TRABAJO FINAL

TEMA: Seguridad en Equipos Wireless (PDA y Celulares)

Asignatura:  RADIO COMUNICACIONES

Universidad Yacambu

Septiembre 2005

 

Integrantes: Yldegar Alvarez

                  Richard Rojas

               José Salazar

                  Julio Sigueñas

 

 

CONTENIDO

Introducción

En estos últimos años las tecnologías inalámbricas han resuelto una cantidad de problemas para los trabajadores remotos. Permitiendo ahorro tanto en costos como en tiempo, con esto han surgidos tecnologías que permiten la conectividad desde casi cualquier sitio. Al pasar de los años hemos visto que los sistemas de seguridad para estos dispositivos fueron mejorando. Cuando se introduce la tecnología digital en los celulares la seguridad se hizo mejor, porque era frecuente la clonación de líneas análogas en el pasado, trayendo grandes perdidas a las empresas de celulares.

De igual manera ocurre con los dispositivos PDA (Asistentes Personales Digitales) en este pequeños aparato electrónico que cada día esta de  lo mas parecido a un PC, se puede hacer cualquier cosa y también se ha notado que han empezado aparecer software spyware o malicioso para el robo de información, también los virus son cada ves mas frecuentes.

En los siguientes temas se desarrollará varios puntos en cuanto a la seguridad en redes wireless PDA y Celulares.

Resumen

Dadas las características actuales de un mercado sometido a constantes cambios, el disponer de un servicio confiable, seguro  se convierte en una necesidad por lo tanto, las computadoras de mano son cada vez más vulnerables a las mismas amenazas en Internet a los equipos de escritorio y portátiles. Los virus, gusanos y caballos de Troya escritos específicamente para infectar los equipos de mano son una realidad grave.  Hay que actuar con sentido común y tomar consciencia en cuanto a la seguridad de su PDA. Utilizando toda una gama de opciones de seguridad hay que  pensarlo dos veces la próxima vez que ponga su equipo de mano en el asiento de al lado. Nunca se sabe quién pueda tomarlo después de que usted se vaya. 

De igual manera en el campo de la seguridad para celulares  el riesgo de  virus en un celular es pequeño, pero ya hay miles de teléfonos en todo el mundo que fueron afectados por gusanos que pueden descargar sus baterías o desactivar sus sistemas operativos, y el riesgo es cada vez mayor. También se ha descubierto vulnerabilidad en el  software, que viene incluído en teléfonos "inteligentes" fabricados por estas compañías, está relacionada con la manera en que Java trata de evitar que el sistema operativo acepte órdenes desde el exterior. Se ha encontrado nuevos ataques que afectan a éstas nuevas plataformas y que permiten al atacante, por ejemplo, tomar el control del teléfono celular en forma remota, quizás leer la agenda de direcciones o escuchar secretamente un conversación.

 

Como Funciona la Seguridad en Equipos PDA

 

 Los Asistentes Personales Digitales (PDA), ordenadores y muchos otros dispositivos, ya sea en el hogar, en la oficina o, incluso, en el automóvil, utilizando una conexión inalámbrica de corto alcance. Es un estándar que describe la manera en la que una enorme variedad de dispositivos pueden conectarse entre sí, de una forma sencilla y sincronizada, con cualquier otro equipo que soporte dicha tecnología utilizando las ondas de radio como medio de transporte de la información. Técnicamente, la implementación de esta novedosa tecnología no entraña ninguna complicación técnica especialmente problemática ni sofisticada. Tampoco supone que los nuevos dispositivos equipados con esta tecnología deban sufrir profundas revisiones o modificaciones, todo lo contrario. En sí, cada dispositivo deberá estar equipado con un pequeño chip que transmite y recibe información a una velocidad de 1 Mbps en la banda de frecuencias de 2,4 GHz que está disponible en todo el mundo, con ciertas particularidades según los diferentes países de aplicación, ya que es empleada con enorme profusión en numerosos dispositivos.

Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas  o llegar hasta la calle. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas. Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa Network Stumbler o la función Site Survey o escaneo de redes de nuestro PDA con Wi-Fi.

