splashtop
Ismael Álvarez Martínez
Splashtop
Ismael Álvarez Martínez
ÍNDICE INTRODUCCIÓN
3
CREACIÓN DE UN PUNTO DE UN PUNTO DE ACCESO WI-FI (AP)
5
QUÉ ES SPLASHTOP Y CÓMO FUNCIONA
7
COMPARATIVA ENTRE LA APLICACIÓN SPLASHTOP VS TEAMVIEWER
9 s
QUÉ ES VNC Y CÓMO FUNCIONA
11
SEGURIDAD
13
GUÍA DIRIGIDA A UTILIZAR SPLASHTOP EN MODO LOCAL (SIN ACCESO A INTERNET)
16
1. Crear un punto de acceso de Wi-Fi a partir de nuestra conexión inalámbrica
16
2. Instalar Splashtop Streamer en el ordenador
19
3. Instalar la Apk Splashtop de Play Store
20
4. Conclusión
22
USO EMPRESARIAL
23
CONCLUSIÓN
24
MATERIALES NECESARIOS
25
COSTES
25
2
Splashtop
Ismael Álvarez Martínez
INTRODUCCIÓN La finalidad de este proyecto es la de presentar una modalidad de conexión inalámbrica entre un ordenador y una Tablet. Básicamente, consiste en un punto de acceso Wi-Fi o AP levantado en el ordenador, el cual nos permite controlar el ordenador de forma remota desde nuestra Tablet. Se busca que esta conexión sea lo más fluida posible. Es importante que los equipos incorporen el hardware y software necesario para permitir esto, pero también es necesario un software intermediario que nos permita utilizar la conexión remota de la forma más eficiente. Aunque existen muchas formas de conexión remota a un ordenador, en este caso, se utilizará Splashtop2. Un programa que utiliza el protocolo de VNC para la conexión entre dos equipos. Este programa utiliza una arquitectura cliente/servidor, donde el cliente será instalado en la Tablet y el servidor en el ordenador donde se crea el AP. La elección de este programa entre un sinfín de aplicaciones de este tipo se de debe a su eficiencia; incluso Microsoft tiene su propia APK para facilitar el control del escritorio de Windows de forma remota. También, Google tiene su APK que utiliza el propio navegador como herramienta de conexión. La pregunta es simple: ¿Por qué no utilizar la herramienta propia de Microsoft?. Se supone que sería la más optimizada para poder controlar su sistema desde un dispositivo inalámbrico, en este caso, una Tablet. Pero después de realizar teses de refresco, se ve claramente que su capacidad de refresco es muy baja, sufriendo retrasos constantes que se pueden observar mediante la reproducción remota de un archivo de vídeo alojado en el ordenador. Los programas VNC clásicos nos permiten controlar el ordenador, pero su capacidad de refresco es muy limitada. Aunque mejor que la propia aplicación de Microsoft. En este proyecto se busca que además de poder tener acceso al escritorio remoto de Windows, nos permita visualizar contenidos en tiempo real sin retrasos. Por ejemplo esto nos permitiría en un entorno empresarial de automoción donde se realizan pruebas de conducción, la posibilidad de comprobar los datos que arrojan los programas específicos instalados en el ordenador del automóvil y destinados a recoger datos y realizar mediciones de parámetros, vectores, niveles, etc. Con la finalidad de probar nuevas herramientas para mejorar la conducción y la seguridad del conductor. De esta manera, podemos visualizar su comportamiento desde una Tablet sin problemas de retrasos, con un buen refresco que nos permita tener la información constantemente actualizada.
