Programación de dispositivos móviles

 

CREANDO UN NUEVO PROYECTO

La primera ventana de Android Studio tiene el aspecto siguiente y nos permite crear un nuevo proyecto, entre otras opciones.

Ahora seleccione empty views activity(actividad de vistas vacías) e inicie la configuración.

 

 

 

 

 

 

 

 

 

Al crear el nuevo proyecto es necesario considerar los tres puntos siguientes:

1.- Nombre de la app

2.- Nombre del dominio

3.-La localización en el disco duro

Nota: El nombre debe ser una cadena de nombres separado por puntos

Considere el lenguaje y el SDK

 

Al pulsar el botón finish Androi construye toda la estructura de ficheros y carpetas que forman el esqueleto de la app.

 

 

 

 

En la ventana principal se visualiza el contenido de los ficheros que componen el proyecto. Consiste en un editor de texto para los códigos fuente y un editor gráfico para los layouts(diseños). La estructura del proyecto se visualiza en la ventana lateral de la izquierda. Esta ventana tiene varias vistas que se seleccionan en la barra superior de esa ventana por defecto esta integrada la vista “Android” que nos muestra varias carpetas

 

 

 

 

 

 

 

En la figura tenemos una carpeta que lleva por nombre APP es la que normalmente modificaremos para escribir la app. La carpeta Gradle Scripts contiene las instrucciones necesarias para compilar y generar la app y no debemos modificarla a no ser que necesitemos cambiar algún parámetro en la compilación.

La carpeta app contiene una carpeta llamada manifests aquí se encuentra el archivo AndroidManifest.xml en el se declaran las distintas funcionalidades y permisos de nuestra aplicación. En la carpeta java se encuentra el fichero MainActivity, que es la clase de java que contiene el código de nuestra actividad. En la carpeta res/layout se encuentra el fichero activity_main.xml que contiene nuestro layout. Los contenidos de estos ficheros se discutirán en una clase.

 

Ethernet

 

Las diferencias que existen entre Ethernet estándar, Fast Ethernet, Gigabit Ethernet y 10 Gigabit Ethernet tienen lugar en la capa física.

 La Ethernet se rige por los estándares IEEE 802.3. Actualmente, se definen cuatro velocidades de datos para el funcionamiento con cables de fibra óptica y de par trenzado:

10 Mbps – Ethernet 10Base-T

100 Mbps – Fast Ethernet

1000 Mbps – Gigabit Ethernet

10 Gbps – 10 Gigabit Ethernet

 

Si bien existe una gran cantidad de implementaciones de Ethernet diferentes para estas diversas velocidades de transmisión de datos, aquí sólo se presentarán las más comunes. La figura muestra algunas de las características de la Ethernet.

 En esta sección se analizará la porción de Ethernet que opera en la capa física, comenzando por 10Base-T y continuando con las variedades de 10 Gbps.

 
 
 
 

Las principales implementaciones de 10 Mbps de Ethernet incluyen:

10BASE5 con cable coaxial Thicknet

10BASE2 con cable coaxial Thinnet

10BASE-T con cable de par trenzado no blindado Cat3/Cat5

Las primeras implementaciones de Ethernet, 10BASE5 y 10BASE2 utilizaban cable coaxial en un bus físico. Dichas implementaciones ya no se utilizan y los más recientes estándares 802.3 no las admiten.

Ethernet de 10 Mbps – 10BASE-T

La 10BASE-T utiliza la codificación Manchester para dos cables de par trenzado no blindado. Las primeras implementaciones de la 10BASE-T utilizaban cableado Cat3. Sin embargo, el cableado Cat5 o superior es el que se utiliza generalmente en la actualidad.

La Ethernet de 10 Mbps se considera como la Ethernet clásica y utiliza una topología en estrella física. Los enlaces de Ethernet 10BASE-T pueden tener hasta 100 metros de longitud antes de que requieran un hub o repetidor.