La pérdida física del equipo  es probablemente el riesgo de seguridad más obvio para los usuarios de los PDA. Las computadoras de mano y teléfonos celulares invariablemente terminan en los asientos traseros de los taxis, en las mesas de restaurantes y en los cajones de objetos perdidos de los establecimientos. Con respecto a la pérdida física, la responsabilidad de sus equipos de mano pesa directamente sobre sus hombros y podría ser el momento para que analice seriamente el asunto. Haga un recuento de lo que tiene guardado en el PDA. ¿Es realmente el mejor lugar para tener sus contraseñas de cuentas? ¿Es sensato guardar los números NIP en un dispositivo que puede dejar en el tren? es necesario  crear una política  de seguridad de los PDA.  Esta debe incluir la información que tiene en el equipo de mano y donde la guarda. Si es el tipo de persona que no sabe donde pone las cosas, sea estricto con usted mismo. No corra el riesgo de dejar su identidad olvidada por ahí. Finalmente y lo más importante, utilice al máximo los mecanismos de seguridad de su PDA. Utilice la protección Los dispositivos de mano tienen sus propias defensas. Puesto que en esencia ejecutan mini versiones de los sistemas operativos para computadoras de escritorio, la mayoría de computadoras de mano tiene la funcionalidad de cuentas protegidas por contraseñas. Lo mismo los teléfonos celulares. El problema es que la mayoría de nosotros no usa esta protección. En aras de la conveniencia, simplemente encendemos nuestros celulares o las Palms y procedemos con los negocios.

Sin embargo, el uso activo de las funciones de seguridad de los dispositivos de mano es un método poderoso de protección contra un posible robo de información. Por lo tanto, así como lo haría con las cuentas que tiene en la computadora, invente un nombre de usuario y contraseña que no sea obvios y configure su equipo de mano para que le pida la clave de ingreso cada vez que lo encienda. Además de la funcionalidad de clave de ingreso, hay otras formas de seguridad relacionadas con los PDA. Las computadoras de mano se han vuelto muy robustas y soportan una gran variedad de aplicaciones de software. Pueden enviar y recibir correo electrónico, navegar por Internet y hacer hojas de cálculo. Muchos de estos programas tienen protección de contraseñas para las aplicaciones o tecnologías de encriptación de información. No ignore estas protecciones. Aprenda a utilizarlas y configurarlas según el grado de riesgo a que esté expuesto. Así como aumenta la calidad y cantidad de ofertas de software, así también los posibles riesgos de seguridad por lo cual debe protegerse. Esto también significa actuar con la misma precaución y con base en el sentido común que utiliza con las computadoras más grandes. Por ejemplo, tenga cuidado cuando agregue nuevo software a su PDA. Así como lo haría con el software de su computadora portátil, asegúrese de que el fabricante y distribuidor del programa sea confiable antes de cargarlo en su computadora de mano.

Lo que parece a simple vista un programa benévolo puede tener códigos maliciosos que acechan desde adentro. ¿Viaje de negocios o de placer? Muchas personas utilizan sus PDA por asuntos de negocio y privados, por lo cual almacenan con frecuencia información de los contactos, contraseñas del trabajo y otra información confidencial de la empresa junto con la información personal. Si usted es una de estas personas, verifique con el departamento de TI las políticas de la empresa para los PDA. Podría tener que corregir sus hábitos de uso de los equipos de mano para cumplir con las políticas del empleador, quizás separando en cuentas diferentes la información personal de la información de la empresa o quizás incluso colocándolas en dispositivos separados.

Además, asegúrese de que está ejecutando el software de seguridad requerido por la compañía. Es posible que no lo necesiten por el momento. Sin embargo, puesto que hay en el mercado nuevas tecnologías para los equipos de mano, las corporaciones probablemente comenzarán a incorporar estas protecciones en sus planes de seguridad. Equipos de mano e Internet Más y más PDA automáticamente acceden a Internet.