3
Splashtop
Ismael Álvarez Martínez
De esta forma, podemos visualizar de forma fluida los diferentes datos que van arrojando los sensores incorporados al coche con información de todo tipo (según la prueba). Para realizar estas pruebas se utiliza un PCCard o CardPC, diseñados para realizar pruebas y que permiten la utilización de cualquier sistema operativo. Splashtop es el programa, con diferencia, que mejores resultados me ha dado entre unas diez alternativas a probar. Pero el objetivo del proyecto no se queda aquí, sino que presenta una posibilidad de controlar el ordenador desde la Tablet de forma local. Es decir, sin la necesidad de estar conectados a Internet. De esta forma podemos garantizar seguridad ante posibles intentos de intrusión vía Internet. Este método surge a raíz de que es necesario estar registrado, mediante una cuenta con usuario y contraseña en la página del producto. Lo que nos obliga a tener acceso a Internet para registrarnos. En el momento en el que ejecutemos el programa servidor nos pedirá que nos identifiquemos, por lo que se necesita acceso a Internet en un primer momento. Pero una vez realizada la configuración, mediante este método, podremos deshabilitar el acceso a Internet y utilizar el programa de forma local, pudiéndose conectar a los dispositivos que estén previamente vinculados a él. A continuación profundizaré sobre las aplicaciones utilizadas y su funcionamiento, explicando un poco como funcionan las diferentes partes que conforman este tipo de configuración.
4
Splashtop
Ismael Álvarez Martínez
CREACIÓN DE UN PUNTO DE ACCESO WI-FI (AP) Para empezar existen infinidad de programas que nos permiten crear un punto de acceso Wi-Fi, unos más simples y otros que ya nos permiten administrar las conexiones. Otra manera, es prescindir de programas de terceros y utilizar la opción de compartir la conexión de red de nuestro adaptador que nos proporciona Windows, de esta manera simplificamos el esquema, al no utilizar programas de los que se puede prescindir. Hay que aclarar que el adaptador de red, debe permitir este tipo de configuración. Para ello se debe comprobar si permite la opción de “red hospedada”. Una red hospedada es una red virtual inalámbrica que se implementa y se muestra como si se tratara de una red física existente.
Como se aprecia en esta captura, podemos acceder a la información sobre las características de nuestro adaptador de red mediante el comando: netsh wlan show drivers. Aquí podemos ver como este adaptador permite las redes virtuales hospedadas, además de proporcionarnos otros datos útiles como son los modos de Wi-Fi admitidos y el tipo de autentificación y cifrado en el modo de infraestructura.
5
Splashtop
Ismael Álvarez Martínez
Ya podríamos levantar el punto de acceso Wi-Fi y compartir la conexión del adaptador de red con el adaptador de red virtual. Gracias a Microsoft .NET 3.5 y sus características: servicios de Windows Communication Foundation (WCF). Harán posible que se comparta la conexión.
Ruta: Panel de control > Programas y características > Activar o desactivar las características de Windows Más adelante se incluye la guía de instalación y configuración de la misma.
6
Splashtop
Ismael Álvarez Martínez
QUE ES SPLASHTOP Y COMO FUNCIONA Spalshtop Personal es una aplicación de escritorio remoto que nos proporciona acceso remoto con un alto rendimiento entre un ordenador y una Tablet. Esta empresa proporciona diferentes herramientas para la realización de streaming de audio y vídeo de alta definición e incluso permite juegos en ·3D. Splashtop Personal es una herramienta que se puede bajar gratuitamente aunque tiene versión de pago. Algunas de las características que podemos encontrar en esta aplicación son: * Acceso fiable desde cualquier lugar a través de Internet, Firewall… a través de conexión 3G/4G. * El rendimiento de la transmisión se optimiza bajo diferentes condiciones de la red, a través de Wi-Fi y 3G/4G. * Proporciona protección de la transmisión mediante SSL utilizando cifrado AES de 256 bits. * Posibilidad de acceso a las aplicaciones del ordenador, contenido multimedia, archivos, juegos, etc. A través de LAN, Wi-Fi, 3G/4G. * Capacidad de hasta 30 fotogramas por segundo desde el dispositivo remoto, en vídeos de alta definición y otros contenidos multimedia. * Posibilidad de utilizar todos los programas de tu ordenador incluyendo: Power Point, Word, Excel, Outlook, IE, Chrome, etc. * Mayor fiabilidad y rendimiento en cualquier tipo de red que otras herramientas del mismo estilo.