La 10BASE-T utiliza dos pares de cables de cuatro pares y finaliza en cada extremo con un conector RJ-45 de 8 pins. El par conectado a los pins 1 y 2 se utiliza para transmitir y el par conectado a los pins 3 y 6 se utiliza para recibir. La figura muestra la salida de pins RJ45 utilizada con Ethernet 10BASE-T.

La 10BASE-T generalmente no se elige para instalaciones de LAN nuevas. Sin embargo, todavía existen actualmente muchas redes Ethernet 10BASE-T. El reemplazo de los hubs por los switches en redes 10BASE-T aumentó notablemente la velocidad de transmisión (throughput) disponible para estas redes y le otorgó a la Ethernet antigua una mayor longevidad. Los enlaces de 10BASE-T conectados a un switch pueden admitir el funcionamiento tanto half-duplex como full-duplex.

 
 

Configuración de interfaz virtual de switch

Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred.

Para está práctica configuraremos el dispositivo intermediario “Catalyst 1900 series” para lo cual es necesario que tenga a la mano lo siguiente:

1.- El dispositivo intermediario

2.- El cable de consola 

3.- El cable de energía eléctrica

4.- El programa de hyperterminal 

Nota: es importante que antes de iniciar la configuración debe tener instalado el programa de hyperterminal. 

Como usted se dará cuenta el cable de consola(azul)tiene por un extremo un conector RJ45 y por el otro extremo un conector DB9 y actualmente los dispositivos finales(computadoras) carecen del puerto mencionado por lo cual es necesario que utilice un adaptador DB9  a USB.   

Ahora conecte el cable de consola en el puerto denominado CONSOLE ubicado en la parte trasera del dispositivo intermediario y el conector USB a su dispositivo final.

Muy bien lo que sigue es iniciar su programa de hyperterminal usted verá la siguiente pantalla escriba practica y posteriormente enter , ahora seleccione el puerto com dependiendo de los que tenga utilizados en su dispositivo final será el número en este caso el el 4.

 

**************************************

  

Es muy probable que no tenga a la mano el manual para ver la configuración correcta, por lo tanto si solo presiona el botón de aceptar y la configuración no es la correcta la información del sistema operativo no será comprensible, para solucionar esta situación  presione el botón restaurar predeterminado. Excelente presione aceptar y estará dentro del sistema operativo.

Nota: si la pantalla esta en blanco presione aceptar y listo ya esta dentro del sistema operativo. El Password es 2022 

   

Ahora del presente menú usted debe seleccionar la letra (N) que habilitara la administración de la red…  

Excelente entonces ahora seleccione la letra (I) para ingresar a la configuración del protocolo de internet

Todo perfecto ahora solo queda por actualizar los valores de su protocolo de internet  de su nueva red presionando las letras correspondientes para cada componente del  protocolo. Al termino de su configuración salga de su aplicación y quite el cable de consola posteriormente conecte el cable ethernet a su dispositivo final e ingrese a través del navegador al dispositivo intermediario y ponga el la contraseña 2022.  

***********************************************

     

Finalmente termino el resultado será mirar la interfaz gráfica de su dispositivo intermediario…

 

Felicidades termino su práctica de laboratorio. 

Gateways predeterminados (8)

Para habilitar el acceso a la red, se deben configurar los dispositivos con la información de dirección IP para identificar los elementos correspondientes, entre ellos:

  • Dirección IP: identifica un host único en una red local.
  • Máscara de subred: identifica con qué subred de la red se puede comunicar el host.
  • Gateway predeterminado: identifica la dirección IP del router al que se debe enviar un paquete cuando el destino no está en la misma subred de la red local.

Cuando un host envía un paquete a un dispositivo que está en la misma red IP, el paquete tan solo se reenvía por la interfaz del host al dispositivo de destino.