Por lo tanto, las computadoras de mano son cada vez más vulnerables a las mismas amenazas en Internet a los equipos de escritorio y portátiles. Los virus, gusanos y caballos de Troya escritos específicamente para infectar los equipos de mano son una realidad grave y Symantec está trabajando con tecnología avanzada para contrarrestarlas. Symantec recientemente lanzó Symantec AntiVirus™ for Handhelds. Este nuevo producto, que protege los dispositivos compatibles con el SO Palm y PC de bolsillo Microsoft, se ejecuta ininterrumpidamente en el segundo plano para explorar constantemente los códigos maliciosos en los archivos de descarga y correos electrónicos. También realiza una exploración cada vez que usted sincroniza o agrega una tarjeta de expansión a su equipo. Al igual que los productos de Symantec para computadoras de escritorio y portátiles, Symantec AntiVirus para equipos de mano soporta LiveUpdate™, la tecnología patentada que actualiza las definiciones de virus y software de seguridad. Con Symantec AntiVirus en su computadora de mano, estará protegido contra toda nueva oleada de ataques en Internet. La seguridad de los equipos de mano es un asunto serio y es hora de que las personas y compañías comiencen a tratarla como tal.

Por ultimo, actúe con sentido común y tome consciencia en cuanto a la seguridad de su PDA. Utilice toda la gama de opciones de seguridad que tiene y píenselo dos veces la próxima vez que ponga su equipo de mano en el asiento de al lado. Nunca se sabe quién pueda tomarlo después de que usted se vaya. 

 

Como Funciona la Seguridad en Equipos Celulares

Las tecnologías inalámbricas han tenido mucho auge y desarrollo en estos últimos años. Una de las que ha tenido un gran desarrollo ha sido la telefonía celular. Desde sus inicios a finales de los 70 ha revolucionado enormemente las actividades que realizamos diariamente. Los teléfonos celulares se han convertido en una herramienta primordial para la gente común y de negocios; las hace sentir más seguras y las hace más productivas. A pesar de que la telefonía celular fue concebida estrictamente para la voz, la tecnología celular de hoy es capaz de brindar otro tipo de servicios, como datos, audio y video con algunas limitaciones. Sin embargo, la telefonía inalámbrica del mañana hará posible aplicaciones que requieran un mayor consumo de ancho de banda. Martin Cooper fue el pionero en esta tecnología, a él se le considera como "el padre de la telefonía celular" al introducir el primer radioteléfono, en 1973, en Estados Unidos, mientras trabajaba para Motorola; pero no fue hasta 1979 cuando aparecieron los primeros sistemas comerciales en Tokio, Japón por la compañía NTT. En 1981, los países nórdicos introdujeron un sistema celular similar a AMPS (Advanced Mobile Phone System)

 

Las generaciones de la telefonía inalámbrica:

1) Primera generación (1G) La 1G de la telefonía móvil hizo su aparición en 1979 y se caracterizó por se analógica y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple Access) y, además, la seguridad no existía. La tecnología predominante de esta generación es AMPS (Advanced Mobile Phone System).

2) Segunda generación (2G) La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital. EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital Communications), éste último utilizado en Japón. Los protocolos empleados en los sistemas 2G soportan velocidades de información más altas por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communication Services). Generación 2.5 G Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes 2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más económica para actualizar a 3G. La generación 2.5G ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-136B e IS-95Bm ebtre otros.

3) Tercera generación 3G. La 3G se caracteriza por contener a la convergencia de voz y datos con acceso inalámbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos. Los protocolos empleados en los sistemas 3G soportan altas velocidades de información y están enfocados para aplicaciones más allá de la voz como audio (mp3), video en movimiento, videoconferencia y acceso rápido a Internet, sólo por nombrar algunos.

Beneficios de GSM · Todo en un Sim: Una pequeña tarjeta, un chip personal que almacena hasta 32kb de la información correspondiente a la línea, códigos, contáctos del directorio de telefónico y mensajes de texto. · Seguridad: Junto con el SIM card se hace entrega de dos códigos de seguridad, que la Red utiliza como contraseña para verificar si el usuario está autorizado a utilizar el servicio y al uso de su equipo móvil. · Privacidad: Gracias a un proceso llamado encriptación, se hace posible que en GSM las comunicaciones sean totalmente privadas, ya que es imposible que intrusos interfieran en la conversación, o descifren la información que está siendo transmitida por el aire. · Roaming Automático, Un mismo número a donde vayas. · Servicios de Valor Agregado: GPRS (General Packet Radio Service), WAP (Wireless Application Protocol), MMS (Mensajería instantánea multimedia), Chat, Mensajería instantánea, Mensajería unificada.

