al terminal.

6.

ADEMÁS, todos los teléfonos móviles cuen­ tan con un código de identificación único. Se trata del IMEI (International Mobile Equipment Identity), que podremos ver introduciendo «*#06#» o navegando por el menú del propio teléfono. En caso de que nos roben el teléfono y conozcamos este número, pode­ mos facilitárselo a nuestro proveedor de servicios pa­ ra que anulen el ter­ minal. De este modo, al menos el ladrón no podrá utilizarlo. Por lo que es aconsejable apuntar este número en un lugar seguro ya que en caso de robo nos quedaremos más tranquilos sabiendo que el ladrón no po­ drá hacer  uso de nuestro terminal, aunque no utilice nuestra tarjeta que, por supuesto, será lo primero que anulemos en caso de robo o pérdida.

7.

SI NUESTRO portátil tiene configurada una red inalámbrica, deberíamos incorporarle algún ti­ po de seguridad antes de llevárnoslo a cualquier si­ tio. El sistema WEP (Wired Equivalent Privacy) pro­ tege los enlaces inalámbricos entre los ordenadores portátiles o los dispo­ sitivos de mano y el punto de acceso para conectarse a la red. El software para el pun­ to de acceso y la tar­ jeta de  red de cada dispositivo inalámbri­ co debería llevar una c onfi guración WEP. Para posibilitar WEP, necesitamos utilizar la misma confi gura­ ción en todos los dis­ positivos, aunque las opciones pueden variar de­ pendiendo del fabricante. Es aconsejable utilizar al menos una encriptación de 128 bits. Sin embargo, es

INFORMÁTICA MÓVIL

81

PRÁCTICO SEGURIDAD posible que sea de 152 bits, pero deberemos che­ quear tanto la conexión como la red para comprobar que no vaya mucho más despacio.

8.

CUALQUIER DISPOSITIVO que pueda co­ nectarse con un punto de acceso que incorpore WEP necesitará una clave apropiada de seguridad, la cual estará presente en todos los puntos WEP. El software normalmente permite especificar la clave en caracteres alfanuméri­ cos, hexadecimal o co­ mo un texto que el or­ denador traduce en un código hexadecimal. Todos los dispositivos que quieran conectar­ se a la red deberán te­ ner  la misma clave WEP. Para no cometer errores hay que asegu­ rarse de que el administrador del sistema (que pode­ mos ser nosotros mismos) cambie la clave WEP con cierta frecuencia lo que supondrá que los usuarios ocasionales tengan algún inconveniente.

9.

EL TRABAJO del punto de acceso es transmi­ tir la señal al mundo. El tra­ bajo de WEP es asegurarse de qu e el m u ndo no tenga acceso a nuestra red. Casi todos los dispositivos de un hardware con WiFi envían los datos por defecto con SSID (Service Set Identifier), con lo que los hackers buscarán esto para ir a por el «botín» en una red insegura. Cam­ biando SSID por algo menos obvio, los hackers en un primer momento no intentarán atacar la red.

10.

TODAS LAS TARJETAS de red tienen un único código o dirección MAC (Media Access Con­ trol). Esta dirección MAC la podemos cambiar de un PC a otro sustituyendo la tarjeta, pero en el caso de un portátil que integre una red inalámbrica, esta tar­ jeta pertenece a un solo equipo y no puede cambiar­ se. Nuestro punto de acceso cuenta con un filtro MAC que posibilita un filtro en cada portátil que sólo per­

82

INFORMÁTICA MÓVIL

mite conectar a nuestra red WiFi una lista permitida de dispositivos específicos. Al­ ternativamente, podemos excluir máquinas de la lista, por ejemplo de ex­emplea­ dos. Éste es un modo efecti­ vo de seguridad ya que sólo la gente autorizada podrá conectarse a la red.

11.

MUCHOS TELÉFONOS móviles nuevos, PDAs y portátiles cuentan con tecnología Bluetooth, con lo que un dispositivo portátil puede «hablar» direc­ tamente con otro. Antes de formar esta pareja, un dis­ positivo tendrá que encontrar al otro. Desafortunada­ mente, si resulta muy sencillo que un dispositivo y otro se encuentran, también podrá encontrarse con un dis­ positivo que no esté autorizado. Esto quiere decir que cualquiera podrá acceder a nuestro teléfono, PDA, cá­ mara digital u orde­ nador portátil. En la configuración de nuestro hardware tendremos que se­ leccionar la opción de búsqueda de dis­ positivos por si que­ remos tenerla en­ cendida o apagada. Es aconsejable te­ ner esta opción habilitada sólo en el momento que que­ ramos que dos dispositivos se encuentren.