Splashtop lleva unos cuantos años entre nosotros, sustituyendo a otras herramientas por su mayor eficiencia. La versión 2 de Splashtop fue presentada a finales del año 2012 y recientemente, ha recibido actualizaciones para los builds de iOS y Android. Splashtop 2 requiere de una cuenta de usuario, la cual puedes obtener en muy poco tiempo. Una vez instalado el servidor en el ordenador anfitrión se conectará al visor instalado en la tablet mediante la cuenta de usuario previamente creada. Splashtop 2 es gratuito, siempre y cuando sea utilizado de forma personal, existiendo una suscripción para entornos empresariales. Según la página oficial de Splashtop ya
7
Splashtop
Ismael Álvarez Martínez
existen 18 millones de usuarios de esta plataforma. Existiendo un gran número de fabricantes que incorporan esta aplicación en más de 100 millones de dispositivos, como pueden ser: HP, Lenovo, Dell, Acer, Asus, Toshiba, Intel, etc. Esta aplicación ha ganado numerosos premios, como el prestigioso premio de PCWord a “producto más innovador”. También, ha ganado el premio de mejor innovación de Popular Science y “Best of CES 2012” otorgado por la revista LAPTOP. Es la única compañía en ganar los “Ones To Watch” de NVIDIA durante dos años consecutivos 2012 y 2013. La compañía tiene su sede en San José (California), con oficinas internacionales en China, Japón y Taiwan. Una de las limitaciones del RDP de Windows (Remote Desktop Access) es que dos usuarios no pueden conectarse a un ordenador al mismo tiempo. Por supuesto, un escritorio remoto basado en VNC podría resolver este problema pero el rendimiento no se puede comparar al alcanzado con esta aplicación. Splashtop es probablemente una de las mejores soluciones de control de escritorio remoto en términos de rendimiento y fiabilidad.
8
Splashtop
Ismael Álvarez Martínez
COMPARATIVA ENTRE LA APLICACIÓN SPLASHTOP VS TEAMVIEWER Como consecuencia de la proliferación de tablets y smartphones con pantallas y resoluciones de alta calidad, las herramientas de escritorio remoto han dado el salto hacía este tipo de dispositivos, pudiendo ir un paso más allá de la mera gestión ofimática y siendo capaces de reproducir vídeo y audio vía streaming a gran velocidad. Los que dominan este campo son Teamviewer y Splashtop. Aunque cada uno se orienta hacía un uso distinto. Entre las principales diferencias están: Respecto a la configuración y conexión: Teamviewer hace extensible su sistema de conexión a la versión de Android, por lo que tras instalar su APK, tan solo tendremos que loguearnos mediante la introducción del ID y el password. Splashtop requiere un pequeño proceso de registro previo, consistente en la creación de una cuenta de correo y una contraseña. Una vez iniciado el software de escritorio en nuestro equipo, solo restara instalar y ejecutar la aplicación, una vez introducidas nuestras credenciales podemos elegir el equipo al que nos queremos conectar. En cambio, la versión gratuita de Splashtop solo permite conectar dispositivos que se encuentren en una misma red.
Respecto a la resolución en pantalla: Splashtop se adapta a nuestra pantalla de una forma más afable que Teamviewer. Otro de los aspectos que Splashtop mejora en decremento de Teamviewer, es la compatibilidad de todos los gestos táctiles, mientras en Teamviewer tendremos dificultades al realizar algunas acciones.
Respecto a la velocidad de transferencia del streaming: La versión gratuita de Splashtop está limita a la interacción entre equipos conectados a la misma red, mientras que Teamviewer descentraliza el sistema permitiendo interactuar entre equipos desde cualquier parte.
