Está en la página 1de 82

CAPÍTULO

Telecomunicaciones, el
Internet e inalámbrico
Tecnología

Objetivos de aprendizaje
Después de leer este capítulo, podrá responder las siguientes preguntas:
7-1 ¿Cuáles son los principales componentes de las redes de
telecomunicaciones y tecnologías clave de redes?
7-2 ¿Cuáles son los diferentes tipos de redes?
7-3 ¿Cómo funcionan Internet y la tecnología de Internet y cómo
funcionan? apoyar la comunicación y el comercio electrónico?
7-4 ¿Cuáles son las principales tecnologías y estándares para las redes
inalámbricas? comunicación y acceso a internet?

MyLabMAL™
Visitar mymislab.com para simulaciones, tutoriales y problemas de fin de capítulo.

CASOS DE CAPITULO
La tecnología inalámbrica hace que los metales preciosos de
Dundee sean buenos como el oro La batalla global por la
neutralidad de la red
Monitoreo de empleados en redes: ¿poco ético o buen negocio?
RFID impulsa el sistema de gestión de bibliotecas de Angkasa

CASOS DE VIDEO
La telepresencia sale de la sala de juntas y entra en el
campo Colaboración virtual con IBM Sametime

276
La tecnología inalámbrica hace que Dundee
sea preciosa Metales buenos como el oro

re undee Precious Metals (DPM) es una compañía minera internacional con


sede en Canadá dedicada a la adquisición, exploración, desarrollo y minería, y
procesamiento de propiedades de metales preciosos. Uno de los principales activos de
la compañía es la mina de cobre y oro Chelopech, al este de Sofía, Bulgaria; La
compañía también tiene una mina de oro en el sur de Armenia y una fundición.
en Namibia
El precio del oro y otros metales ha fluctuado enormemente, y Dundee estaba
buscando una forma de compensar los precios más bajos del oro haciendo que sus
operaciones mineras fueran más eficientes. Sin embargo, las minas son operaciones
muy complejas y existen desafíos especiales con la comunicación y la coordinación
del trabajo subterráneo.
La gerencia decidió implementar una red de Wi-Fi inalámbrica subterránea que
permite dispositivos electrónicos
intercambiar datos de forma
inalámbrica en la mina Chelopech para
monitorear la ubicación de equipos,
personas y minerales en los túneles e
instalaciones de la mina. La compañía
implementó varios cientos de puntos de
acceso inalámbrico de alta velocidad de
Cisco Systems Inc. (en gabinetes
impermeables, a prueba de polvo y
resistentes al aplastamiento), antenas de
rango extendido, cajas de
comunicaciones con interruptores
industriales conectados a 90 kilo
metros. de líneas de fibra óptica que
serpentean a través de la mina, cajas de
emergencia en las paredes para
teléfonos Linksys Voice over Internet
Protocol (VoIP), antenas protegidas de
vehículos que pueden soportar ser
golpeadas contra un

techo de mina y walkie personalizado© Caro / Alamysoftware talkie Dundee pudo obtener puntos de acceso que
normalmente tienen
alcance de 200 metros para trabajar en un rango de 600 a 800 metros en línea recta o
de 400 a 600 metros alrededor de una curva.
Otra parte de la solución fue utilizar la tecnología de identificación por
radiofrecuencia (RFID) Wi-Fi de AeroScout para rastrear a los trabajadores, equipos y
vehículos. Los mineros usan alrededor de 1,000 etiquetas RFID Wi-Fi AeroScout o se
montan en vehículos y equipos, transmitiendo datos sobre las cargas de rocas del
vehículo y el estado mecánico, las ubicaciones de los mineros y el estado de las
puertas y ventiladores a través de la red Wi-Fi de la mina. El software Mobile View de
AeroScout puede
277
La segunda parteInfraestructura de tecnología de la información

muestra una representación visual en tiempo real de la ubicación de personas y


artículos. El software puede determinar de dónde provienen las cargas, a dónde se deben
enviar las rocas y a dónde deben ir los vehículos vacíos. Los datos sobre cualquier
contratiempo o desaceleración, como un camión que hizo una parada no programada o
un minero que está retrasado, se transmiten al equipo de superficie de Dundee para que
se puedan tomar las medidas adecuadas.

La interfaz de Mobile View es fácil de usar y proporciona una variedad de informes


y alertas basadas en reglas. Al utilizar esta tecnología inalámbrica para rastrear la
ubicación de equipos y trabajadores bajo tierra, Dundee ha podido disminuir el tiempo
de inactividad del equipo y utilizar los recursos de manera más eficiente. Dundee
también utiliza los datos de la red inalámbrica subterránea para el software de gestión de
minas Geovia de Dassault Systemes y el software de planificación móvil de IBM.
Antes de implementar AeroScout, Dundee hizo un seguimiento de los trabajadores al
señalar quién había encendido sus lámparas de tapa al final de su turno. AeroScout ha
automatizado este proceso, permitiendo al personal en la sala de control determinar
rápidamente la ubicación de los mineros.

