miércoles, 19 de diciembre de 2012

Características de la imagen digital.

-Al analizar la calidad de una imagen debemos fijarnos en una serie de parámetros.

1.PROFUNDIDAD DE COLOR: se trata de la cantidad de bits dedicados a almacenar información sobre el color de un pixel de la imagen. Un pixel en color se compone de tres pixeles; uno por cada color primario (RGB: Red-Green-Blue)
Si tenemos una profundidad de color de 1 byte por cada color, entonces tendremos una gama de 256 verdes, 256 rojos y 356 azules.
La combinación de todos estos colores nos da una gama de 16 millones de colores. Cuanto mayor es la profundidad del color, mejor se reflejara la realidad.

2.LA RESOLUCIÓN DE LA IMAGEN: es el parámetro que nos relaciona la cantidad de pixeles con las dimensiones de visionado. Se define como el numero de pixeles por unidad de longitud. Se suele mostrar como puntos por pulgada (1 pulgada son 2,54 cm)

3.TAMAÑO DE LA IMAGEN: la imagen digital consta de millones de celdillas organizadas en forma de retícula. El tamaño de la imagen viene definido por el tamaño de dicha retícula: lo definimos como el producto de la cantidad de pixeles de ancho por la cantidad de pixeles de alto de la imagen.
No debemos confundir el tamaño o peso de la imagen con las dimensiones físicas, ya que estas las definimos para visionar la imagen.

RELACIÓN ENTRE EL TAMAÑO, LA RESOLUCIÓN Y EL PESO DE LA IMAGEN.
Estudiadas las principales características que definen una imagen digital, podemos establecer la siguiente tabla resumen, en la que se especifica el tamaño máximo de impresión que permiten las actuales cámaras fotográficas.


Una cámara puede tener tres formatos de archivo: JPEG, TIFF y RAW.
Dependiendo de cada formato, la foto ocupara mas o menos memoria:

1.El formato JPEG es el mas utilizado por las cámaras digitales.
2. El formato RAW solo esta disponible en cámaras profesionales, pues ofrecen la imagen tal y como la capta el foto sensor, sin ningún tipo de compresión.
3. El formato TIFF también se utiliza para transmitir imágenes de paginas completamente escaneadas.

Las cámaras digitales actuales nos permiten ajustar la resolución de captura. Antes de definirla, debemos tener en cuenta el destino final de la imagen que estamos capturando, ya que podemos encontrarnos con fotografías de baja resolución que se van imprimiendo o visualizando en pantallas grandes o por el contrario, con fotos de gran tamaño y peso que van a ser enviadas por Internet.

COMPRESIÓN DE ARCHIVOS


En ciencias de la computación la compresión de datos es la reducción del volumen de datos tratables para representar una determinada información empleando una menor cantidad de espacio. Al acto de compresión de datos se denomina compresión, y al contrario descompresión.

El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.

La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.

La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE.

En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión:
Por un lado, algunos buscan series largas que luego codifican en formas más breves.
Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten.
Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior.
La codificación de los bytes pares es otro sencillo algoritmo de compresión muy fácil de entender.

A la hora de hablar de compresión hay que tener presentes dos conceptos:
-Redundancia: Datos que son repetitivos o previsibles
-Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia.

La información que transmiten los datos puede ser de tres tipos:
Redundante: información repetitiva o predecible.
Irrelevante: información que no podemos apreciar y cuya eliminación por tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores.
Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal.

Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información:
-Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante).
-Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante.
-Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables (por ejemplo: la videoconferencia).

Traspaso de fotografías entre dispositivos.

 Traspaso de fotografías entre dispositivos 

-Al escasear una imagen, ésta se guarda en el disco duro, pero cuando las tenemos en otro aparato y queremos trabajar con ella debemos transmitirlas al PC. 

-Formas más usuales de transmisión de fotografías: 
1.Por cable: Mediante cables USB (son los estándar), todos los teléfonos como las cámaras digitales disponen de conexión alambrica USB. Los fabricantes trabajan para estandarizar sus conectores y tienden a utilizar el formato microUSB.
2.Lector de tarjetas: Mediante este dispositivo conectado al PC, podemos utilizar las tarjetas como si fueran nuevas unidades extraíbles.

 3.Infrarrojos: Mediante emisores y receptores de las ondas en el espectro infrarrojo. Necesitan estar juntos y de 2 a 5 metros sin objetos por medio.
 4.Bluetooth: Se transmiten datos y voz entre diferentes dispositivos con radiofrecuencia de corto alcance. Requiere contraseña. Alcanza de 15 a 20 metros con visión entre dispositivos.
 5.
Wireless: Utiliza ondas de radiofrecuencia de baja potencia y banda de uso libre para transmitir datos. Su alcance es de 50 a 100 metros, dependiendo de los obstáculos y de las antenas utilizadas.

jueves, 13 de diciembre de 2012

Medidas de seguridad en los dispositivo.