9
Splashtop
Ismael Álvarez Martínez
A pesar de ello, Splashtop tiene mejor velocidad de refresco y fluidez de la imagen. Teamviewer no corre la misma suerte en este aspecto, y el framerate se resiente cuando cambian las imágenes en pantalla de forma brusca. Teamviewer no pasa de los 5 fotogramas por segundo, por lo que la calidad del streaming se ve muy mermada. En cambio, el retardo de audio en Splashtop es mínimo, prácticamente como el original y el streaming casi ofrece la misma tasa de refresco que el visionado original. Teamviewer le gana la partida a Splashtop en otras características, como pueden ser: no requerir de ningún registro previo, así como la posibilidad de abrir sesión remota a través del servidor red a través del software del escritorio. Lo hace muy fiable para actividades que requieren mucha más seguridad. A esto hay que unirle la posibilidad de transferir archivos entre los equipos conectados dentro de la propia plataforma. Como conclusión, vemos que Splashtop es una herramienta ideal para consumir elementos multimedia mientras que Teamviewer está más enfocado al soporte técnico a distancia y a las actividades corporativas.
10
Splashtop
Ismael Álvarez Martínez
QUE ES VNC Y COMO FUNCIONA La herramienta VNC (Virtual Network Computing) es un sistema que permite compartir nuestro equipo de forma gráfica, mediante la utilización del protocolo RFB para la conexión remota con otro ordenador. Trasmite las órdenes del teclado al ordenador desde un ordenador a otro, y al mismo tiempo refrescando la pantalla sobre lo que va ocurriendo en la red. VNC es una plataforma independiente, compuesta por un cliente y un servidor. Hay varios clientes y servidores basados en interfaz gráfica para diferentes sistemas operativos y para Java. La posibilidad de que varios clientes se puedan conectar a un servidor VNC al mismo tiempo, la convierte en una herramienta muy popular sobre todo para soporte técnico remoto y para el acceso a archivos almacenados en un ordenador remoto. La aplicación VNC fue originalmente desarrollada en el laboratorio de investigación de Olivetti (Reino Unido). Su código fuente original es un código abierto con licencia pública. Entre las distintas versiones de VNC encontramos versiones orientadas hacia un sistema operativo concreto, por ejemplo Windows. El sistema VNC consiste en un cliente, un servidor y un protocolo de comunicación (RFB). Lo primero que se necesita es un servidor VNC instalado en el ordenador anfitrión. El servidor pasivamente permite al cliente que tome el control del equipo. El cliente VNC, también conocido como visor, es el programa que ve, controla e interactúa con el servidor. Por último, tenemos el protocolo de comunicación que utiliza VNC. RFB es un protocolo muy simple basado en un sistema primitivo gráfico de cliente/servidor, con la capacidad de transferir mensajes de eventos. Uno de los defectos que tiene VNC es que no es un protocolo seguro. Aunque las contraseñas no son enviadas en texto plano, como lo hace la aplicación Telnet, el sistema de encriptación puede ser vulnerado si alguien está capturando tráfico en la red y consigue la clave de encriptación, utilizando un sistema de fuerza bruta para averiguar las contraseñas. Debido a esta vulnerabilidad, se aconseja la utilización de contraseñas con una longitud mínima de 8 dígitos y con variedad en sus caracteres. 11
Splashtop
Ismael Álvarez Martínez
De todos modos, VNC puede ir conectada por medio de otra conexión SSH o VPN, lo cual puede dar una seguridad adicional a la conexión. En la actualidad el servidor VNC se ejecuta tanto en Windows como Unix. Es decir, Windows puede controlar un escritorio Unix y viceversa. Algunas de las características de un VNC son: * Es independiente de la plataforma en la que este instalado. * Utiliza el protocolo TCP/IP para poder controlar otro ordenador a través de internet. * V NC no incluye funciones de impresión o de copia de archivos desde equipo remoto. Sin embargo, estas deficiencias pueden compensarse por medio del propio protocolo TCP/IP. VNC utiliza una estructura basada en cliente /servidor (el servidor y el visor). El servidor proporciona el escritorio para que los clientes puedan conectarse. Por lo tanto, el equipo para ser controlado a distancia debe tener un VNC instalado y el servidor debe estar en ejecución. El cliente necesita solo el visor VNC (VNC viewer) o un navegador compatible con Java. Múltiples clientes se pueden conectar al mismo servidor, por ejemplo, en Windows, esto significa que todos ellos van a interactuar con el mismo escritorio. Pero si el servidor es Unix tienen la opción de conectarse a un escritorio existente, compartido con otros usuarios, o para conectarse a un