También es esencial que los trabajadores que conducen equipos bajo tierra puedan
comunicarse estrechamente con la sala de control de la mina. En el pasado, los
trabajadores usaban un sistema de control de radio para transmitir su ubicación. El
nuevo sistema inalámbrico permite a los trabajadores del personal de la sala de control
ver la ubicación de la maquinaria para poder dirigir el tráfico de manera más efectiva,
identificar rápidamente los problemas y responder más rápidamente a las emergencias.

Gracias a la tecnología inalámbrica, Dundee ha podido reducir costos y aumentar la


productividad al tiempo que mejora la seguridad de sus trabajadores. Los costos de
comunicación han caído un 20 por ciento. Según el CEO de Dundee, Rick Howes, el
proyecto de $ 10 millones, junto con los nuevos sistemas de trituración y transporte,
ayudó a reducir los costos de producción de $ 60 a $ 40 por tonelada. En 2013, la
producción de mineral de Chelopech superó los dos millones de toneladas, un aumento
del 12 por ciento respecto al año anterior.

Fuentes: Clint Boulton, "Datos del sensor de minería para ejecutar una mejor mina de oro", Wall
Street Journal,
17 de febrero de 2015, y "Tags to Riches: Mining Company rastrea la producción con sensores"
Wall Street Journal18 de febrero de 2015 www.dundeeprecious.com, consultado el 29 de abril de
2015;
Eric Reguly, "Las innovaciones de datos en tiempo real de Dundee son tan buenas como el oro", The
Globe y
Correo , 1 de diciembre de 2013; y Howard Solomon, "Cómo una empresa minera canadiense puso un
Wi-Fi Network Underground ”, IT World Canada, 3 de diciembre de 2013.

T La experiencia de Dundee Precious Metals ilustra algunas de las poderosas


capacidades y oportunidades que ofrece la tecnología de redes contemporánea. La
compañía utiliza redes inalámbricas, tecnología RFID y el software Aero-Scout
MobileView para automatizar el seguimiento de trabajadores, equipos y
mineral a medida que se mueven a través de su mina subterránea Chelopech.
El diagrama de apertura de capítulos llama la atención sobre puntos importantes de
este caso y de este capítulo. El entorno de producción de Dundee Precious Metals en su
mina Chelopech es difícil de monitorear porque está bajo tierra pero requiere una
supervisión y coordinación intensivas para asegurarse de que las personas, los
materiales y el equipo estén disponibles cuando y donde se necesiten bajo tierra y que el
trabajo fluya sin problemas. El seguimiento manual de los componentes o el uso de
métodos de identificación de radio anteriores era lento, engorroso y propenso a errores.
Dundee también estaba bajo presión para reducir los costos porque el precio del oro
había caído y los metales preciosos generalmente tienen fluctuaciones de precios
salvajes.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 279

Negocio
Desafíos

Procesos manuales ineficientes


• Seleccione inalámbrico
administraci
Gran entorno de
tecnología ón producción inaccesible.
• Monitorear bajo tierra
flujo de trabajo

Revisar funciones de
Información Negocio
• trabajo
Sistema Soluciones
y producción Organización
procesos
• Capacitar a los empleados Red inalámbrica wifi • Aumentar la eficiencia
Rastrear personas, equipos, • Costos mas
bajos mineral bajo tierra
Acceso inalámbrico a Optimizar el flujo de trabajo
• Cisco Comunicacion expedita
puntos
Tecnología
• Etiquetas RFID Aeroscout
y software
• Comunicación inalámbrica

La gerencia decidió que la tecnología Wi-Fi inalámbrica y el etiquetado RFID


ofrecieron una solución y organizaron el despliegue de una red inalámbrica Wi-Fi en
toda la instalación subterránea de producción de Chelopech. La red facilitó mucho el
seguimiento y la supervisión de las actividades mineras desde la superficie.

Aquí hay algunas preguntas para pensar: ¿Por qué la tecnología inalámbrica jugó un
papel tan clave en esta solución? Describa cómo el nuevo sistema cambió el proceso de
producción en la mina Chelopech.

7-1 ¿Cuáles son los componentes


principales de redes de
telecomunicaciones y clave
tecnologías de redes?
Si ejecuta o trabaja en un negocio, no puede prescindir de las redes. Necesita
comunicarse rápidamente con sus clientes, proveedores y empleados. Hasta alrededor
de 1990, las empresas usaban el sistema postal o el sistema telefónico con voz o fax
para comunicarse. Hoy, sin embargo, usted y sus empleados usan computadoras, correo
electrónico, mensajes de texto, Internet, teléfonos móviles y computadoras móviles
conectadas a redes inalámbricas para este propósito. Las redes e Internet ahora son casi
sinónimos de hacer negocios.