-Actualmente ha aumentado el número de personas que acceden a documentos personales y profesionales mediante dispositivos móviles. Éstos han ido adquiriendo niveles de prestación mayores y por ello es importante conocer qué tipo de dispositivo móvil utilizamos para poder aplicarle así las medidas de protección adecuadas.
-TIPOS DE DISPOSITIVOS MÓVILES
Existen multitud de dispositivos móviles:
  1. Teléfonos móviles básicos
  2. SmartPhones
  3. PDAs
  4. Tablets
  5. Ordenadores portátiles
  6. Consolas
-Los dispositivos móviles rompieron el concepto de seguridad perimetral ya que, permiten establecer comunicaciones con recursos de red o con cualquier otro dispositivo que se encuentre al alcance y llegar a manipular información confidencial o de carácter personal. Es por ello que surge la necesidad de utilizar nuevas prácticas y tecnologías de seguridad que garanticen la protección de nuestra información (personal y de negocios).
 -CONTROL DE ACCESO
A continuación ofrecemos una serie de acciones orientadas a proteger el acceso a nuestro dispositivo móvil:
 -Códigos PIN y PUK
Los teléfonos móviles en todas sus gamas poseen estos dos códigos que ayudan a evitar el acceso a la tarjeta SIM. El código PIN (Número de Identificación Personal) consta de 4 cifras y es proporcionado por el operador junto con la documentación de la SIM. Es conveniente activarlo y cambiarlo por una clave personal. El código PUK se compone de 8 cifras, permite activar la tarjeta si ésta ha sido bloqueada al introducir 3 veces un PIN erróneo. También lo proporciona el operador y es muy recomendable guardarlo en un sitio seguro que sólo el usuario conozca.
 -Contraseñas de acceso
Utilizar contraseñas de acceso es una medida básica en lo que a protección se refiere. Se recomienda poseer una contraseña inicial robusta que se solicite al iniciar el dispositivo. También es aconsejable el uso de una segunda clave para reactivar el terminal cuando éste haya sido bloqueado.
 -Bloqueo del terminal
Normalmente los dispositivos móviles son utilizados en intervalos de tiempo reducidos por ello una práctica muy recomendable es bloquear el terminal cuando cese la actividad hasta el siguiente uso. Actualmente los dispositivos móviles cuentan con la opción de bloqueo automático, cada cierto tiempo el terminal se bloquea impidiendo así la actividad. Del mismo modo cuando se prevé que no va a ser utilizado en un periodo de tiempo mayor lo mejor es proceder a su apagado completo.
-Conexiones Bluetooth, Infrarrojos y WiFi
Un dispositivo móvil se vuelve más vulnerable cuando se conecta a un punto de red o a otro terminal ya que abre una puerta de acceso que debe ser protegida. Es recomendable activar las conexiones de este tipo únicamente cuando se vayan a utilizar y añadir una contraseña que dificulte el acceso al dispositivo. En las conexiones Bluetooth es interesante utilizar el “modo oculto” que impide mostrar públicamente el dispositivo. Otras buenas prácticas son conectarse únicamente a redes conocidas, realizar descargas de sitios seguros y comprobar que se mantiene conexión con otros dispositivos limpios.
 -PROTEGER LA INFORMACIÓN
Si finalmente alguien ajeno accede a nuestro dispositivo se debe minimizar el impacto. Una de las formas es proteger previamente la información. Las técnicas de back up aseguran la información y permiten restaurarla en los casos en que el dispositivo presenta fallos de funcionamiento, se encuentra infectado, se extravía, etc., pero no impiden que se acceda a ella. Para evitarlo se puede recurrir a técnicas de cifrado de datos, es interesante localizar soluciones que también permitan encriptar la información residente en las tarjetas de extensión de memoria que la mayoría de dispositivos incorporan. Sobre las tarjetas de memoria extraíbles, resulta adecuado que no siempre se encuentren en el dispositivo. En caso de robo o extravío se reduce en gran medida la pérdida de información.
Si se decide cambiar de dispositivo móvil siempre se aconseja realizar un reinicio general del equipo, borrar todos los datos que contenga y devolverlo al estado inicial de fábrica.
 PROTECCIÓN EXTRA
Muchas veces todas las precauciones tomadas hasta el momento no son suficientes. Desde los dispositivos móviles se puede acceder a internet, esto significa que también se encuentran expuestos a las amenazas más comunes: virus, troyanos y malware en general.
Es recomendable tener instalado un buen antivirus y actualizarlo periódicamente. También se puede añadir protección configurando debidamente un firewall e instalando algún software anti-espías. Una buena práctica que mejora la calidad de la protección es evitar instalar aplicaciones cuya procedencia sea desconocida o poco fiable. Se puede configurar el dispositivo para impedir la instalación de programas que no estén certificados.
Han surgido nuevas formas de fraude que recurren a técnicas de ingeniería social para engañar a los usuarios de los dispositivos móviles. Para los usuarios de SmartPhones, estos fraudes consisten en realizar una llamada o enviar un mensaje a un determinado número, normalmente de tarificación adicional. Para todos los dispositivos que admiten conexión a internet se debe prestar especial atención a los correos electrónicos, no se debe abrir ningún correo, ni descargar archivos adjuntos si el remitente le resulta desconocido. Como recomendación general sea desconfiado.
-ACTUACIONES FRENTE AL ROBO DEL DISPOSITIVO
-Si se es víctima de un robo o de la pérdida del dispositivo, se pueden tomar una serie de medidas que impidan que nadie pueda utilizarlo. En el caso de los teléfonos móviles existe un número el IMEI (Identidad Internacional de Equipo Móvil), que permite el bloqueo del teléfono. El IMEI lo puede localizar en el dispositivo, bajo la batería, y también se encuentra en la caja. Para solicitar el bloqueo del terminal se debe poner en contacto con la operadora y suministrar este número. Otra actuación inmediata debe ser solicitar el bloqueo de la tarjeta SIM.
-Como medidas que aplican a todos los dispositivos móviles se puede recurrir a los servicios de rastreo, borrado de datos y bloqueo remotos. Algunos terminales ya lo tienen instalado y tan solo es necesario activarlo. En los que no sea así existen múltiples aplicaciones, que resisten un formateo sencillo, y que permiten borrar contraseñas de los navegadores, eliminar datos almacenados en el dispositivo, realizar una captura de pantalla, etc.
-El rastreo es más efectivo en equipos que incluyen GPS, pero si no cuenta con esta tecnología es posible realizar el seguimiento del dispositivo mediante la conexión a internet. Ubicando los puntos de conexión Wi-Fi es posible triangular y obtener una posición.
Son muchas las opciones que ofrecen los desarrolladores para proteger los dispositivos móviles, pero elegir la más adecuada y hacer uso de las buenas prácticas es solo responsabilidad del usuario

Problemas en los nuevos dispositivos moviles.