escritorio único. Como Unix es un sistema multiusuario pueden ser utilizados varios escritorios independientes de forma simultánea por diferentes usuarios. Al contrario que Windows que es de un solo usuario y solo puede tener un único escritorio activo en un momento dado. Por otra parte, VNC permite administrar de forma remota un servidor sin tener que estar físicamente presente. Si el servidor VNC se ejecuta como un servicio, puede tener la pantalla de inicio de sesión de la consola del servidor, para la realización de cualquiera tarea necesaria y luego desconectarse. De esta forma, el servidor puede ser aislado sin la necesidad de utilizar un monitor y un ratón. Existen multitud de versiones de VNC con características diferentes, como pueden ser: * RealVNC * TightVNC * UltraVNC * PocketPC VNCserver
12
Splashtop
Ismael Álvarez Martínez
SEGURIDAD Splashtop nos permite mediante un paquete opcional la utilización de SSL en la conexión a Internet con una encriptación AES de 256 bits, equiparable a la banca online y compra online. A continuación profundizaremos en el tipo de encriptación:
Cifrado AES- 256 El estándar de cifrado (encriptación) avanzado AES (Advanced Encryption Standard) es uno de los algoritmos más seguros y más utilizados hoy en día (disponible para uso público). Está clasificado por la Agencia de Seguridad Nacional (NSA), de los Estados Unidos para la seguridad más alta de información secreta. Su historia se remonta a 1997, cuando el Instituto Nacional de Estándares y Tecnología, (National Institute of Standards and Technology), anunció la búsqueda de un sucesor para el estándar de cifrado DES. Un algoritmo llamado “Rijndael”, desarrollado por los criptólogos belgas Joan Daemen y Vincent Rijmen, destacó por su seguridad, rendimiento y flexibilidad. Este algoritmo le ganó a varios competidores, y fue oficialmente presentado como el nuevo estándar de cifrado AES en el 2001 y se convirtió en estándar a partir del 2002. El algoritmo se basa en varias sustituciones, permutaciones y transformaciones lineales, ejecutadas en bloques de datos de 16 bytes, por lo que se le llama blockcipher. Estas operaciones se repiten varias veces, llamadas “rondas”. En cada ronda, un único “roundkey” se calcula de la clave de encriptación, y es incorporado en los cálculos. Basado en esta estructura de bloque de AES, el cambio de un solo bit, ya sea en la clave, o en los bloques de texto simple y claro, resulta en un bloque de texto cifrado/encriptado completamente diferente (una clara ventaja sobre cifrados de flujo tradicionales). La diferencia entre AES-128, AES-192 y AES-256, es la longitud de la clave: 128, 192 o 256 bits (DES solo permitía de 56 bits). A modo de ejemplo: descifrar una clave de 128 bits AES con una supercomputadora estándar del momento, llevaría más tiempo que la presunta edad del universo. Boxcryptor 13
Splashtop
Ismael Álvarez Martínez
utiliza incluso claves de 256 .Hasta el día de hoy, no existe posible ataque contra AES. Por lo tanto, sigue siendo el estándar AES de cifrado preferido por los gobiernos, los bancos y los sistemas de alta seguridad de todo el mundo. AES es uno de los algoritmos más usados en criptografía simétrica. Este método criptográfico se basa en la utilización de una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo sobre la clave a usar. La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave. Utilizando un cifrado en bloque que consiste en cifrar el mensaje dividiendo el flujo en bloques de kbits. Cada bloque se corresponde con otro diferente. Por ejemplo, un bloque con k=3 “010” se podría corresponder con “110”. Un ejemplo de cifrado de bloque es el algoritmo AES. Este sistema de cifrado simétrico tiene el inconveniente de la necesidad del intercambio de claves. El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio/distribución de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves? Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones del espacio de claves. Por lo tanto, la vulnerabilidad de este sistema se encuentra en la posibilidad de la interceptación de la clave. Otro problema es el número de claves que se necesitan. Si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan en total n(n-1)/2 claves para todas las parejas de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes. Para solucionar estos problemas se podrían tener centros de distribución de claves simétricas. Esto podría funcionar por ejemplo para organizaciones militares. Aunque siempre habría un riesgo a posibles fugas de información de que claves son usadas en ciertas comunicaciones. Sin embargo su uso en el sector privado llevaría consigo inevitables fugas, atascos burocráticos y una constante amenaza de filtraciones.