Redes y tendencias de comunicación


En el pasado, las empresas usaban dos tipos de redes fundamentalmente diferentes:
redes telefónicas y redes informáticas. Las redes telefónicas manejan históricamente la
comunicación de voz, y las redes de computadoras manejan el tráfico de datos. Las
compañías telefónicas construyeron redes telefónicas en todo el siglo XX mediante el
uso de tecnologías de transmisión de voz (hardware y software), y estas compañías casi
siempre operaron como monopolios regulados en todo el mundo. Las compañías de
computadoras originalmente construyeron redes de computadoras para transmitir datos
entre computadoras en diferentes ubicaciones.
La segunda parteInfraestructura de tecnología de la información

Gracias a la continua desregulación de las telecomunicaciones y la innovación de la


tecnología de la información, las redes telefónicas y de computadoras están
convergiendo en una única red digital utilizando estándares y tecnología basados en
Internet compartidos. Los proveedores de telecomunicaciones de hoy, como AT&T y
Verizon, ofrecen transmisión de datos, acceso a Internet, servicio de telefonía móvil,
programación de televisión y servicio de voz. Las compañías de cable, como
Cablevision y Com-cast, ofrecen servicio de voz y acceso a Internet. Las redes de
computadoras se han expandido para incluir servicios de teléfono y video por Internet.

Las redes de comunicación de voz y datos también se han vuelto más potentes (más
rápidas), más portátiles (más pequeñas y móviles) y menos costosas. Por ejemplo, la
velocidad de conexión a Internet típica en 2000 era de 56 kilobits por segundo, pero hoy
más del 80 por ciento de los hogares de la UE tienen conexiones de banda ancha de alta
velocidad proporcionadas por compañías telefónicas y de televisión por cable que
funcionan de 1 a 15 millones de bits por segundo. segundo. El costo de este servicio ha
caído exponencialmente, de 25 centavos por kilobit en 2000 a una pequeña fracción de
centavo hoy.
Cada vez más, la comunicación de voz y datos, así como el acceso a Internet, se
realizan a través de plataformas inalámbricas de banda ancha, como teléfonos móviles,
dispositivos móviles de mano y PC en redes inalámbricas. Más de la mitad de los
usuarios de Internet en los Estados Unidos usan teléfonos inteligentes y tabletas para
acceder a Internet.

¿Qué es una red informática?


Si tuviera que conectar las computadoras para dos o más empleados en la misma
oficina, necesitaría una red de computadoras. En su forma más simple, una red consta
de dos o más computadoras conectadas.Figura 7.1 ilustra los principales componentes
de hardware, software y transmisión en una red simple: un cliente

FIGURA 7.1 COMPONENTES DE UNA RED DE COMPUTADORA SIMPLE


Aquí se ilustra una red de computadoras simple que consta de computadoras, un sistema operativo de red
(NOS) que reside en una computadora servidor dedicada, un cable (cableado) que conecta los
dispositivos, interruptores y un enrutador.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 281

computadora y una computadora servidor dedicada, interfaces de red, un medio de


conexión, software de sistema operativo de red y un concentrador o un conmutador.
Cada computadora en la red contiene un dispositivo de interfaz de red para vincular
la computadora a la red. El medio de conexión para vincular los componentes de la red
puede ser un cable telefónico, un cable coaxial o una señal de radio en el caso de
teléfonos celulares y redes inalámbricas de área local (redes Wi-Fi).
El sistema operativo de red (NOS) enruta y gestiona las comunicaciones en la red y
coordina los recursos de la red. Puede residir en todas las computadoras de la red o
principalmente en una computadora servidor dedicada para todas las aplicaciones en la
red. Un servidor es una computadora en una red que realiza funciones de red
importantes para las computadoras cliente, como mostrar páginas web, almacenar datos
y almacenar el sistema operativo de la red (por lo tanto, controlar la red). Microsoft
Windows Server, Linux y Novell Open Enterprise Server son los sistemas operativos de
red más utilizados.
La mayoría de las redes también contienen un conmutador o un concentrador que
actúa como un punto de conexión entre las computadoras. Los concentradores son
dispositivos simples que conectan componentes de la red y envían un paquete de datos a
todos los demás dispositivos conectados. Un conmutador tiene más inteligencia que un
concentrador y puede filtrar y reenviar datos a un destino específico en la red.

¿Qué sucede si desea comunicarse con otra red, como Internet? Necesitarías un
enrutador. Un enrutador es un procesador de comunicaciones que enruta paquetes de
datos a través de diferentes redes, asegurando que los datos enviados lleguen a la
dirección correcta.