Cuando un host envía un paquete a un dispositivo en una red IP diferente, el paquete se reenvía al gateway predeterminado, ya que los dispositivos host no pueden comunicarse directamente con los dispositivos que están fuera de la red local. El gateway predeterminado es el destino que enruta el tráfico desde la red local hacia los dispositivos en las redes remotas. Con frecuencia, se utiliza para conectar una red local a Internet.

Por lo general, el gateway predeterminado es la dirección de la interfaz en el router que se conecta a la red local. El router mantiene entradas de la tabla de routing de todas las redes conectadas, así como entradas de redes remotas, y determina la mejor ruta para llegar a esos destinos.

Por ejemplo, si la PC1 envía un paquete al Web Server (Servidor web) ubicado en 176.16.1.99, descubrirá que este no está en la red local y, por lo tanto, debe enviar el paquete a la dirección de control de acceso a los medios (MAC) de su gateway predeterminado. La unidad de datos del protocolo (PDU) del paquete que se muestra en la ilustración identifica las direcciones MAC e IP de origen y destino.

Nota: los routers también se suelen configurar con su propio gateway predeterminado. Este se conoce como “gateway de último recurso”.

Mecanismos de reenvío de paquetes (6)

 Mecanismos de reenvío de paquetes

Los routers admiten tres mecanismos de reenvío de paquetes:

  • Switching de procesos: es un mecanismo de reenvío de paquetes más antiguo que todavía está disponible para los routers Cisco. Cuando un paquete llega a una interfaz, se reenvía al plano de control, donde la CPU hace coincidir la dirección de destino con una entrada de la tabla de routing y, a continuación, determina la interfaz de salida y reenvía el paquete. Es importante comprender que el router hace esto con cada paquete, incluso si el destino es el mismo para un flujo de paquetes. Este mecanismo de switching de procesos es muy lento y rara vez se implementa en las redes modernas.
  • Switching rápido: este es un mecanismo frecuente de reenvío de paquetes que usa una memoria caché de switching rápido para almacenar la información de siguiente salto. Cuando un paquete llega a una interfaz, se reenvía al plano de control, donde la CPU busca una coincidencia en la caché de switching rápido. Si no encuentra ninguna, se aplica el switching de procesos al paquete, y este se reenvía a la interfaz de salida. La información de flujo del paquete también se almacena en la caché de switching rápido. Si otro paquete con el mismo destino llega a una interfaz, se vuelve a utilizar la información de siguiente salto de la caché sin intervención de la CPU.
  • Cisco Express Forwarding (CEF): CEF es el mecanismo de reenvío de paquetes más reciente y más utilizado del IOS de Cisco. Al igual que el switching rápido, CEF arma una base de información de reenvío (FIB) y una tabla de adyacencia. Sin embargo, las entradas de la tabla no se activan por los paquetes como en el switching rápido, sino que se activan por los cambios, como cuando se modifica un elemento en la topología de la red. Por lo tanto, cuando se converge una red, la FIB y las tablas de adyacencia contienen toda la información que el router debe tener en cuenta al reenviar un paquete. La FIB contiene búsquedas inversas calculadas previamente, información de siguiente salto para las rutas, incluida la información de interfaz y de capa 2. Cisco Express Forwarding es el mecanismo de reenvío más rápido y la opción más utilizada en los routers Cisco.

En las figuras 1 a 3, se muestran las diferencias entre los tres mecanismos de reenvío de paquetes. Suponga que hay un flujo de tráfico que consta de cinco paquetes que van hacia el mismo destino. Como se muestra en la figura 1, con el switching de procesos, la CPU debe procesar cada paquete en forma individual. Compare esto con el switching rápido, el cual se muestra en la figura 2. Con el switching rápido, observe que el switching de procesos se aplica solo al primer paquete de un flujo, el cual se agrega a la caché de switching rápido. Los cuatro paquetes siguientes se procesan rápidamente según la información de la caché de switching rápido. Por último, en la figura 3, se observa que CEF crea la FIB y las tablas de adyacencia una vez que se converge la red. Los cinco paquetes se procesan rápidamente en el plano de datos.