PROBLEMAS DE LOS NUEVOS DISPOSITIVOS MOVILES.
-En un estudio global sobre las amenazas a móviles presentado hoy, Juniper Networks (NYSE: JNPR) ha advertido que los dispositivos móviles de las empresas y los particulares están expuestos a un número record de amenazas de seguridad, incluyendo un aumento de un 400% del software malintencionado o malware en Android, además de ataques Wi-Fi muy específicos. Tras un examen exhaustivo de los últimos abusos de malware, el estudio enumera las áreas que más preocupan y ofrece recomendaciones concretas sobre tecnologías y prácticas de seguridad básicas para ayudar a los consumidores, las grandes empresas, las PYMES y las administraciones públicas a protegerse de las agresiones a dispositivos móviles.
-Con los smartphones empezando a eclipsar a los PCs como dispositivo preferido, tanto personal, como profesional, los cibercriminales han puesto su atención en los dispositivos móviles. Al mismo tiempo, la brecha entre las capacidades del hacker y las defensas de una organización se ensancha. Estas tendencias subrayan la necesidad de una mayor concienciación sobre la seguridad móvil, así como políticas y soluciones rigurosas mejor integradas.
“En los últimos 18 meses ha habido un aluvión ininterrumpido de amenazas reseñables y, aunque la mayoría han sido contra ordenadores de sobremesa, los hackers se están fijando ahora en los dispositivos móviles. -La consolidación del sistema operativo y la creciente base instalada masiva de potentes terminales móviles es una tentación para los hackers con ánimo de lucro”, comentó Jeff Wilson, analista jefe en seguridad en Infonetics Research. “En una reciente encuesta a grandes empresas, descubrimos que casi un 40% considera que los smartphones son el dispositivo que está bajo la mayor amenaza de seguridad en la actualidad. Las empresas necesitan herramientas de seguridad que proporcionen una protección integral: del núcleo de la red a la variada gama de destinos que todos los departamentos de TI ya se ven obligados a gestionar y proteger”.
-El estudio “Informe sobre las amenazas maliciosas a móviles 2010/2011” ha sido elaborado por el laboratorio experimental Centro de Amenazas Global de Juniper Networks (GTC – Global Threat Center), una organización excepcional dedicada a llevar a cabo investigaciones continuadas sobre seguridad, vulnerabilidades y software malicioso o malware en plataformas y tecnologías para dispositivos móviles. El centro ha estudiado los ataques, cada vez más sofisticados, cometidos en 2010 y 2011, como Myournet/Droid Dream, Tap Snake y Geinimi, junto con el pirateo de la aplicación “Walk and Text”, los nuevos portadores de amenazas para el cibercrimen en móviles y el potencial para la explotación y el uso indebido de los dispositivos móviles y la información.
-Entre las conclusiones claves del estudio cabe destacar:
  • Preocupación por el App Store:el mayor punto de distribución del malware en móviles es la descarga de aplicaciones y, aún así, la gran mayoría de los usuarios de smartphones no utilizan una solución de antivirus en su terminal móvil para la detección de software malicioso
  • Inquietudes Wi-Fi: los dispositivos móviles cada vez son más susceptibles a los ataques Wi-Fi, incluyendo aplicaciones que permiten a un atacador entrar en el correo electrónico y a las aplicaciones de redes sociales de la víctima
  • La amenaza del texto: un 17% de los infectados denunciados provinieron de troyanos de texto SMS que enviaron mensajes SMS a números con tarifas especiales, generalmente con un coste irrecuperable para el usuario o la empresa
  • Pérdida o robo del dispositivo:1 de cada 20 dispositivos de clientes de Juniper se perdieron o fueron robados, requiriendo una orden de localización, bloqueo o borrado para ser recuperados
  • Comportamiento arriesgado de los adolescentes:un 20% de los adolescentes reconoce haber enviado material inapropiado desde un dispositivo móvil
  • “Angustia Droid”:el número de ataques de software malicioso a Android ha aumentado un 400% desde el verano de 2010

-“Estas conclusiones muestran un torrente de usuarios, con o sin conocimientos o interés en la seguridad, que están descargando aplicaciones listas para usar, de fuentes desconocidas, careciendo completamente de soluciones de seguridad para dispositivos móviles”, declaró Dan Hoffman, principal experto en seguridad para móviles en Juniper Networks. “Los procesos en el App Store para suprimir aplicaciones maliciosas de forma reactiva, tras haber sido instaladas por miles de usuarios, son un medio insuficiente para controlar la propagación de malware. Los usuarios han de dar determinados pasos para paliar los ataques a móviles. Tanto las empresas, como los particulares han de ser conscientes de los crecientes riesgos que van asociados a la comodidad de tener Internet en la palma de la mano”.
Con el fin de estar protegidos ante las crecientes amenazas de software malicioso para móviles, el informe recomienda lo siguiente:
-A los particulares:
  • Instalar una solución en el dispositivo contra las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
  • Usar un firewall personal en el dispositivo que proteja las interfaces de éste
  • Solicitar una sólida protección con contraseña para el acceso de dispositivos
  • Implementar software anti-spam para estar a salvo de comunicaciones de voz, SMS o MMS indeseadas
  • Se recomienda a los padres que utilicen software de control sobre el uso del dispositivo para supervisar, controlar y proteger frente al acoso cibernético, un uso explotador o indebido y otras amenazas

A las empresas, las administraciones públicas y las pymes:
  • Emplear anti-malware en el dispositivo para protegerlo de las aplicaciones maliciosas, el spyware, las tarjetas SD infectadas y otros ataques malintencionados
  • Utilizar clientes VPN SSL para proteger fácilmente la información en tránsito y garantizar una autentificación de red y unos derechos de acceso apropiados
  • Centralizar las prestaciones de bloqueo, borrado, copias de seguridad y restauración para los dispositivos perdidos o robados
  • Imponer enérgicamente políticas de seguridad, como ordenar el uso de PINs o contraseñas sólidas
  • Aprovechar las herramientas para contribuir al control de las filtraciones de información y un uso inadecuado de los dispositivos
  • Centralizar la administración del dispositivo móvil para imponer e informar sobre políticas de seguridad

-El Centro de Amenazas Global de Juniper Networks tiene su sede en el Centro de Excelencia Móvil de Juniper Networks ubicado en Columbus, OH. Puede encontrar el estudio “Informe sobre las amenazas maliciosas a móviles 2010/2011” aquí.
-Acerca de Juniper Networks
Juniper Networks está en el negocio de la innovación de la red. De los dispositivos a los centros de datos, de los consumidores a los proveedores de nube, Juniper Networks ofrece el software, el silicio y los sistemas que transforman la experiencia y la economía de las redes. Información adicional se puede encontrar en Juniper Networks

miércoles, 14 de noviembre de 2012

Obtención de la imagen digital.

