miércoles, 19 de octubre de 2022

DECT

 Introduccion

Son sistemas de telefonía móvil privada que permiten el intercambio de voz y datos con gran fiabilidad, calidad y seguridad, en diferentes ámbitos de aplicación: domésticos, comerciales, de negocios, privados y públicos. La principal característica de un sistema de este tipo es que es capaz de elegir los canales de forma dinámica. De esta manera, los enlaces siempre se establecerán en el canal más adecuado en cuanto a potencia e interferencias. Es un nuevo protocolo para operar la la frecuencia de teléfonos inalámbricos . Proporciona varios beneficios más que los inalámbricos de 2,4 GHz y 5,8 GHz. es una tecnología de radio que funciona con aplicaciones de voz, datos y de red con un alcance de hasta 100m.

No necesita licencia y trabaja en una banda de frecuencia protegida. Se podría entender como un GSM de ámbito domestico. Algunas de sus aplicaciones son la comunicación de teléfonos inalámbricos con sus estaciones base, la apertura de puertas de garaje e incluso el control remoto de dispositivos de tráfico, como paneles informativos. Curiosamente DECT fue patentado en España en 1993 para ser utilizado en Europa, aunque su uso se ha extendido a todo el mundo. Es una tecnología de radio para aplicaciones de voz. DECT utiliza TDMA (time division múltiple access) para transmitir señales de radio a teléfonos y funciona mejor en pequeñas áreas con un gran número de usuarios. Ha sido diseñado y especificado para trabajar con muchos otros tipos de redes como PSTN, ISDN,GSM y otras. DECT originalmente era un acrónimo de Digital European Cordless Telecommunications, pero su nombre ha cambiado para reflejar el uso global y la aceptación de esta tecnología.

Generalmente, estos dispositivos constan de una base que se conecta a la roseta telefónica y se encarga de transmitir la voz de unos telefonillos a otros de forma inalámbrica y de varios telefonillos individuales que no necesitan conectarse a la línea telefónica ya que reciben la voz de forma inalámbrica desde la base.

Tanto la base como los telefonillos cuentan con un dispositivo base cargador que se conecta a la red y recarga las baterías de los telefonillos/base.

Por lo general una base es capaz de gestionar hasta 5 ó 6 telefonillos, lo que suele ser suficiente para dar servicio telefónico a una casa bastante grande.

Con solo pulsar dos teclas se puede establecer una comunicación interna entre dos telefonillos cualesquiera de la red interna. Estas llamadas son evidentemente gratuitas. Y desde cualquier telefonillo se puede llamar al exterior a través de la base.



Fundamentos teóricos:

Elevada densidad de tráfico.

Utilización eficaz del espectro gracias a la asignación dinámica de canales.

Itinerancia y traspasos automáticos, tanto dentro de una célula como entre células y sistemas.

Seguridad y privacidad de las comunicaciones.

Aplicación en los entornos micro y pico celulares con posibilidades de utilización mixta en combinación con GSM y realización del bucle de abonado inalámbrico.

Variedad de estructuras de cobertura: monocélula o multicélula con una o más estaciones base.

Prestación de servicios de voz y datos, con una amplia gama de velocidades de datos y modos de explotación.

Posibilidad de conexión a la RDSI.

Amplio abanico de aplicaciones desde las más restringidas de tipo residencial a redes de grandes empresas con centralitas sin hilos.

Calidad de servicio y de señal similares a las de la red RTC convencional.

Posibilidad de coexistencia en una misma zona de varios sistemas DECT, coordinados o no, de diferentes operadores o propietarios.

Aplicaciones:

- Utilización eficaz del espectro gracias a la asignación dinámica de canales.Itinerancia y traspasos automáticos de unas células a otras.

- Seguridad y privacidad de las comunicaciones.

- Aplicación en los entornos micro y pico celulares con posibilidades de utilización mixta en combinación con GSM y realización del bucle de abonado inalámbrico.

- Variedad de estructuras de cobertura: monocélula o multicélula con una o más estaciones base.

- Prestación de servicios de voz y datos, con una amplia gama de velocidades de datos y modos de explotación.

- Posibilidad de conexión a la RDSI.

- Amplio abanico de aplicaciones desde las más restringidas de tipo residencial a redes de grandes empresas con centralitas sin hilos.

- Calidad de servicio y de señal similares a las de la red RTC convencional.

- Posibilidad de coexistencia en una misma zona de varios sistemas DECT, coordinados o no, de diferentes operadores o propietarios.