Los expertos en el campo de la seguridad para celulares dicen que el riesgo de pescar un virus en un celular es pequeño, pero ya hay miles de teléfonos en todo el mundo que fueron afectados por gusanos que pueden descargar sus baterías o desactivar sus sistemas operativos, y el riesgo es cada vez mayor.

McAfee dijo que va a firmar varios acuerdos en los próximos meses con fabricantes de celulares, que cada vez más se centran en equipar sus aparatos con protección antivirus.

El software desarrollado conjuntamente por Sun Microsystems, Nokia, Sony Ericsson y Motorola. La vulnerabilidad del software, que viene incluído en teléfonos "inteligentes" fabricados por estas compañías, está relacionada con la manera en que Java trata de evitar que el sistema operativo acepte órdenes desde el exterior.Se ha encontrado nuevos ataques que afectan a éstas nuevas plataformas y que permiten al atacante, por ejemplo, tomar el control del teléfono celular en forma remota, quizás leer la agenda de direcciones o escuchar secretamente un conversación. En 2006-2008, el software antivirus para teléfonos celulares se generalizará. En qué año exactamente, dependerá de como se desarrollen las amenazas”, declaró Risto Siilasmaa, representante de la empresa finlandesa F-Secure, dedicada a la seguridad informática.


Aplicabilidad en el Ambiente de Trabajo

Yldegar Alvarez (Empresa: The Associated Press)

En el año 1858 la primera noticia proveniente de Europa llegó directamente por medio de un envío cablegráfico transoceánico, dirigido para Associated Press. El cable contenía 42 palabras, sumariando 5 historias incluidas en los encabezados, concluyendo así: " El amotinamiento está siendo disipado , toda la India está siendo controlada y tranquilizada ".

 En Octubre de 1898 dos periódicos de Cuba ya estaban recibiendo reportes de Associated Press de 6000 palabras por día (directamente desde Nueva York ) por medio del cable.

En el año 1904 Tokio vendría siendo una base de cobertura para los reporteros de Associated Press, para obtener información sobre la guerra ruso- japonesa.

 En 1920 las noticias de Associated Press son transmitidas por radio por primera vez. Las elecciones retornan desde la competencia presidencial de USA en la cual Warren Harding vence a James M. Cox. Las emisiones fueron realizadas en KDKA en Pittsburg .

En el año de 1931, reflejando su expansión internacional, la Associated Press abre una oficina periodística en Europa llamada The Associated Press GMBH London .

Luego en 1942 Hai Boyle (1911-74), editor nocturno de Nueva York es enviado para cubrir la campaña de la segunda guerra mundial. El ganó un premio Pulitzer por esa cobertura en 1945. Una leyenda para el tiempo en que se retiró en 1974, él escribió 7.680 columnas de noticias.

Quise presentar el resumen cronológico los eventos noticiosos para ilustrar lo importante  que ha sido  la tecnología para  nuestra empresa que cuenta con mas de 150 años. Durante ese periodo hemos utilizado distintos tipos de medios tecnológicos para hacer llegar las noticias directamente desde el sitio del acontecimiento y lo mas rápido posible.

Es por ello que contar con servicios de tipo wireless actualmente es de vital importancia para poder transmitir las noticias desde cualquier sitio. La primera experiencia de transmisión por vía teléfono celular, la empezamos mas o menos en el año 1997 y para ellos utilizamos un Motorola MicroTAC/Lite II e , con un "Motorola la Conexión" Celular Portátil Modelo #SLN 3032A . Esta interfase para equipos , conocida como Interfax o su nombre en inglés THE Portable Cellular Connection (TPCC para abreviar) le permite un usuario de un teléfono celular (Tango300, PT500, DPC 650, PC910, 501 y toda la familia con este tipo de ficha múltiple) acceder a la posibilidad de conectar un dispositivo telefónico estándar, por ejemplo para enviar y recibir faxes, ingresar un celular a una central telefónica para ahorrar en sus comunicaciones a celular o en larga distancia, conectarse desde su computadora personal a través de una modem y muchas otras aplicaciones en las que intervenga un dispositivo telefónico que requiera de una línea analógica (PSTN) de dos hilos y donde se desee en su lugar utilizar un teléfono celular analógico como vínculo de voz.