-En esta nueva entrada vamos ha hablar de la Obtención de la imagen digital, en concreto sobre la cámara fotográfica digital y el escaner.


-Una imagen digital es una representación bidimensional de una imagen a partir de una matriz numérica, frecuentemente en binario (unos y ceros). Dependiendo de si la resolución de la imagen es estática o dinámica, puede tratarse de una imagen matricial (o mapa de bits) o de un gráfico vectorial. El mapa de bits es el formato más utilizado, aunque los gráficos vectoriales tienen uso amplio en la autoedición y en las artes gráficas.

-Las imágenes digitales se pueden obtener de varias formas:
1. Por medio de dispositivos de conversión analógica-digital como los escáneres y las cámaras digitales.
2. Directamente mediante programas informáticos, como por ejemplo realizando dibujos con el ratón (informática) o mediante un programa de renderización 2D.
-Las imágenes digitales se pueden modificar mediante filtros, añadir o suprimir elementos, modificar su tamaño, etc. y almacenarse en un dispositivo de grabación de datos como por ejemplo un disco duro.

Las camaras fotograficas digitales

-Una cámara digital es una cámara fotográfica que, en vez de captar y almacenar fotografías en películas química como las cámaras fotográficas de película fotográfica, aprovecha el proceso de la fotografía digital para generar y almacenar imágenes.-Las cámaras digitales compactas modernas generalmente son multifuncionales y contienen algunos dispositivos capaces de grabarsonido y/o video además de fotografías. En este caso, al aparato también se lo denomina cámara filmadora digital. Actualmente se venden más cámaras fotográficas digitales que cámaras con película de 35 mm.

            1. Resolución de imagen
-La resolución de una cámara fotográfica digital está limitada por el sensor de la cámara que responde a las señales de luz, substituyendo el trabajo de la película en fotografía tradicional. El sensor se compone de millones de “cubos” que se cargan en respuesta a la luz. Generalmente, estos cubos responden solamente a una gama limitada de longitudes de onda ligeras, debido a un filtro del color sobre cada uno. Cada uno de estos cubos se llama un píxel, y se utiliza un algoritmo de mosaicismo e interpolación para unir la imagen de cada gama de longitud de onda por pixel en una imagen del RGB donde están las tres imágenes por píxel para representar un color completo.
-Los dispositivos CCD transportan la carga a través del chip hasta un conversor analógico-digital. Éste convierte el valor de cada uno de los píxeles en un valor digital midiendo la carga que le llega. Dependiendo del número de bits del conversor obtendremos una imagen con mayor o menor gama de color. Por ejemplo, si se utilizase un sólo bit tendríamos valores de 0 y 1, y sólo podríamos representar presencia o ausencia de luz, lo que supondría una imagen en blanco y negro puro.
-Por otro lado, los aparatos CMOS contienen varios transistores en cada píxel. El proceso de conversión digital se produce en la propia estructura del sensor, por lo que no se necesita un conversor añadido. Su proceso de fabricación es más sencillo, y hace que las cámaras que utilizan esta tecnología resulten más baratas.
-La cantidad de pixeles resultante en la imagen determina su tamaño. Por ejemplo una imagen de 640 pixeles de ancho por 480 pixeles de alto tendrá 307,200 pixels, o aproximadamente 307 kilopixeles; una imagen de 3872 pixeles de alto por 2592 pixeles de ancho tendrá 10.036.224 pixeles, o aproximadamente 10 megapixeles.
-Según la experiencia fotográfica de los profesionales en dicho campo afirman que una fotografía química realizada por una cámara compacta daría como resultado una fotografía de 30 megapixeles.

 2.Calidad de la imagen

-La cuenta de pixeles comúnmente es lo único que se muestra para indicar la resolución de una cámara fotográfica, pero esta es una idea falsa. Hay varios factores que afectan la calidad de un sensor. Algunos de estos factores incluyen, el tamaño del sensor, la calidad de la lente, la organización de los pixeles (por ejemplo, una cámara fotográfica monocromática sin un mosaico de filtro Bayertiene una resolución más alta que una cámara fotográfica de color típica) y el rango dinámico del sensor.
-A muchas cámaras fotográficas compactas digitales se las critica por tener demasiados pixeles en relación al pequeño tamaño del sensor que incorporan.
-El aumento de la densidad de pixeles disminuye la sensibilidad del sensor. Pues cada pixel es tan pequeño que recoge muy pocos fotones, y así para conservar la relación señal-ruido se deberá iluminar más el sensor. Esta disminución de la sensibilidad conduce a cuadros ruidosos, calidad pobre en sombras y generalmente a imágenes de pobre calidad si están escasamente iluminadas.

       3.Coste del pixel

-A la vez que la tecnología ha ido mejorando, los costes han disminuido drásticamente. Midiendo el precio del pixel como medida básica de valor para una cámara fotográfica digital, ha habido un continuo y constante aumento del número de pixeles comprados por la misma cantidad de dinero en las cámaras fotográficas nuevas que concuerda con los principios de la ley de Moore. Esta previsibilidad de los precios de la cámara fotográfica primero fue presentada en 1998 en la conferencia australiana de PMA DIMA por Barry Hendy y designada la "Ley de Hendy".

Un escaner
-Un escáner de computadora (escáner proviene del idioma inglés scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato digital.