Comparacion de precios:


 MaxCom MM35D

Teléfono DECT que funciona con tarjeta SIM

Características principales



Teléfono DECT con lector de tarjeta SIM 

Gran pantalla a color 1.77 "160 x 128 px

Teclado con grandes teclas retroiluminadas

Hasta 500 entradas 

Gran autonomía: hasta 300 horas en espera

Soporte GSM 2G 


EAN: 5908235973999Ref. fabricante: M35D

Ref. del producto: MAXMM35D

Precio: 27,95€.  




Motorola O201

Teléfono DECT inalámbrico de largo alcance con certificación IP67, resistente


Características principales

Inalámbrico Dect IP67: resistente al polvo y al agua.

Teléfono inalámbrico largo alcance hasta un 30% más que un teléfono inalámbrico clásico.

Agenda: 200 contactos.

Pantalla de 1.8” (4.6 cm)

Identificador de llamadas y SMS

Permite registrar hasta 11 terminales supletorios (mismo modelo)

Multi base (hasta 4).

Color Negro

EAN: 5055374700969Ref. fabricante: 107O201NEGROF

Ref. del producto: MOO201

Precio: 79,95 € 


Fabricantes:

Alcatel. Teléfonos fijos.

Ascom.

Cleyver. Auriculares. Telefonía móvil. Audioconferencia.

Epos / Sennheiser. Auriculares. Sistemas para conferencias.

Gigaset. Teléfonos fijos. Centralitas.

Auriculares. Sistemas para conferencias.

Kenwood. Walkie talkies.

Logitech. Sistemas para conferencias. Auriculares.


Proveedores

IPconnect

Internet magazine barin

More and cheaper

Ecoondes


Noticias:

Gigaset Communications Iberia, S.L., proveedor de soluciones de comunicación profesional, introduce el nuevo sistema multicelda N870 IP. El elemento central del sistema es el dispositivo N870, que puede actuar como estación base y gestor e integrador DECT. Esta solución es apta para pequeñas instalaciones, pero también para grandes y múltiples ubicaciones con administración central. El N870 ofrece seguridad mediante SRTP/TLS y es compatible con plataformas europeas líder.

El nuevo N870 IP está basado en el conocido Gigaset Software Architecture, para garantizar fácil implementación y máxima compatibilidad con otras soluciones de la gama de comunicación profesional de Gigaset. El producto es perfectamente apto para organizaciones con varias ubicaciones, incluso en diferentes países. Cuando funcione como estación base y/o gestor DECT, el N870 soportará una zona de hasta 250 usuarios, 60 estaciones base y 60 llamadas simultáneas. Cada satélite soporta hasta 10 llamadas simultáneas. Los usuarios finales se beneficiarán de flexibilidad, cambios e itinerancia fluidos, audio en HD y directorio(s) corporativo(s) LDAP(S). Además, el sistema ofrece conexión a uaCSTA (aplicaciones de telecomunicación soportadas en ordenador mediante agente de usuario) para la CTI (integración de telefonía informática). Con la ayuda de aplicaciones xhtml, los usuarios finales podrán crear sus propias aplicaciones y añadirlas al sistema.


https://www.alimarket.es/electro/noticia/288475/gigaset-presenta-su-nuevo-sistema-dect-ip-multicelda-n870

prueba 2

 texto prueba

prueba 1


PRESENTACION

Bluetooth

 Introduccion:

La tecnología es una aplicación de un conjunto de conocimientos y habilidades con el objetivo de facilitar los problemas de la sociedad hasta lograr satisfacerlas en un ámbito concreto.

En el siglo XXI se ha transformado en el protagonista principal de la sociedad y es lo que hoy en día domina nuestra vida. El mundo se volvió totalmente dependiente llegando al punto que ciudades enteras no funcionan sin ella.

Se puede interpretar como un factor positivo porque nos beneficia en muchos ámbitos de nuestra vida diaria ya que , se han logrado grandes avances en la medicina, mayor eficiencia en la producción industrial, entre otros.

Bluetooth: es una especificación industrial para redes inalámbricas de área personal (WPAN) creado por Bluetooth Special Interest Group, Inc. Que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz. Con Bluetooth podrás: Intercambiar o sincronizar datos entre ordenadores y dispositivos que dispongan de Bluetooth. Utilizar un teclado y un ratón inalámbricos Bluetooth. Conectar de forma inalámbrica con impresoras, auriculares, microauriculares o altavoces compatibles con Bluetooth.