Los conmutadores y enrutadores de red tienen un software patentado integrado en su


hardware para dirigir el movimiento de datos en la red. Esto puede crear cuellos de
botella en la red y hace que el proceso de configuración de una red sea más complicado
y lento. La red definida por software (SDN) es un nuevo enfoque de red en el que
muchas de estas funciones de control son administradas por un programa central, que
puede ejecutarse en servidores de bajo costo que están separados de los propios
dispositivos de red. Esto es especialmente útil en un entorno de computación en la nube
con muchas piezas de hardware porque permite que un administrador de red administre
las cargas de tráfico de una manera flexible y más eficiente.

Redes en grandes empresas


La red que acabamos de describir puede ser adecuada para una pequeña empresa, pero
¿qué pasa con las grandes empresas con muchas ubicaciones y miles de empleados? A
medida que una empresa crece, sus pequeñas redes pueden unirse en una infraestructura
de red corporativa. La infraestructura de red para una gran corporación consiste en una
gran cantidad de estas pequeñas redes de área local vinculadas a otras redes de área
local y a redes corporativas de toda la empresa. Varios servidores potentes admiten un
sitio web corporativo, una intranet corporativa y quizás una extranet. Algunos de estos
servidores se vinculan a otras computadoras grandes que admiten sistemas de fondo.

Figura 7.2 proporciona una ilustración de estas redes corporativas más complejas y
de mayor escala. Aquí, la infraestructura de red corporativa admite una fuerza de ventas
móvil que usa teléfonos móviles y teléfonos inteligentes, empleados móviles que se
conectan al sitio web de la compañía y redes internas de la compañía que usan redes
móviles inalámbricas de área local (redes Wi-Fi). Además de estas redes de
computadoras, la infraestructura de la empresa puede incluir una red telefónica separada
que maneja la mayoría de los datos de voz. Muchas empresas están prescindiendo de
sus redes telefónicas tradicionales y están utilizando teléfonos de Internet que funcionan
en sus redes de datos existentes (descritas más adelante).
La segunda parteInfraestructura de tecnología de la información

FIGURA 7.2 INFRAESTRUCTURA DE RED CORPORATIVA

La infraestructura de red corporativa de hoy es una colección de muchas redes


desde la red telefónica pública conmutada, a Internet, a redes corporativas de área
local que unen grupos de trabajo, departamentos o pisos de oficinas.

Como puede ver en esta figura, una gran infraestructura de red corporativa utiliza una
amplia variedad de tecnologías, desde servicio telefónico ordinario y redes de datos
corporativos hasta servicio de Internet, Internet inalámbrico y teléfonos móviles. Uno de
los principales problemas que enfrentan las corporaciones hoy en día es cómo integrar
todas las diferentes redes y canales de comunicación en un sistema coherente que
permita que la información fluya de una parte de la corporación a otra y de un sistema a
otro.

Tecnologías clave de redes digitales


Las redes digitales contemporáneas e Internet se basan en tres tecnologías clave:
computación cliente / servidor, el uso de conmutación de paquetes y el desarrollo de
estándares de comunicaciones ampliamente utilizados (el más importante de los cuales
es el Protocolo de Control de Transmisión / Protocolo de Internet, o TCP / IP) para
vincular redes y computadoras dispares.

Computación Cliente / Servidor


Computación cliente / servidor, introducida en Capítulo 5, es un modelo de
computación distribuida en el que parte de la potencia de procesamiento se encuentra
dentro de computadoras cliente pequeñas y económicas y reside literalmente en
computadoras de escritorio o portátiles o en dispositivos de mano. Estos poderosos
clientes están vinculados entre sí a través de una red controlada por una computadora
servidor de red. El servidor establece las reglas de
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 283

comunicación para la red y proporciona a cada cliente una dirección para que otros
puedan encontrarla en la red.
La computación cliente / servidor ha reemplazado en gran medida la computación
centralizada de mainframe en la que casi todo el procesamiento tiene lugar en una
computadora central de mainframe grande. La computación cliente / servidor ha
extendido la computación a departamentos, grupos de trabajo, fábricas y otras partes del
negocio que no podrían ser atendidas por una arquitectura centralizada. También hace
posible que dispositivos de computación personales como PC, computadoras portátiles
y teléfonos móviles se conecten a redes como Internet. Internet es la mayor
implementación de computación cliente / servidor.

Cambio de paquetes
Cambio de paquetes es un método para dividir mensajes digitales en paquetes
llamados paquetes, enviar los paquetes a lo largo de diferentes rutas de comunicación a
medida que estén disponibles y luego volver a ensamblar los paquetes una vez que
llegan a sus destinos (verFigura 7.3 ) Antes del desarrollo de la conmutación de
paquetes, las redes de computadoras usaban circuitos telefónicos dedicados y
arrendados para comunicarse con otras computadoras en ubicaciones remotas. En las
redes de conmutación de circuitos, como el sistema telefónico, se ensambla un circuito
completo de punto a punto, y luego puede continuar la comunicación. Estas técnicas
dedicadas de conmutación de circuitos eran costosas y desperdiciaban la capacidad de
comunicación disponible: el circuito se mantenía independientemente de si se enviaban
datos.