-El scanner nace en 1984 cuando Microtek crea el MS-200, el primer scanner blanco y negro que tenia una resolución de 200dpi. Este scanner fue desarrollado para Apple Macintosh. Los escáneres pueden tener accesorios como un alimentador de hojas automático o un adaptador para diapositivas

-Al obtenerse una imagen digital se puede corregir defectos, recortar un área específica de la imagen o también digitalizar texto mediante técnicas de OCR. Estas funciones las puede llevar a cabo el mismo dispositivo o aplicaciones especiales.

-Hoy en día es común incluir en el mismo aparato la impresora y el escáner. Son las llamadas impresoras multifunción con sus respectivas ventajas y desventajas que no se mencionarán aquí

         1.Calidad del escáner

-A los datos que obtienen los escáneres (normalmente imágenes RGB) se les aplica cierto algoritmo y se envían a la computadora mediante una interfaz de entrada/salida (normalmente SCSI, USB o LPT en máquinas anteriores al estándar USB). La profundidad del color depende de las características del vector de escaneado (la primera de las características básicas que definen la calidad del escáner) que lo normal es que sea de al menos 24 bits. Con 48 bits se obtiene una mejor calidad o profundidad del color.

-Otro de los parámetros más relevantes de la calidad de un escáner es la resolución, medida en píxeles por pulgada (ppp). Los fabricantes de escáneres en vez de referirse a la resolución óptica real del escáner, prefieren hacer referencia a la resolución interpolada, que es mucho mayor gracias a la interpolación software.

-Por hacer una comparación entre tipos de escáns más caros llegaban hasta los 5400 ppp. Un escáner de tambor tenía una resolución de 8000 a 14000 ppp.

-El tercer parámetro más importante para dotar de calidad a un escáner es el rango de densidad. Si el escáner tiene un alto rango de densidad, significa que es capaz de reproducir sombras y brillos con una sola pasada.son dispositivos encargados de suscribir de lo cotidiano al computador

             2. Conexión con la computadora
-El tamaño del fichero donde se guarda una imagen escaneada puede ser muy grande: una imagen con calidad de 24 bits un poco mayor que un A4 y descomprimida puede ocupar unos 100 megabytes. Los escáneres de hoy en día generan esta cantidad en unos pocos segundos, lo que quiere decir que se desearía poseer una conexión lo más rápida posible.

-Antes los escáneres usaban conexiones paralelas que no podían ir más rápido de los 70 kilobytes/segundo, SCSI-II se adoptó para los modelos profesionales y aunque era algo más rápido (unos cuantos megabytes por segundo) era bastante más caro.

-Hoy los modelos más recientes vienen equipados con conexión USB, que poseen una tasa de transferencia de 1.5 megapixel por segundo para los USB 1.1 y de hasta 60 megapixel por segundo para las conexiones USB 2.0, lo que elimina en gran medida el cuello de botella que se tenía al principio. Los dos estándares para interfaces existentes en el mercado de PC con Windows o Macs son:
       1) TWAIN. Originalmente se utilizaba para uso doméstico o de bajo coste. Actualmente se usa también para el escaneado de gran volumen.
       2) ISIS. Creado por Plondíxel Translations, que utiliza SCSI-II, se emplea en máquinas grandes destinadas a empresas.


         3.Datos de salida

-Al escanear se obtiene como resultado una imagen RGB no comprimida que puede transferirse a la computadora. Algunos escáneres comprimen y limpian la imagen usando algún tipo de firmware embebido. Una vez se tiene la imagen en la computadora, se puede procesar con algún programa de tratamiento de imágenes como Photoshop, Paint Shop Pro o GIMP y se puede guardar en cualquier unidad de almacenamiento como el disco duro.

-Normalmente las imágenes escaneadas se guardan con formato JPEG, TIFF, mapa de bits o PNG dependiendo del uso que se le quiera dar a dicha imagen más tarde.

-Cabe mencionar que algunos escáneres se utilizan para capturar texto editable (no sólo imágenes como se había visto hasta ahora), siempre y cuando la computadora pueda leer este texto. A este proceso se le llama OCR (Optical Character Recognition).


          4.Escaneo de un documento

-El escaneado de documentos es distinto al de imágenes, aunque use algunas técnicas de éste último. Aunque el escaneado de documentos puede hacerse en escáneres de uso general, la mayoría de la veces se realiza en escáneres especiales dedicados a éste propósito, fabricados por Canon, Fujitsu o Kodak entre otros. Los escáneres de documentos tienen bandejas de alimentación mayores a las de fotocopiadoras o escáneres normales.

-Normalmente escanean a resolución inferior que los escáneres normales, de 150 ppp a 300 ppp, así evita ficheros de tamaño excesivo.

-El escaneado se hace en escala de grises, aunque cabe la posibilidad de hacerlo en color. La mayoría son capaces de digitalizar a doble cara a velocidad máxima (de 20 a 150 páginas por minuto). Los más sofisticados llevan incorporado algún firmware que “limpia” el escaneo eliminando marcas accidentales. Normalmente se comprimen los datos escaneados al vuelo.

-La mayoría de documentos escaneados se convierten en ficheros editables usando la tecnología OCR. Mediante los drivers ISIS y TWAIN se escanea el documento a formato TIFF, para pasar las páginas escaneadas a un procesador de texto, que almacena el fichero correspondiente.

-El escaneado de libros implica dificultades técnicas adicionales. Algunos fabricantes han desarrollado escáneres especiales para éste cometido incluso haciendo uso de robots especiales encargados de pasar las páginas.

jueves, 8 de noviembre de 2012

Configuracióm de una red inalámbrica en Windows frente a Linux Ubuntu.




CONFIGURAR UNA RED INALAMBRICA EN WINDOWS XP

1. Como primer paso realizaremos la configuración del router inalámbrico y la conexión del ordenador a dicho router. Siempre se debe de configurar el router primero, la conexión se perderá pero en este caso ya la recuperamos cuando cambiemos la configuración en el ordenador. Cada router es especifico pero siempre se mantienen las mismas secciones principales para la gestión de las redes inalámbricas. Para acceder a el router usar el navegador y poner la IP que se fijo en la puerta de enlace o acceder al router como creáis mas oportuno hacerlo.