Fundamentos teoricos:

A los paquetes definidos en la especificación Bluetooth 1.1, la versión Bluetooth 1.2 añade los paquetes EV (Extended Voice), específicos del transporte lógico eSCO, que pueden ser empleados tanto para la transmisión de voz a 64 kb/s como de datos (transparent data) a 64 kb/s u otras tasas. Los paquetes EV incluyen un código CRC como mecanismo de control de errores. Por tanto, son retransmitidos si su recepción no se confirma positivamente. Concretamente, se especifican tres tipos: EV3, EV4 y EV5 que transportan desde 1 octeto hasta 30, 120 y 180 octetos de voz, respectivamente, ocupando hasta 1sloten el primer caso, y hasta 3slotssi se trata de un paquete EV4 o EV5. Sólo en el paquete EV4 la información se protege, además, con codificación FEC2/3. En ninguno de los casos se incluye cabecera delpayload, de forma que la longitud elpayloades acordada por los niveles LM durante el establecimiento de la conexión y mantenida hasta que se libera o hasta que se renegocia.

Aplicaciones:

Las principales aplicaciones del Bluetooth son:

-Utilizar un telefono 3 en 1, que funciona en casa como un inalambrico con tarifa de fijo, como movilcon su correspondiente tarifa cuando se sale de casa y como walkie-talkie sin coste alguno cuando entra dentro del alcance de otro telefono bluetooth.

-Navegar por internet con ordenadores personales fijos o portatiles sin conexion fisica de cables a una roseta de telefono.

-Transferir documentos y presentaciones automaticamente a los participantes de una reunion sin necesidad de un cable 

-Enviar o imprimir una postal instantaneamente utilizandouna camara digital


Fabricantes

ALPS Electric

HMS Industrial Networks GmbH 

Industrial Scientific

Intel

JPC Connectivity

LAIRD TECHNOLOGIES

MeiG Smart Technology Company 

Microchip Technology Inc.

AMD

Samsung

Sony

Apple

Huawei

Proveedores:

-HARDOMO

-ICETRONIC Poder y Tecnología a tu Alcance

-Seintel Seintel

-Startsmall Technology Co., Ltd.

-Shenzhen Fuvision Electronics Co.,LTD

-YATAG SECURITY


Comparacion precios

Auriculares Bluetooth Xiaomi Mi 2 Basic True Wireless Blanco   19,99€

Auriculares Bluetooth JBL Wave 300 True Wireless Negro   54,50€

Auriculares Bluetooth Xiaomi Redmi Buds 3 Lite Negro   23,99€

Auriculares Bluetooth Sony WF-C500 True Wireless Negro   51,99€


Noticias:

MILLONES DE DISPOSITIVOS, AMENAZADOS POR UN PROBLEMA DE SEGURIDAD EN EL BLUETOOTH

Las fallas de seguridad en nuestros móviles y ordenadores son como ciertos defectos de fabricación que sufren algunos coches, que solo con el paso de los años acaban dando la cara y mostrando el peligro que hemos sufrido sin darnos cuenta. Ahora, investigadores han encontrado un agujero (profundo) en un componente que es esencial en cualquier dispositivo móvil que se precie de serlo: su conectividad bluetooth.

Así las cosas, más de mil millones de dispositivos Android y ordenadores con Windows, han descubierto que son inseguros por culpa de este componente de comunicación cercana y que podría ser aprovechado por los ciberdelincuentes. Un error que parece estar oculto dentro de su firmware y que afecta a fabricantes tan reputados como Qualcomm, Intel, SIlicon Labs, etc.

Un problema a nivel global

Esas tres compañías serán, seguramente, de las más conocidas, pero la lista asciende a once que han sido señaladas por desarrollar un firmaware para sus dispositivos con este defecto. En total, se cree que el hardware inseguro afecta a trece componentes bluetooth desarrollados por estas empresas y que se han instalado en cerca de 1.400 modelos de dispositivos diferentes, lo que incluye smartphones con Android y ordenadores con Windows.

La falla de seguridad ha sido bautizado con el nombre de "BrakTooth hacks" y, por suerte, parece que el problema tiene solución gracias a los parches que deben comenzar a publicar las once compañías señaladas. De momento, parece que solo tres de ellas (BluTrum, Expressif e Infineon) han corrido a cerrar el agujero por lo que es de esperar que en las próximas semanas el resto haga su trabajo poniendo en manos de los usuarios una actualización que permita acabar con la amenaza.

Mientras llega esta solución, es recomendable mantener apagada la conexión si no la utilizas habitualmente ya que los hackers solo podrían atacar conectándose a nuestro teléfono o PC de forma cercana. Tened en cuenta que el acceso a través de bluetooth no puede llevarse a cabo de forma remota y es necesario estar cerca de la víctima para tener la posibilidad de conectarse. Así que en la medida de lo posible, en portátiles y móviles, todo apagado.

Es por problemas como los detectados en las últimas horas alrededor de la conexión bluetooth que toman especial importancia los consejos que siempre nos llegan de los fabricantes de mantener los componentes y el sistema operativo actualizados a las últimas versiones. Así hacemos frente de una mejor manera a todas las amenazas.


















video


Tiempo

Translate

Colegio

Wikipedia

Resultados de la búsqueda