Una analogía frecuente que se usa para describir los tres mecanismos de reenvío de paquetes es la siguiente:

  • El switching de procesos resuelve un problema realizando todos los cálculos matemáticos, incluso si los problemas son idénticos.
  • El switching rápido resuelve un problema realizando todos los cálculos matemáticos una vez y recuerda la respuesta para los problemas posteriores idénticos.
  • CEF soluciona todos los problemas posibles antes de tiempo en una hoja de cálculo.

Figura 1

Figura 2

 Figura 3

Kleopatra

Kleopatra es una aplicación que vamos a utilizar para cifrar archivos y así poder enviarlos a través del correo electrónico o cualquier otro medio de manera segura. Utiliza un mecanismo de clave asimétrica, en el que cada usuario del sistema criptográfico ha de poseer una pareja de claves:

  • Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.
  • Clave pública: será conocida por todos los usuarios.

Esta pareja de claves es complementaria: lo que cifra una sólo lo puede descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de la otra.

Básicamente, el sistema consiste en:

A y B tienen sus pares de claves respectivas: una clave privada que sólo ha de conocer el propietario de la misma y una clave pública que está disponible para todos los usuarios del sistema.

 

Clava asimetrica

A escribe un mensaje a B y quiere que sólo él pueda leerlo. Por esta razón lo cifra con la clave pública de B, accesible a todos los usuarios.
Se produce el envío del mensaje cifrado no siendo necesario el envío de la clave.

Sólo B puede descifrar el mensaje enviado por A ya que sólo él conoce la clave privada correspondiente.

Clava asimetrica

INSTALACIÓN DE KLEOPATRA

Para instalar Kleopatra, debemos acceder a la página https://www.gpg4win.org/, y descargarnos Gpg4win. o bién descarguelo del portal del maestro 

 

Descargar Kleopatra

Al finalizar la descarga, ejecutaremos el programa instalador.

 

Instalar Kleopatra

 

Instalacion de Kleopatra

 

Instalacion Kleopatra

Marcaremos únicamente la casilla “Kleopatra”. Hay que tener en cuenta que “GnuPG” aparece ya marcado por defecto

 

Opciones Instalacion Kleopatra

 

Instalación Kleopatra

 

Instalación Kleopatra

 

Instalación Kleopatra

Al finalizar la instalación, tendremos el icono correspondiente en nuestro Escritorio

 

Icono Kleopatra

CREACIÓN DE CERTIFICADO PERSONAL CON KLEOPATRA

Para crearnos un certificado personal, lo primero que debemos hacer es abrir la aplicación que acabamos de instalar. Después, pulsaremos en el menú “File” y seleccionaremos “New Certificate…”. En el caso de que sea en español se llama “Nuevo par de claves…”

Posteriormente seleccione crear un par de claves personales OpenPGP

Ahora debemos introducir una contraseña para nuestro certificado. Nos pedirá confirmar dicha contraseña.

 

Configuracion Kleopatra

Posteriormente, veremos una ventana en la que se indica que la clave ha sido creada. Al cerrar, ya aparecerán los detalles de nuestro certificado en la ventana de Kleopatra.

Listo a disfrutar de la seguridad… 

SECURE SHELL 6/05/2021

Cómo usted recordara SSH es utilizado para acceder a equipos remotos dentro de una red. Con la finalidad de administrar y gestionar completamente nuestro servidor por medio de un intérprete de comandos o la interfaz gráfica.

Para realizar está práctica utilizaremos el sistema operativo opensuse como servidor y un cliente de windows, ambos sistemas operativos tienen que estar iniciados y dentro de la misma red dónde usted se encuentre en este caso porque estamos usando una maquina virtual.