2. Habilitamos la conexión wireless. Poner un nombre de red wireless (ESSID), elegimos el canal que queramos y si queremos ocultar el ESSID pues lo hacemos, pero como trabajamos en Windows os podéis liar un poco si el nombre de la red inalámbrica esta oculto, por lo tanto yo lo dejaría visible, es decir "No a ocultar ESSID". Y recordad que siempre es mejor configurar en router con acceso cableado. Tenemos 2 opciones para el tipo de encriptación wep que son 64 bits y 128 bits. Podéis poner entre 5 o 13 caracteres lo que queráis, o bien en hexadecimal ( del 0 al 9 y de la A a la F) y en función de si queremos una seguridad de 64 bits ponemos solo 10 o si la queremos de 128 bits tiene que tener 26 caracteres, pero siempre en hexadecimal. No os compliquéis y escribir directamente una palabra de 5 caracteres o de 13 y listo para una de 64 0 128 bits. Ahora pasaremos a configurar las tarjetas. O bien "Inicio" - "Todos los programas " - "Accesorios" - "Comunicaciones" - "Configurar red inalámbrica ".

3. Pinchamos en "Conexiones de red e Internet" y le damos a la opción "Configurar red inalámbrica”. Con lo que lanzara el "Asistente para redes inalámbricas", luego pinchamos en "Siguiente" y seleccionamos la opción de configura una nueva red inalámbrica, y si esta ya está establecida y sólo queremos modificarla pues seleccionamos "Agregar nuevos equipos”. Pero aconsejo siempre usar la primera opción, aunque ya partamos de una conexión inicial.


4. Ponemos el Nombre de red al igual que en el router y cambiamos alguna cosa, cuando esté listo pinchamos en siguiente., luego introducimos la contraseña para el cifrado, donde podemos esconder los caracteres o no, según vosotros creías. Si ponéis los que os da la gana sin ningún criterio os saldrá este mensaje: “la longitud de la clave WEP puede ser cualquiera de las siguientes:-exactamente 5 ó 13 caracteres; -exactamente 10 ó 26 caracteres si sólo se usan los caracteres del 0 al 9 y de la A a la F”Esta clave tiene que coincidir con la del router lógicamente, pero he colocado otros valores a                           propósito (a boleo) para que entendáis que hay que seguir un cierto formato.

5. Podéis poner entre 5 o 13 caracteres lo que queráis, o bien en hexadecimal (del 0 al 9 y de la A a la F) y en función de si queremos una seguridad de 64 bits ponemos solo 10 o si la queremos de 128 bits tiene que tener 26 caracteres, pero siempre en hexadecimal. No hay que preocuparse de más, el propio sistema trasformara de un formato a otro. Lógicamente una de 128 bits es más segura que una de 64 bits, o podríamos decir que una de 128 bits necesita más tráfico capturado para sacar la clave en comparación con la de 64 bits, pero también puede obtenerse. Cuando decida y ponga mi clave, Pulso en "Aceptar" y la coloco de forma correcta.y pinchamos en "Siguiente". En cualquier momento podemos cancelar e iniciar el asistente mas tarde.

6. Luego pasamos de la unidad USB y seleccionamos "Configurar una red manualmente " y pinchamos en "Siguiente”. Al poco tiempo el asistente nos indica que la configuración finalizó correctamente. A mí nunca me salió un error con problemas en la configuración así que no tengo captura de ello.Podemos imprimir la configuración por si tenemos mala memoria, sobre todo de la contraseña utilizada. Y simplemente pulsamos "Finalizar”. Vemos que la conexión ya es real, y se pone de manifiesto en un icono de la Área de notificación de la barra de tareas, aun así para comprobarlo, pinchamos sobre ese icono, y si ese icono no saliera podemos hacerlo mediante acceso al panal de control y en conexiones de red y veréis fácilmente el icono que caracteriza a este tipo de conexión inalámbrica, pues simplemente pincháis en él y también os saldrá las misma pantalla. Pero siempre sale el icono a menos que este ocultado por nosotros.

7. Si por alguna razón no estamos conectado a la red deseada, o a ninguna, basta con seleccionarla, hacer doble clic sobre ella, o pulsar en "Conectar". En este caso el sistema intenta recuperar la conexión. Y quizás en algunos casos nos vuelva a pedir la clave. Sobre todo si la configuración no fue correcta, o estamos seleccionando una red wireless que no sea la creada por nuestro router inalámbrico.Para acabar recordad que si es la primera vez que configuráis una red wireless con seguridad WEP es mejor no ocultar el nombre de red, una vez que se haya finalizado el proceso y comprobemos que nuestra conexión a Internet está establecida podemos volver al router y ocultar el nombre.

CONFIGURAR UNA RED INALAMBRICA EN LINUX UBUNTU.

 

1. Configuracion de la red.

Si durante la instalación Ubuntu no ha reconocido la conexión a una red local o a internet deberá de usar el Administrador de red
Para configurar las interfaces de red, sitúese en el menú Sistema, Administración y click en Red.


2.Características: puede hacer entre otras cosas lo siguiente:

-Conectar su ordenador a una red local (Ethernet) o internet ya sea mediante el uso de una tarjeta de red estándar (externa o integrada en su placa base) o bien mediante una tarjeta de red inalámbrica o wireless (wifi). Debe de disponer de los datos de conexión si es necesario al igual que en otros sistemas operativos (IP, DNS, contraseña de red, etc.).
-Crear distintos perfiles de configuración pensado para equipos portátiles que se conecten habitualmente desde distintas conexiones.
-Conectar su equipo a internet por cable telefónico mediante un modem externo o interno estándar, configurando los datos de la conexión (usuario, contraseña, teléfono de acceso, etc.).
-Montar la Red


3.Si es un usuario nuevo en Ubuntu y más aún si proviene de Win XP en el que todo es prácticamente automático, deberá seguir estos pasos para realizar las conexiones de red:

- Instalar las tarjetas de acuerdo al disco de instalación (en el apartado Readme o Léeme dentro de la carpeta de drivers de Linux)

- Ingresar al menú Sistema -> Administración -> Red y hacer click en propiedades para cada adaptador (Ej. eth0) desmarcar la casilla de verificación que dice "Habilitar Modo Itinerante" y de ahí en adelante la configuración es muy similar a la de las versiones de Win, se asigna una IP estática (o con DHCP), una máscara de red y una puerta de enlace.