14
Splashtop
Ismael Álvarez Martínez
Hay ejemplos más interesantes, lo siguiente es una captura de una nota técnica de Seagate denominada “Encriptación AES de 128 bits vs AES de 256 bits”, para explicar por qué AES de 128 bits es suficiente para satisfacer las necesidades del futuro próximo. Suponiendo que: Cada persona en el mundo tuviese 10 ordenadores, existiendo 7 mil millones de personas en el planeta. Cada uno de estos ordenadores puede intentar mil millones de claves distintas por segundo. Y teniendo en cuenta que en promedio, se puede encontrar la clave luego de intentar el 50% de las claves posibles…Entonces la población entera de la tierra puede romper una encriptación en ¡77,000,000,000,000,000,000,000,000 de años! La conclusión es que si AES pudiera ser vulnerado, el mundo moderno se detendría. Cuando se crackea el algoritmo propiamente dicho (es decir, encontrar defectos matemáticos en el proceso), la diferencia entre crackearlo con claves de 128 bits o de 256 bits se considera mínima. Cualquier avance que demuestre vulnerabilidad en un algoritmo con 128 bits probablemente pueda hacer lo mismo con su versión de 256 bits. Al fin y al cabo, AES nunca ha sido crackeado y es seguro contra cualquier ataque de fuerza bruta contrariamente a las creencias y argumentos. De todas maneras, la longitud de la clave debería ser tal que no pueda ser crackeada por computadoras modernas incluso considerando avances en las velocidades de los procesadores basado en la ley de Moore.
15
Splashtop
Ismael Álvarez Martínez
GUÍA DIRIGIDA A UTILIZAR SPLASHTOP EN MODO LOCAL (SIN ACCESO A INTERNET)
Necesario para realizar la instalación: »» Crear punto de acceso Wi-Fi en Windows »» Splashtop Streamer: http://www.splashtop.com/downloadstart »» Splashtop 2 Remote Desktop: https://play.google.com/store/apps/details?id=com.splashtop.remote.pad.v2&hl=es
Pasos a seguir para la instalación y configuración:
1. Crear un punto de acceso Wi-Fi a partir de nuestra conexión inalámbrica El punto de acceso se puede realizar de forma gráfica o por medio de comandos. Por comandos: 1. Abrimos la terminal de comandos (con privilegios de administrador), comprobamos que nuestra tarjeta inalámbrica soporta esta configuración. Escribimos: netsh wlan show drivers
16
Splashtop
Ismael Álvarez Martínez
Dentro de todos los datos que nos han salido, buscamos uno que se llama: Red hospedada admitida, donde nos tiene que aparecer un Si. Eso quiere decir que la tarjeta Wi-Fi soporta esta configuración. 2. Una vez comprobado. Creamos el punto de acceso mediante el comando: netsh wlan set hostednetwork mode=allow ssid=MySsid key=MyPassword keyUsage=persistent Cambiamos: - ssid: nombre del acceso - Key: contraseña - keyUsage: elegir persintent 3. Ahora nos vamos a Panel de Control/Centro de Redes y Recursos Compartidos y en el menú de la izquierda seleccionamos: Cambiar configuración del adaptador. Dentro de las propiedades, pulsamos en la pestaña Uso Compartido, y marcamos la opción de: Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo.