Este equipo pudo ser utilizado por mi empresa durante el deslave del Estado Vargas en Venezuela en el año de 1999, permitiendo enviar fotografías y texto directamente a un servidor RAS con Windows NT 4.0, aunque la velocidad de transmisión no superaba los 9600 kbps la confiabilidad y seguridad de la transmisión eran muy buenas.

Detalle de todos los accesorios del primer equipo de transmisión por celular usado en Associated Press desde el año de 1997 (Ahora ya obsoleto)

Posteriormente y con las mejoras de la tecnología celular adquirimos el servicio de tecnología Movidata de CANTV el cual nos ofrecía transmisiones de 19.200 kbps y posibilidad de tunel VPN, aunque su cobertura no eran muy buena en todo el país, continuamos usando  el viejo sistema análogo.

Al pasar de los años CANTV nos ofreció  el servicio de  red CDMA1X de Movilnet, para el acceso de sus redes privadas (VPN Inalámbrica).  y nos trajo los siguientes beneficios:

  • Productividad: El Acceso Corporativo sin necesidad de desplazarse a su empresa, mejora sus tiempos de respuesta porque le permite acceder inmediatamente a información crítica, disponible sólo en su red corporativa.

  • Movilidad: Acceso Corporativo desde cualquier lugar de manera inalámbrica.

  • Velocidad: Navegación hasta 144 Kbps (promedio de 56 Kbps).

  •  Cobertura: Cobertura nacional digital Movilnet.

Por ultimo el servicio wireless utilizado como solución remota es la  Tecnología 3G Aba Móvil es un producto con el que Movilnet lanza su plataforma de tecnología 3G para transferencia de datos a alta velocidad y en forma inalámbrica (CDMA 1x-EVDO)  Aba Móvil Es un servicio de acceso a banda ancha a Internet, a altas velocidades, en forma inalámbrica y totalmente móvil La velocidad de conexión oscila entre 300 Kbps y 700 Kbps, alcanzando picos de hasta 2.400 Kbps por segundo Permite el acceso continuo a datos y aplicaciones en línea, entre ellas el uso de correos electrónicos con documentación adjunta, páginas web con uso de gráficos y base de datos corporativas Brinda la posibilidad de descargar contenidos de gran tamaño desde Internet, con total movilidad, esto para nosotros (The Associated Press) ha sido de vital importancia, porque la calidad, tamaño y velocidad de nuestras transmisiones ha ido en crecimiento constante.

Empresas como Movistar, han ofrecido servicios wireless como Tmotions, pero este servicio no llena los requisitos para envío de imágenes, así como el manejo de grandes historias de mas de 1200 palabras, por esta razón este servicio nunca se implanto.

Richard Rojas (Empresa: INVIALTA)

En INVIALTA, por los momentos los planes de crear una red Wireless está en estudio puesto que se requiere un control más minucioso de lo que es la recaudación en las Estaciones de Peaje, las cuales se encuentran en algunos casos muy alejados de las oficinas administrativas del Instituto, aunado a esto se plantea tener un sistema de vigilancia en vivo de varios puntos neurálgicos de la Autopista Regional del Centro donde los accidentes son muy comunes dado algunas veces por factores climáticos o por la misma imprudencia de los usuarios, es allí donde la comunicación vía inalámbrica juega un papel muy importante bien sea utilizando el sistema PDA o vía celular por parte del personal Paramédico o de la Brigada de Centinelas con una confiabilidad de comunicación mucho mayor que la utilizada actualmente (sistema troncalizado en la banda de 11 m).