- En la solapa rotulada DNS se ingresaran los números indicados por el proveedor de Internet (Ej. Speedy 200.51.211.7 / 200.51.212.7)


4.Conexión a Internet

La forma mas habitual de configurar la conexión a Internet utilizando el administrador de Ubuntu estándar es:
-En la pestaña Conexiones selecciona la tarjeta de red a utilizar y en el menú de la izquierda puedes configurarla en Propiedades. También puedes activarla o desactivarla utilizando los respectivos botones.
-Una vez pulses en el botón Propiedades en la ventana que aparece, Propiedades del interfaz, puedes configurar tu red, tienes dos formas de hacerlo:

      1)Si tu máquina u ordenador tiene una IP fija o estática dentro de la red debes seleccionar en Configuración Dirección IP estática y rellenar los campos de Dirección IP, Máscara de Sub-red y Dirección de la puerta de enlace con los valores concretos.
      2)En cambio, si se obtiene una dirección IP automáticamente de la red hay que utilizar la opción DHCP, el resto de los campos se asignarán automáticamente.
-Para poder navegar por páginas de Internet es necesario indicar también tus servidores DNS. Desde la pestaña DNS puedes hacerlo usando los botones de Añadir o Borrar respectivamente. Si tu conexión es estática debe de proporcionalos tu proveedor de Internet, si tu conexión es mediante router con DHCP dinámico sólo debes de añadir la misma dirección que la puerta de enlace.

5.Para realizar una conexión ADSL debemos ejecutar el siguiente comando desde un terminal:

-Esto nos abre una pantalla azul que nos permitirá en distintos pasos configurar la conexión. Nos pide nombre de usuario que corresponderá al usuario que nos asignó nuestro proveedor y la contraseña. Se da Aceptar en todas las pantallas y finalmente realiza la conexión. Luego la próxima vez que queramos conectarnos sólo nos bastara ejecutar el comando


6.Posibles problemas

-Algunos modems determinados pueden no ser compatibles con Ubuntu. Para los modems de conexiones telefónicas puede consultar: LinModem.org
-La práctica totalidad de tarjetas de red estándar, enrutadores (routers) o en menor medida las tarjetas de red inalámbricas no suelen presentar ningún problema. Si tiene algún problema con la tarjeta inalámbrica consulte instalar tarjetas driver de tarjetas inálambricas con ndiswrapper
-Para conexiones por radiofrecuencia o wireless, el administrador estándar no acepta de momento el uso de encriptación WPA. Sin embargo puede desde el administrador utilizar el encriptamiento WEP o usar la red inalámbrica sin proteger pero no se recomienda por su fácil vulnerabilidad. Para utilizar el sistema WAP mas moderno, es posible pero debe de consultar:configuración de red avanzada
-Existen problemas con algunas placas de red Realtek RLT8139/810x cuando se tiene una instalación con arranque dual con Windows. Lo que pasa es que Windows desactiva la placa de red cuando se cierra y Ubuntu no puede activarla. La solución hasta ahora es desconectar el CPU de la toma de corriente, encender luego de 20 segundos e iniciar con Ubuntu.





miércoles, 7 de noviembre de 2012

Configuracion basica de una red Windows comparada con Linux Ubuntu.


CONFIGURACION BASICA DE UNA RED EN WINDOWS.
-El proceso de configuración de una red doméstica o de oficina pequeña incluye seis pasos. A continuación, se enumeran todos los pasos junto con vínculos que incluyen información detallada acerca de cada paso. Para obtener información general sobre el proceso, consulte

1. Planee la red

-Decida qué tipo de red desea. Recomendamos la utilización de una red inalámbrica para poder seleccionar si se usarán conexiones inalámbricas o con cable. Las conexiones inalámbricas proporcionan mayor movilidad ya que usan ondas de radio para enviar información entre los equipos. 

2. Obtenga el hardware necesario y un ISP (opcional)

-Como mínimo, necesitará un enrutador y un adaptador de red para cada equipo (la mayoría de los equipos portátiles cuentan con un adaptador de red inalámbrico instalado). Si desea conectarse a Internet, necesita una cuenta con un proveedor de acceso a Internet (ISP). Para obtener más información, consulte Seleccionar un enrutador inalámbrico u otro dispositivo de red inalámbrico.

3. Configurar el enrutador

-Si su enrutador muestra el logotipo de Windows 7 o la frase "Compatible con Windows 7", puede configurarlo automáticamente con la última versión de Windows Connect Now (WCN) en Windows 7 o Windows Vista Service Pack 2. De lo contrario, la mayoría de los enrutadores incluyen un CD de configuración que podrá ayudarlo en el proceso de configuración. Siga las instrucciones proporcionadas con el enrutador. Para obtener más información, consulte Configurar un enrutador inalámbrico.

4. Conecte el enrutador a Internet (opcional)

-Si bien no es necesario que realice este paso, lo recomendamos muy especialmente. La mayoría de las personas valora el poder contar con una conexión a Internet. Para conectar el enrutador a Internet, siga las instrucciones suministradas por su ISP o consulte Configurar una conexión de banda ancha (ADSL o de cable).

5. Conecte los equipos y dispositivos a la red

-Para simplificar la configuración, adquiera dispositivos que tengan el logotipo Windows 7 o la frase "Compatible conWindows 7" y siga las instrucciones proporcionadas con el dispositivo. Para obtener más información, consulte Configurar un enrutador inalámbrico y diríjase a la sección denominada "Conectar otros equipos a la red". Asimismo, busque "Agregar un dispositivo o un equipo a una red" en Ayuda y soporte técnico.