4. Para habilitarla, escribimos en el terminal: netsh wlan start hostednetwork
NOTA: Para pararla, sustituir start por stop. 17
Splashtop
Ismael Álvarez Martínez
INSTRUCCIONES SCRIPT (OPCIONAL): Para automatizar la creación del punto de acceso Wi-Fi podemos crear un pequeño script e incorporarlo al inicio de sesión. De esta manera, cuando encendamos el ordenador se creara automáticamente dicho punto. I. En el bloc de notas escribimos estas dos líneas: (cambiar ssid y password) netsh wlan set hostednetwork mode=allow ssid=name key=Password keyUsage=persistent netsh wlan start hostednetwork II. Guardar el archivo con extensión .bat
III. Ir a inicio y escribir: gpedit.msc. y accederemos a la consola de directivas de grupo. Y en el árbol que nos aparece a la izquierda descendemos a: Configuración de equipo/ configuración de windows/scripts (inicio apagado)/ inicio
18
Splashtop
Ismael Álvarez Martínez
IV. Y agregamos el script (con extensión .bat).
NOTA: Al iniciar, se creará automáticamente el punto de acceso Wi-Fi.
II. Instalar Splashtop Streamer en el ordenador. Nos pedirá que creemos una cuenta en su página.
19
Splashtop
Ismael Álvarez Martínez
III. Instalar la apk Splashtop del Play Store. Tienes que introducir los datos de tu cuenta. http://www.splashtop.com/downloadstart
Aunque nos pide que nos conectemos a la cuenta, por lo tanto necesitamos Internet, podemos conectarnos de modo local si mantenemos la sesión iniciada. Es decir, nos conectamos al punto de acceso creado, al que suministra salida a Internet a nuestra tarjeta de red. Nos logueamos y clicamos la pestaña de mantener sesión iniciada. Una vez que se inicie, desconectamos (no deshabilitamos, sino se pierde el punto de acceso) nuestra tarjeta de red. De tal modo, que la tablet queda vinculada al ordenador mediante el punto de acceso creado. De esta manera, tendremos acceso al ordenador (mientras no cerremos la sesión) de forma local. Ejemplo: I. Iniciamos sesión en Splashtop Streamer. (importante: en el servidor habilitar el inicio con Windows).
II. Nos conectamos al ordenador desde nuestro dispositivo Android a través del punto Wi-Fi. III. Iniciamos sesión (marcar casilla de mantener sesión abierta), introducimos nuestra cuenta creada con anterioridad. IV. Una vez identificados, accedemos al escritorio del ordenador.
20
Splashtop
Ismael Álvarez Martínez
Una vez en este punto, desconectamos el adaptador que nos da salida a Internet.
Quedando así:
21
Splashtop
Ismael Álvarez Martínez
Como se puede leer en el recuadro, no podemos acceder a Internet, pero si podemos acceder a los equipos que estén en la misma red de forma local.
IV. Conclusión Mientras no se cierre la sesión que guarda de forma automática, no habrá problemas si se apagan los dispositivos. He introducido un script de inicio de sesión, el cual inicia automáticamente el punto de acceso. Puede que en la tablet al reanudar la sesión, intente conectarse a Internet. Sólo hay que esperar a que aparezca una ventana que nos avisa de falta de conexión a Internet, pero nos dejará iniciar sesión en modo local a los dispositivos que tengamos guardados.