José Salazar (Empresa: INCE )

La implantación de un sistema de red Wireless, esta muy lejos de las posibilidades de instalación en la empresa donde presto mi servicios ya que esto no representa una prioridad por los menos en los próximos 2 años. Por otro lado a manera   de laboratorio, estamos en la etapa de planificación para instalar una red sin hub, concentrador o swich, solo con cable de pares trenzados, esto por iniciativa de un grupo de los cursos que imparto. En otras palabras esto no aplica a mi sitio de trabajo por lo momentos, por eso mi interés en desarrollar esta investigación de manera de poder centrar las bases y el conocimiento para implantar un proyecto de este tipo en el futuro.

Julio Sigueñas (Empresa: CANTV)

Actualmente Movilnet esta realizando pruebas con el producto BlackBerry Internet Solution e Intellisync. Estas Pruebas se están realizando de manera aislada con Microsoft Exchange Sever del lado de la mensajería de CANTV, en este caso CANTV participa como un cliente, utilizando cuentas especiales de la Corporación, todo esto a fin de terminar de validar la funcionalidad del Producto, contemplando en ello los aspectos de Seguridad, Performance y Disponbilidad del Servicio. El Proveedor del Servicio o la Aplicación del Servicio (BES) Black Enterprise Service esta ubicado en Canadá. Este tipo de servicio le permitirá a la Empresa consolidarse en el mercado con Tecnología de Punta, brindando servicios de Valor agregado que de alguna manera lo esta ofreciendo la competencia con T-MOTION. La diferencia esta en que BlackBerry es un aparatito mucho más sofisticado que está haciendo furor en EEUU y que ahora empieza a pegar fuerte en Europa. ¿Qué es lo que tiene el Blackberry para ser tan adictivo? Su mensajería instántanea. El Blackberry mejora a su predecesor, es una combinación de teléfono móvil (en redes GSM y CDMA) y organizador personal, que sobre todo permite leer correo electrónico. ¿Y qué? se preguntarán algunos. Nada nuevo. Pero piensen. Para recibir correo electrónico en un PDA hay que conectarse a Internet a través del teléfono móvil, o si hay suerte, con WiFi. Abrir la aplicación de correo. Bajar los mensajes. Toda una serie de acciones intencionadas y que consumen tiempo.

BlackBerry Internet Service es un componente de que permite integrar el dispositivo BlackBerry con hasta 10 cuentas de correo electrónico empresariales o personales admitidas y navegar por contenido Web mientras se desplaza. Asimismo, este componente proporciona funciones de entrega mediante transmisión de mensajes, acceso móvil a archivos adjuntos e imágenes en formatos comunes y acceso sencillo a páginas HTML y WAP, permite consultar el correo electrónico y navegar por el Web en el dispositivo BlackBerry, se integra con varias cuentas de correo electrónico de trabajo y personales admitidas.

Detalle de los nuevos equipos Blackberry

Serie BlackBerry 7200, 7100v y 7700 

BlackBerry combina capacidades de telefonía, correo electrónico, SMS, navegador y organizador, entre otras, en un dispositivo inalámbrico ligero, que incluye:

*                Teclados QWERTY y basados en QWERTY

*                Rueda de desplazamiento accionada con el pulgar

*                Pantalla de retroiluminación de fácil lectura

*                Interfaz guiada con menús intuitivos y aplicaciones de software integradas

*                Batería con duración excepcional.

Con Blackberry, el correo está permanentemente abierto. Cuando se recibe un mensaje, el aparatito vibra para avisarnos de la buena nueva, como si se tratara de SMS. Imagínense. En medio de una reunión de trabajo, en una comida familiar, en el carro, en una cena romántica, el usuario siente la vibración y tiene que mirar de qué se trata, como haciamos con el t-motion. Discretamente lo saca del bolsillo y mira hacia abajo, en lo que se ha dado en llamar la oración Blackberry. Mientras lee el correo en la palma de su mano, el mundo a su alrededor deja de existir. Su uso genera adicción entre ejecutivos y jóvenes por igual.

Los escenarios Propuestos de las pruebas se describen a continuación:

1-      Message Flow – Message From Handheld

 

 

 

1. An email is composed on the

handheld. The handheld compresses

the message and sends it to the

wireless network.

2. The message is routed by the

wireless network to the BlackBerry

Internet Service.

3. The BlackBerry Internet Service

receives and decompresses the

message. It also saves a copy of your

message in the Sent folder.