La conmutación de paquetes hace un uso mucho más eficiente de la capacidad de


comunicación de una red. En las redes de conmutación de paquetes, los mensajes se
dividen primero en pequeños paquetes fijos de datos llamados paquetes. Los paquetes
incluyen información para dirigir el paquete a la dirección correcta y para verificar los
errores de transmisión junto con los datos. Los paquetes se transmiten a través de varios
canales de comunicaciones mediante el uso de enrutadores, cada paquete viaja de forma
independiente. Los paquetes de datos que se originan en una fuente se enrutarán a través
de muchas rutas y redes antes de volver a ensamblarse en el mensaje original cuando
lleguen a sus destinos.

FIGURA 7.3 PAQUETE DE REDES Y PAQUETES CONMUTADOS


COMUNICACIONES
Los datos se agrupan en pequeños paquetes, que se transmiten de forma
independiente a través de varios canales de comunicación y se vuelven a
ensamblar en su destino final.
La segunda parteInfraestructura de tecnología de la información

TCP / IP y conectividad
En una red de telecomunicaciones típica, diversos componentes de hardware y software
deben trabajar juntos para transmitir información. Los diferentes componentes de una
red se comunican entre sí adhiriéndose a un conjunto común de reglas llamadas
protocolos. Un protocolo es un conjunto de reglas y procedimientos que rigen la
transmisión de información entre dos puntos en una red.
En el pasado, diversos protocolos propietarios e incompatibles a menudo obligaban a
las empresas comerciales a comprar equipos informáticos y de comunicaciones de un
proveedor único. Sin embargo, hoy en día, las redes corporativas utilizan cada vez más
un estándar único, común y mundial llamado Protocolo de Control de Transmisión /
Protocolo Internet (TCP / IP). TCP / IP se desarrolló a principios de la década de 1970
para apoyar los esfuerzos de la Agencia de Proyectos de Investigación Avanzada
(DARPA) del Departamento de Defensa de EE. UU. Para ayudar a los científicos a
transmitir datos entre diferentes tipos de computadoras a largas distancias.

TCP / IP utiliza un conjunto de protocolos, los principales son TCP e IP. TCP se
refiere al Protocolo de Control de Transmisión, que maneja el movimiento de datos
entre computadoras. TCP establece una conexión entre las computadoras, secuencia la
transferencia de paquetes y reconoce los paquetes enviados. IP se refiere al Protocolo de
Internet (IP), que es responsable de la entrega de paquetes e incluye el desmontaje y
reensamblaje de paquetes durante la transmisión.Figura 7.4 ilustra el modelo de
referencia de cuatro capas del Departamento de Defensa para TCP / IP, y las capas se
describen a continuación.
Capa de aplicación. La capa de aplicación permite que los programas de aplicación del
cliente accedan a las otras capas y define los protocolos que las aplicaciones usan para
intercambiar datos. Uno de estos protocolos de aplicación es el Protocolo de
transferencia de hipertexto (HTTP), que se utiliza para transferir archivos de páginas
web.
Capa de transporte. La capa de transporte es responsable de proporcionar a la capa de
aplicación servicios de comunicación y paquetes. Esta capa incluye TCP y otros
protocolos.

Capa de internet. La capa de Internet es responsable de direccionar, enrutar y


empaquetar los paquetes de datos llamados datagramas IP. El Protocolo de Internet es
uno de los protocolos utilizados en esta capa.

FIGURA 7.4 EL PROTOCOLO DE CONTROL DE LA TRANSMISIÓN / INTERNET


PROTOCOLO (TCP / IP) MODELO DE REFERENCIA
Esta figura ilustra las cuatro capas del modelo de referencia TCP / IP para comunicaciones.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 285

Capa de interfaz de red. En la parte inferior del modelo de referencia, la capa de


interfaz de red es responsable de colocar paquetes y recibirlos del medio de red, que
podría ser cualquier tecnología de red.
Dos computadoras que usan TCP / IP pueden comunicarse incluso si están basadas
en diferentes plataformas de hardware y software. Los datos enviados de una
computadora a la otra pasan hacia abajo a través de las cuatro capas, comenzando con la
capa de aplicación de la computadora que envía y pasando a través de la capa de
interfaz de red. Después de que los datos llegan a la computadora host receptora, viajan
por las capas y se vuelven a ensamblar en un formato que la computadora receptora
puede usar. Si la computadora receptora encuentra un paquete dañado, le pide a la
computadora emisora que lo retransmita. Este proceso se invierte cuando la
computadora receptora responde.

7-2 ¿Cuáles son los diferentes tipos de redes?


Veamos más de cerca las tecnologías de red alternativas disponibles para las empresas.