6. Cree un grupo en el hogar o active el uso compartido de archivos e impresoras

-Si está configurando una red doméstica, la mejor forma de compartir archivos e impresoras es mediante la creación de un grupo en el hogar. Todos los equipos del grupo en el hogar deben estar ejecutando Windows 7. Para obtener más información, busque "Crear un grupo en el hogar" en Ayuda y soporte técnico. Consulte también Unirse a un grupo en el hogar y ¿Qué es un grupo en el hogar?

-Si posee versiones diferentes de Windows en los equipos de la red o si está configurando una red de oficina pequeña, deberá activar el uso compartido de archivos e impresoras. Para obtener más información, consulte Conexión en red de equipos domésticos con versiones distintas de Windows.





CONFIGURACION BASICA DE UNA RED EN LINUX UBUNTU.

-A continuación explicaremos el proceso de configuración de una red alambrica en sistema
perativo GNU lINUX uBUNTU 11.04, tanto en su configuración automatica como de forma natural. Los pasos a seguir son:

1. En primer lugar nos aseguraremos de que el cable de red esta conectado al ordenador y tenemos por tanto, conexión a la red local. Accedemos a la configuración de red mediante el icono superior derecho y seleccionamos la opción de edición de red en dicho menú: Editar las conexiones.


2. En la pestaña de red cableada debemos seleccionar la conexión de red y hacer clic en el botón de Editar. La ventana de edición no permite seleccionar la configuración automática o cambiarla a la configuración manual. En el primer caso debemos recordar que solo funcionará si nuestro router o puerta de enlace tiene activado el servicio DHCP (Dinamic Host Configuration Protocol).

3. La configuración manual requiere conocer la direccion IP de la puerta de enlace y los servidores DNS de nuestro proveedor de Internet. Completamos la configuración asignando la dirección IP a nuestro ordenador y la máscara de red.


4. Una vez realizador los cambios en la configuracion, guardamos los datos y al cabo de unos instantes se confirmara el acceso a red local y a Internet.




















miércoles, 31 de octubre de 2012

Wifi.

-Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
  • 802.11b, que emite a 11 Mb/seg, y
  • 802.11g, más rapida, a 54 MB/seg.


  • De hecho, son su velocidad y alcance (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.

  • Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.
  • En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).

  • El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI(routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.

  • Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEPy con nuevas características de seguridad, como la generación dinámica de la clave de acceso.

  • Para usuarios más avanzados exite la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignado durante su construcción, y permitiendo el acceso sólamente a los dispositivos instalados.

  • Por último, también merece la pena comentar la existencia de comunidades wireless que permiten el acceso gratuito a la red conectando con nodos públicos situados en diferentes puntos, por ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues es muy probable que las compañías telefónicas se interpongan a esta práctica. Si te interesa este tema y quieres más información algunos sitios de interes serían valenciawireless o RedLibre.


El Bluetooth.

Hay diversas maneras de conectar dispositivos electrónicos entre sí, mediante cables, señales de radio y rayos de luz infrarrojos, y una variedad incluso mayor de conectores, enchufes y protocolos, por lo que el arte de conectar cosas es cada día más complejo, de ahí la necesidad de la tecnología inalámbrica (wireless). La tecnología Bluetooth es automática e inalámbrica, y tiene un número de características interesantes que pueden simplificar nuestra vida diaria.

¿Qué es Bluetooth?

El Bluetooth Special Interest Group (SIG), una asociación comercial formada por líderes en telecomunicación, informática e industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica Bluetooth y llevándola al mercado.
La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores.
Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. Esto significa que, por ejemplo, puedes oír tus mp3 desde tu comedor, cocina, cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde tu portátil usando tu teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios etc en tu PDA, teléfono móvil, ordenador de sobremesa y portátil automáticamente y al mismo tiempo.
Los promotores de Bluetooth incluyen Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, y centenares de compañías asociadas.

¿De dónde viene el nombre Bluetooth?

El nombre viene de Harald Bluetooth, un Vikingo y rey de Dinamarca a de los años 940 a 981, fue reconocido por su capacidad de ayudar a la gente a comunicarse. Durante su reinado unió Dinamarca y Noruega.

¿Qué puedo hacer con los productos con tecnología Bluetooth?

Las posibilidades son casi ilimitadas, pero a continuación enumeramos algunas de las posibilidades actuales:
  1. Eliminación de la necesidad de conexiones por cable entre los productos y accesorios electrónicos.
  2. Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de Bluetooth.
  3. Sincronización y transferencia de archivos entre dispositivos.
  4. Conexión a determinados contenidos en áreas públicas.
  5. Como mandos a distancia funcionan como llave, entradas y monederos electrónicos.

¿En qué clases de productos puedo esperar encontrar la tecnología Bluetooth?

La tecnología inalámbrica Bluetooth es única en su amplitud de usos. Los acoplamientos se pueden establecer entre grupos de productos simultáneamente o entre productos individuales con Internet.
Esta flexibilidad, además de que los productos con tecnología Bluetooth tienen que ser calificados y pasar pruebas de interoperabilidad por el Bluetooth Special Interest Group antes de su lanzamiento, ha hecho que una amplia gama de segmentos de mercado soporte esta tecnología, incluyendo técnicos de software, vendedores de silicio, fabricantes de periféricos y cámaras fotográficas, fabricantes de PCs móviles y técnicos de dispositivos de mano, fabricantes de coches, y fabricantes de equipos de pruebas y medidas.

Bienvenidos a Tecnonews :)

Bienvenidos a Tecnonews:)
Este blog va a estar especializado en todas aquellas informaciones y trabajos realizados durante este curso 2012-2013 en el centro MM.CONCEPCIONISTAS de Burgos.
Puede servirle de gran ayuda en todos aquellos temas mas próximos a la tecnología y la informática , ya que estará continuamente  actualizado con las nuevas informaciones y noticias mas recientes.
Espero que os sirva de gran ayuda cuando lo uséis ya que eso es lo que intentare.
Un saludo.