4. The BlackBerry Internet Service

sends the email via the Internet to the

intended recipient.

 

 

 

2-      Message Flow – Message From Handheld

 

 

 

1. An email is composed and sent via

the Internet to your BlackBerry Internet

Service email address.

2. The BlackBerry Internet Service

receives, compresses and forwards

the message to the wireless network.

It also saves a copy of the message in

your InBox.

3. The message is routed by the

wireless network to the handheld.

4. The handheld receives,

decompresses and displays the

message.

 

3-      Message Flow – Message From Handheld

 

 

 

1. An email is composed and sent to an

account that has been integrated with

your BlackBerry Internet Service

account.

2. The BlackBerry Internet Service

connects to your integrated email

account via the Internet. It polls your

account for new messages and pulls

the message into your BlackBerry

Internet Service inbox.

3. The BlackBerry Internet Service

compresses the message and forwards

it to the wireless network.

4. The message is routed by the

wireless network to the handheld

5. The handheld receives,

decompresses and displays the

message.

 

 

La pieza fundamental sigue siendo Blackberry Enterprise Server. Con un servidor propio, Blackberry tiene la llave para proporcionar servicios de todo tipo a las empresas. El más llamativo es la sincronización de calendario. Por ejemplo, el usuario de Blackberry puede sincronizar de forma remota, desde cualquier sitio, el calendario de Outlook de su ordenador de sobremesa con el de su Blackberry. O sea, la secretaria cambia una cita en el PC, y al otro lado del mundo, el jefe ve cómo la cita se actualiza en su Blackberry. Algo que también funciona con los servicios de calendario compartido de Microsoft Exchange, con lo que las modificaciones en las citas se transfieren a todos los interesados a la vez. A través del mismo servidor, mediante pasarelas, se puede acceder remotamente a las aplicaciones de la empresa: la intranet corporativa, aplicaciones como SAP, Siebel o PeopleSoft. Microsoft y BlackBerry firmaron un acuerdo para incorporar MSN Messenger a los dispositivos Blackberry, que ya contaban con programas para conectarse a Yahoo Messenger y AIM.

 


Conclusión

Las redes inalámbricas son el futuro y pueden tener mucho auge en nuestro país debido a la necesidad de movimiento que se requiere en la industria.   Dentro del enorme horizonte de las comunicaciones inalámbricas y la computación móvil, las redes inalámbricas van ganando adeptos como una tecnología madura y robusta que permite resolver varios de los inconvenientes del uso del cable como medio físico de enlace en las comunicaciones, muchas de ellas de vital importancia en el trabajo cotidiano. Una vez que se ha tenido la oportunidad de haber hecho uso de algún dispositivo inalámbrico que proporcionase datos o información requerida con independencia del lugar, es prácticamente imposible olvidar las características que los hacen tan especiales.

Los equipos inalámbricos otorgan la libertad necesaria para trabajar prácticamente desde cualquier punto del planeta e, incluso, permiten el acceso a todo tipo de información cuando se está de viaje. No importa que el sistema inalámbrico esté accediendo al correo electrónico desde un aeropuerto o recibiendo instrucciones desde el despacho para realizar alguna tarea, lo realmente relevante de esta tecnología es la extremada efectividad que se logra al poder mantener una conexión de datos con una red desde cualquier remoto sitio del globo mundial.  Como muestra del complejo pero apasionante campo de las redes sin cables, datos sobre redes celulares.

Pero así mismo como se esta teniendo este gran crecimiento los usuarios de los mismos deben prestar bastante atención a los sistemas de seguridad que coloquen en sus dispositivos para evitar el robo de información personal, así como el daño irreparable de los mismos.

Infografías

 

 

  • Local2 En este site se encuentra software de seguridad para teléfonos celulares y PDA  http://www.trendmicro.com/en/products/ mobile/tmms/evaluate/overview.htm

  • Local5 El futuro es inalámbricoNo es ningún secreto que la industria Wireless se encuentra en uno de sus mejores momentos. Los portadores de noticias wireless predicen un gran crecimiento en este entorno debido a los nuevos servicios. http://www.laflecha.net/editorial/2004-19/