Señales: digital versus analógica


Hay dos formas de comunicar un mensaje en una red: una señal analógica o una señal
digital. Una señal analógica está representada por una forma de onda continua que pasa
a través de un medio de comunicación y se ha utilizado para la comunicación de voz.
Los dispositivos analógicos más comunes son el auricular del teléfono, el altavoz de su
computadora o el auricular de su iPod, todos los cuales crean formas de onda ana-log
que su oído puede escuchar.

Una señal digital es una forma de onda binaria discreta en lugar de una forma de
onda continua. Las señales digitales comunican información como cadenas de dos
estados discretos: un bit y cero bits, que se representan como pulsos eléctricos de
encendido y apagado. Las computadoras usan señales digitales y requieren un módem
para convertir estas señales digitales en señales analógicas que pueden enviarse (o
recibirse) de líneas telefónicas, líneas de cable o medios inalámbricos que usan señales
analógicas (consulteFigura 7.5) Módem significa modulador-demodulador. Los
módems de cable conectan su computadora a Internet mediante una red de cable. Los
módems DSL conectan su computadora a Internet mediante la red de telefonía fija de
una compañía telefónica. Los módems inalámbricos realizan la misma función que los
módems tradicionales, conectando su computadora a una red inalámbrica que podría ser
una red de teléfono celular o una red Wi-Fi.

Tipos de redes
Hay muchos tipos de redes y formas de clasificarlas. Una forma de ver las redes es en
términos de su alcance geográfico (verTabla 7.1)

FIGURA 7.5 FUNCIONES DEL MODEM


Un módem es un dispositivo que traduce las señales digitales en forma analógica (y
viceversa) para que las computadoras puedan transmitir datos a través de redes analógicas,
como redes telefónicas y de cable.
La segunda parteInfraestructura de tecnología de la información

CUADRO 7.1 TIPOS DE REDES


TIPO ZONA
Hasta 500 metros (media milla); una oficina o piso de un
Red de área local (LAN) edificio
Red de área del campus Hasta 1,000 metros (una milla); un campus universitario o
(CAN) instalación corporativa
Red de área metropolitana
(MAN) Una ciudad o área metropolitana.
Red de área amplia (WAN) Un área regional, transcontinental o global.

Redes de área local


Si trabaja en un negocio que utiliza redes, probablemente se esté conectando a otros
empleados y grupos a través de una red de área local. Una red de área local (LAN) está
diseñada para conectar computadoras personales y otros dispositivos digitales dentro de
un radio de media milla o 500 metros. Las LAN generalmente conectan algunas
computadoras en una oficina pequeña, todas las computadoras en un edificio o todas las
computadoras en varios edificios cercanos. Las LAN también se utilizan para conectarse
a redes de área amplia de larga distancia (WAN, descritas más adelante en esta sección)
y otras redes de todo el mundo, utilizando Internet.

revisión Figura 7.1, que podría servir como modelo para una LAN pequeña que
podría usarse en una oficina. Una computadora es una red dedicada, que proporciona a
los usuarios acceso a recursos informáticos compartidos en la red, incluidos programas
de software y archivos de datos.

El servidor determina quién tiene acceso a qué y en qué secuencia. El enrutador


conecta la LAN a otras redes, que podrían ser Internet u otra red corporativa, para que la
LAN pueda intercambiar información con redes externas a ella. Los sistemas operativos
LAN más comunes son Win-dows, Linux y Novell.

Ethernet es el estándar LAN dominante a nivel de red física, especificando el medio


físico para transportar señales entre computadoras, reglas de control de acceso y un
conjunto estandarizado de bits que transportan datos a través del sistema.
Originalmente, Ethernet admitía una velocidad de transferencia de datos de 10 megabits
por segundo (Mbps). Las versiones más recientes, como Gigabit Ethernet, admiten una
velocidad de transferencia de datos de 1 gigabit por segundo (Gbps).
La LAN ilustrada en Figura 7.1 utiliza una arquitectura cliente / servidor mediante la
cual el sistema operativo de la red reside principalmente en un único servidor, y el
servidor proporciona gran parte del control y los recursos para la red. Alternativamente,
las LAN pueden usar una arquitectura de igual a igual. Una red punto a punto trata a
todos los procesadores por igual y se utiliza principalmente en redes pequeñas con 10 o
menos usuarios. Las diversas computadoras en la red pueden intercambiar datos por
acceso directo y pueden compartir dispositivos periféricos sin pasar por un servidor
separado.
Las LAN más grandes tienen muchos clientes y múltiples servidores, con servidores
separados para servicios específicos como el almacenamiento y la administración de
archivos y bases de datos (servidores de archivos o servidores de bases de datos), la
administración de impresoras (servidores de impresión), el almacenamiento y la
administración de correo electrónico (correo servidores), o almacenar y administrar
páginas web (servidores web).