22
Splashtop
Ismael Álvarez Martínez
USO EMPRESARIAL Su uso puede ser muy variado según las necesidades del momento. Pero yo me centrare en las ventajas que aporta este tipo de infraestructura para poder utilizarlo de forma local, es decir, sin conexión a Internet. Esta condición puede ser muy útil para zonas sin cobertura o sobre todo, para obtener un cierto nivel de seguridad en pruebas experimentales. Donde los datos son confidenciales, o simplemente por ahorro en recursos. Para explicarlo mejor utilizaré un supuesto donde se podría aplicar. Centrándonos en el mundo de la investigación en automoción y la necesidad de realizar pruebas en circuitos para poder testar los nuevos elementos introducidos en el automóvil. Desde una nueva pieza, hasta sensores y demás dispositivos que facilitan la conducción. Utilizaremos el supuesto de una prueba en un circuito donde se está probando un sistema de conducción autónoma. El coche está preparado con un sistema de conducción autónoma. Dentro del coche está instalado un PcCard o CardPc, con un sistema operativo Windows 7 y los programas necesarios para analizar los datos que registran los sensores y otros dispositivos. Desde una tablet se realiza el seguimiento de estos datos, para controlar su comportamiento y eficiencia. Bien, ahora imaginemos que el circuito tiene zonas sin Wi-Fi o que no existe una red Wi-Fi. Esto se resolvería utilizando un Pincho 3G/4G y el programa Splashtop. Pero una condición exigida por los clientes, es que no quieren que se produzca un posible espionaje industrial. Aquí entra la configuración del programa para ser utilizada en modo local, es decir, sin acceso a Internet. Debido al inconveniente de tener que loguearnos para utilizar el programa, surge esta variante de configuración para poder solventar esta restricción y poder utilizarlo sin conexión a Internet. Lo bueno de esta configuración, es que una vez configurado de este modo, podremos utilizar el programa sin necesidad de iniciar sesión, ya que tanto el servidor como el cliente guardarán automáticamente la sesión ya iniciada. De este modo, mientras no cerremos la sesión iniciada guardada de forma automática, podremos utilizarlo sin tener que iniciar sesión. Es decir, evitando el tener que acceder a Internet para iniciar dicha sesión. 23
Splashtop
Ismael Álvarez Martínez
CONCLUSIÓN Para llegar a esta configuración he probado diferentes programas. El objetivo buscado es poder controlar todo el escritorio de Windows y que existiese una buena calidad de refresco, indispensable. Después de probar diferentes programas, la calidad de refresco de Splashtop se hizo claramente patente ante otros programas alternativos. Ninguno de los programas probados ofrecía la eficiencia que era requerida. A partir de aquí, empecé a investigar la forma más eficaz de realizar esta configuración y solventar el problema de cuenta de usuario. Para crear el punto de acceso, primero probé con programas de terceros, como puede ser Connectify Hotspot. Pero uno de los objetivos era realizarla de la forma más simple posible, para ello decidí utilizar la función de compartir red que nos proporciona Windows y así reducir el número de programas utilizados. El último paso, para simplificar aún más el proceso fue la de introducir un pequeño script que nos ahorra el tener que levantar manualmente el punto de acceso Wi-Fi cada vez que se encendía el ordenador. De esta manera, la utilización del programa queda reducida a simplemente conectarse al ordenador anfitrión desde nuestra Tablet o Smartphone.
24
Splashtop
Ismael Álvarez Martínez
MATERIALES NECESARIOS * Un ordenador con Windows7, vale cualquier versión excepto la básica. * Dispositivo USB Wi-Fi (Pincho). * Una Tablet, la calidad del dispositivo repercutirá en el rendimiento de la configuración. En este caso, nos valdría con una Samsung Tab2. * Programa gratuito Splashtop Streamer (servidor en el ordenador anfitrión) * Apk Splashtop Personal (Visor para el dispositivo Android)
COSTES (Precios aproximados): * Un ordenador portátil: 250 €. * Una Tablet: puede servir cualquiera de las de hoy en día, pero su eficiencia dependerá de las características de la misma. En este supuesto, se empleará una Tablet Tab3 valorada actualmente en 205 €. * Windows 7 (excepto versión básica): 89 € (Windows 7 Home Premium SP1 32 bits) * Adaptador USB Wi-Fi: 25 € (aproximadamente) * Programas gratuitos: Splashtop Streamer y Apk Splashtop Personal. Existen versiones de pago con más funcionalidades, pero para este supuesto nos llegaría la versión gratuita.
25