12.

LA RAZÓN por la que sugerimos deshabi­ litar la opción de búsqueda es debido a que la tecno­ logía Bluetooth es muy sensible. Durante la comuni­ cación, el dispositivo salta aproximadamente 1.600 por segundo por las diferentes frecuencias recha­ zando las «conversaciones» exteriores. Esta parte es

PRÁCTICO SEGURIDAD segura, pero el proceso de formar una pareja sólo re­ quiere los cuatro dígitos del código PIN y la mayoría de los dispositivos cuentan con un código de 0000 o 1234. Naturalmente, cambiar este código es una prio­ ridad si estamos hablando de seguridad, para evitar que un hacker pueda conocerlo.

13.

NUESTRAS APLICACIONES de software suelen ofrecernos algún tipo de seguridad. De he­ cho, las últimas versiones de Word o Excel nos per­ mit en pone rle  una contraseña a cada documento u hoja de cálculo, añadiendo otra capa de seguri­ dad a nuestros archi­ vos. Cuando trabaja­ mos en una de estas aplicaciones, elegi­ remo s  la opción Guardar  como del menú Archivo y en la caja de di álogo que nos aparece, selec­ cionamos  el men ú Herramientas segui­ do de Opciones de Seguridad. En la ventana que nos aparece, además de pone r una contraseña para proteger el do cu­ mento, podemos elegir otra por si deseamos com­ partirlo. Tamb ién podemo s selecciona r qu e nos guarde datos personales en el do cumento como «Autor», por ejemplo. Si utilizamos estas opciones, nuestro trabajo quedará nuevamente asegurado de que caiga en manos inadecuadas.

14.

NO HAY que olvidarse de que también po­ demos poner una contraseña para proteger el acceso a Windows o requerir una contraseña para salir del salvapantallas. Es­ tas medidas de se­ guridad son bastan­ te simples pero si solemos ausentar­ nos varias veces del lugar de trabajo y no apagamos  el equipo puede resul­ tar una gran medi­ da, ya que nadie po­

drá acceder a nuestros datos. Haremos clic en cual­ quier parte del escritorio con el botón derecho del ra­ tón y seleccionaremos Propiedades. En la ventana que nos aparece seleccionaremos la pestaña Protec­ tor de pantalla. Marcaremos la opción Proteger con contraseña al reanudar y pulsaremos Aceptar. A par­ tir de ahora cada vez que nos salte el salvapantallas porque el ordenador no esté en uso durante el tiempo seleccionado, deberemos escribir una contraseña pa­ ra poder seguir trabajando. 

15.

NUESTRO PRÁCTICO sobre seguridad no estaría completo si no hablásemos de un software an­ tivirus y un firewall. Si utilizamos un ordenador portá­ til en una red, ya sea inalámbri­ ca o no, es aconsejable prote­ gerse de l os  virus  que nos pueden llegar por Internet. Si esto ocurre, podríamos perder toda la información que tenga­ mos en el equipo. Aunque nadie sea capaz de leerlo, podríamos perder unvalor a tener en cuen­ ta ya que no sólo el hardware cuesta dinero. Algunas de las empresas más conocidas que se dedican a desarrollar productos de seguridad co­ mo antivirus o firewalls son Symantec (www.syman­ tec.com) y McAfee (www.mcafee.com).

16.

FINALMENTE, si vamos a un hotel, a un centro de negocios o a un cibercafé para leer el co­ rreo o solucionar algún problema de negocios on­line hay que comprobar la política de seguridad con la que contamos. Suponemos que en un hotel o en un centro grande habrá ciertas medidas de seguridad, pero quizá en un ciber­ café pequeño no cuenta con lo ne­ cesario en lo que a seguridad se refiere. Si utilizamos un servicio de correo electrónico basado en web, como puede ser Hotmail, por ejemplo, deberíamos contemplar añadir algún sistema de seguri­ dad adicional al que nos ofrecen. Como nunca poner que el ordena­ dor guarde la contraseña o que se abra automáticamente cuando nos conectemos a Internet, siempre y cuando utilice­ mos un ordenador compartido.

INFORMÁTICA MÓVIL

83

More Documents from "Felipe Mejias"