Redes metropolitanas y de área amplia


Redes de área amplia (WAN) abarcan amplias distancias geográficas: regiones
enteras, estados, continentes o el mundo entero. La WAN más universal y poderosa es
Internet. Las computadoras se conectan a una WAN a través de redes públicas, como el
sistema telefónico o los sistemas de cable privados, o a través de líneas arrendadas o
satélites. Una red de área metropolitana (MAN) es una red que abarca un área
metropolitana, generalmente una ciudad y sus principales suburbios. Su alcance
geográfico se ubica entre una WAN y una LAN.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 287

CUADRO 7.2 MEDIOS DE TRANSMISIÓN FÍSICA

MEDIO DE TRANSMISION DESCRIPCIÓN VELOCIDAD


Cable de par trenzado Hilos de alambre de cobre retorcidos en pares para
(CAT 5) voz y 10–100 + Mbps
transmisión de datos. CAT 5 es el 10 más común
Mbps LAN cable. Carrera máxima recomendada de
100
metros
Alambre de cobre con aislamiento grueso, que es
Cable coaxial capaz de Hasta 1 Gbps
velocidad de transmisión de datos y menos sujeto a
interferencias
que el alambre retorcido Actualmente se utiliza para
TV por cable y para
redes con recorridos más largos (más de 100
metros).
Hilos de fibra de vidrio transparente, que transmiten datos
Cable de fibra óptica como pulsos de 15 Mbps a 6+
luz generada por láser. Útil para alta velocidad Tbps
transmisión de grandes cantidades de datos. Más caro
que otros medios de transmisión física y más difíciles
de
Instalar en pc; A menudo se utiliza para la red
troncal.
Transmisión Basado en señales de radio de varias frecuencias Hasta 600+
inalámbrica y Mbps
medios de
comunicación incluye sistemas de microondas terrestres y satelitales
y redes celulares. Utilizado para larga distancia,
inalámbrico
comunicación y acceso a internet.

Medios de transmisión y velocidad de transmisión


Las redes utilizan diferentes tipos de medios de transmisión físicos, incluidos cables de
par trenzado, cable coaxial, cable de fibra óptica y medios para transmisión inalámbrica.
Cada uno tiene ventajas y limitaciones. Es posible un amplio rango de velocidades para
cualquier medio, dependiendo de la configuración del software y hardware.Tabla 7.2
compara estos medios.

Ancho de banda: velocidad de transmisión


La cantidad total de información digital que se puede transmitir a través de cualquier
medio de telecomunicaciones se mide en bits por segundo (bps). Se requiere un cambio
de señal, o ciclo, para transmitir uno o varios bits; por lo tanto, la capacidad de
transmisión de cada tipo de medio de telecomunicaciones es función de su frecuencia.
El número de ciclos por segundo que se puede enviar a través de ese medio se mide en
hercios: un hercio es igual a un ciclo del medio.
El rango de frecuencias que pueden acomodarse en un canal de telecomunicaciones
en particular se denomina ancho de banda. El ancho de banda es la diferencia entre las
frecuencias más altas y más bajas que pueden acomodarse en un solo canal. Cuanto
mayor sea el rango de frecuencias, mayor será el ancho de banda y mayor será la
capacidad de transmisión del canal.
7-3 ¿Cómo funcionan Internet y la tecnología de
Internet? trabajo y cómo apoyan la
comunicación y el comercio electrónico?
Internet se ha convertido en una herramienta personal y comercial indispensable, pero
¿qué es exactamente Internet? ¿Cómo funciona y qué ofrece la tecnología de Internet
para las empresas? Veamos las características más importantes de Internet.
La segunda parteInfraestructura de tecnología de la información

¿Que es la Internet?
Internet es el sistema de comunicación pública más extenso del mundo. También es la
implementación más grande del mundo de computación cliente / servidor e
interconexión de redes, que une millones de redes individuales en todo el mundo. Esta
red global de redes comenzó a principios de la década de 1970 como una red del
Departamento de Defensa de los Estados Unidos para vincular a científicos y profesores
universitarios de todo el mundo.
La mayoría de los hogares y pequeñas empresas se conectan a Internet
suscribiéndose a un proveedor de servicios de Internet. Un proveedor de servicios de
Internet (ISP) es una organización comercial con una conexión permanente a Internet
que vende conexiones temporales a suscriptores minoristas. EarthLink, NetZero, AT&T
y Time Warner son ISP. Las personas también se conectan a Internet a través de sus
empresas comerciales, universidades o centros de investigación que han designado
dominios de Internet.