Cabe mencionar que está distribución tiene preestablecido el servicio solo necesitamos abrir el cortafuegos y desde luego agregar al grupo sshd el usuario que haya decidido usará el servicio. Entonces iniciemos con lo siguiente:

  1. Ejecute la herramienta de yast   y dentro del centro de control de yast del lado izquierdo en el menu seleccione seguridad y usuarios ahora del lado derecho presione el icono cortafuegos, muy bien seleccione de su lado izquierdo servicios autorizados, observe del lado derecho dos interfaces gráficas con un menu desplegable  presione la segunda y seleccione SSH .
  2. Ahora regrese al nuevamente al menu seguridad y usuarios y presione el botón gestionar usuarios observe que del lado derecho se encuentran los usuarios que hemos dado de alta en este caso su nombre deberá seleccionarlo y presionar el botón editar . En los botones superiores presione el que dice detalles como verá hay varios cuadros de texto necesitamos que edite el segundo el cual lleva por nombre Directorio personal y lo direccione al siguiente path  /srv/www/htdocs   porque le daremos acceso a este usuario para que pueda administrar el portal web. Aun no termina ahora del lado derecho en el menu de opción llamado grupos seleccione sshd muy bien solo presione para finalizar el botón de aceptar y se escribirán los datos correspondientes.
  3. Ahora vayamos a nuestro cliente en este caso windows y como ya tiene instalado el programa ejecute CLI como se muestra en la siguiente figura:
  4. Complete los datos que se le piden como lo muestra la siguiente figura

 

Ahora solo presione el botón conectar y listo se realiza la autentificación con la llave pública de sus sistema operativo.

y se le solicitará el pwd del usuario en proceso de inicio de sesión.

Muy bien se dará cuenta que es un usuario que tiene privilegios limitados, pero usted puede modificar esas limitaciones… Hagamos una prueba por favor dar de alta a el usuario Gabriel Flores Hernandez remotamente utilizando la aplicación ssh         

Sistemas operativos

Sistemas operativos

Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se muestra en la figura 1, la parte del SO que interactúa directamente con el hardware de la PC se conoce como núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).

Al emplear la CLI como se muestra en la figura 2, el usuario interactúa directamente con el sistema en un entorno basado en texto introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos de la estructura subyacente que controla el sistema.

Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario interactúe con el sistema en un entorno que utiliza íconos gráficos, menús y ventanas. El ejemplo de GUI en la figura 3 es más fácil de utilizar y exige menos conocimientos de la estructura de comandos subyacente que controla el sistema. Por este motivo, muchas personas prefieren los entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar como se les indica. Por estos motivos, se suele acceder a los dispositivos de red mediante una CLI. La CLI consume menos recursos y es muy estable en comparación con una GUI.

El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema operativo Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.

Nota: El sistema operativo de los routers domésticos generalmente se denomina “firmware”. El método más frecuente para configurar un router doméstico consiste en utilizar un explorador web para acceder a una GUI.

Para que sirve una investigar?

Los alumnos que hoy están en formación el día de mañana en el mejor deseo se encontrarán en algún puesto importante y ello supone saber tomar decisiones, tomar decisiones no solo es decir “esto  o lo otro”, sino comprender porqué o en base a qué  debe ocurrir….

Una investigación personal o como parte de un curso, o dentro de una conferencia siempre habrá aspectos que aprender… Una manera de aprovechar información aunque no es la más actual, no por ello significa que no sea importante. Pocas personas tienen la oportunidad de escuchar una conferencia de primer nivel y sobre todo en etapa formativa.

Por ello seleccionamos este material con varios objetivos el primero que sea materia de estudio “los fenómenos económicos”, solo de esta manera podemos comprender más los acontecimiento que vivimos en el día a día. 

La situación económica y financiera de México – Jesús Silva Herzog – FCA UNAM

Quién fue Don Jesús Silva H.