Hay una variedad de servicios para las conexiones a Internet del ISP. La conexión a
través de una línea telefónica tradicional y un módem, a una velocidad de 56,6 kilobits
por segundo (Kbps), solía ser la forma más común de conexión en todo el mundo, pero
las conexiones de banda ancha la han reemplazado en gran medida. La línea de abonado
digital, el cable, las conexiones a Internet por satélite y las líneas T proporcionan estos
servicios de banda ancha.
Línea de suscriptor digital (DSL) Las tecnologías operan sobre líneas telefónicas
existentes para transportar voz, datos y video a velocidades de transmisión que van
desde 385 Kbps hasta 40 Mbps, dependiendo de los patrones de uso y la distancia. Las
conexiones de Internet por cable proporcionadas por los proveedores de televisión por
cable utilizan líneas coaxiales de cable digital para proporcionar acceso a Internet de
alta velocidad a hogares y empresas. Pueden proporcionar acceso a Internet de alta
velocidad de hasta 50 Mbps, aunque la mayoría de los proveedores ofrecen servicios
que van desde 1 Mbps a 6 Mbps. Cuando los servicios de DSL y cable no están
disponibles, es posible acceder a Internet por satélite, aunque algunas conexiones de
Internet por satélite tienen velocidades de carga más lentas que otros servicios de banda
ancha.

T1 y T3 son estándares telefónicos internacionales para la comunicación digital. Son


líneas dedicadas arrendadas adecuadas para empresas o agencias gubernamentales que
requieren niveles de servicio garantizados de alta velocidad. Las líneas T1 ofrecen
entrega garantizada a 1,54 Mbps, y las líneas T3 ofrecen entrega a 45 Mbps. Internet no
proporciona niveles de servicio garantizados similares, sino, simplemente, el mejor
esfuerzo.

Direccionamiento de internet y arquitectura


Internet se basa en el conjunto de protocolos de red TCP / IP descrito anteriormente en
este capítulo. A cada computadora en Internet se le asigna una dirección de Protocolo de
Internet (IP) única, que actualmente es un número de 32 bits representado por cuatro
cadenas de números que van de 0 a 255 separadas por puntos. Por ejemplo, la dirección
IP dewww.microsoft.com es 207.46.250.119.
Cuando un usuario envía un mensaje a otro usuario en Internet, el mensaje primero
se descompone en paquetes usando el protocolo TCP. Cada paquete contiene su
dirección de destino. Luego, los paquetes se envían desde el cliente al servidor de red y
de allí a tantos servidores como sea necesario para llegar a una computadora específica
con una dirección conocida. En la dirección de destino, los paquetes se vuelven a
ensamblar en el mensaje original.
El sistema de nombres de dominio
Debido a que sería increíblemente difícil para los usuarios de Internet recordar cadenas
de 12 números, el Sistema de nombres de dominio (DNS) convierte los nombres de
dominio en direcciones IP. El nombre de dominio es el nombre similar al inglés que
corresponde a
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 289

la dirección IP numérica única de 32 bits para cada computadora conectada a Internet.


Los servidores DNS mantienen una base de datos que contiene direcciones IP asignadas
a sus nombres de dominio correspondientes. Para acceder a una computadora en
Internet, los usuarios solo necesitan especificar su nombre de dominio.
DNS tiene una estructura jerárquica (ver Figura 7.6) En la parte superior de la
jerarquía de DNS está el dominio raíz. El dominio secundario de la raíz se denomina
dominio de nivel superior, y el dominio secundario de un dominio de nivel superior se
denomina dominio de segundo nivel. Los dominios de nivel superior son nombres de
dos y tres caracteres con los que está familiarizado al navegar por la web, por
ejemplo, .com, .edu, .gov, y los diversos códigos de país como .ca para Canadá o .it para
Italia. Los dominios de segundo nivel tienen dos partes, que designan un nombre de
nivel superior y un nombre de segundo nivel, como buy.com, nyu.edu o amazon.ca. Un
nombre de host en la parte inferior de la jerarquía designa una computadora específica
en Internet o en una red privada.
La siguiente lista muestra las extensiones de dominio más comunes actualmente
disponibles y aprobadas oficialmente. Los países también tienen nombres de dominio
como
.uk, .au y .fr (Reino Unido, Australia y Francia, respectivamente), y hay una nueva clase
de dominios de nivel superior internacionalizados que usan caracteres que no están en
inglés. En el futuro, esta lista se ampliará para incluir muchos más tipos de
organizaciones e industrias.

.com Organizaciones comerciales / empresas


.edu Instituciones educacionales
.gov Agencias del gobierno de los Estados Unidos
.mil Militar de Estados Unidos
.red Computadoras en red
.org Cualquier tipo de organización
.negocio Empresas comerciales
.info Proveedores de información

FIGURA 7.6 EL SISTEMA DE NOMBRES DE DOMINIO


El Sistema de nombres de dominio es un sistema jerárquico con un dominio
raíz, dominios de nivel superior, dominios de segundo nivel y computadoras
host en el tercer nivel.
La segunda parteInfraestructura de tecnología de la información

Arquitectura y gobernanza de internet


El tráfico de datos de Internet se transmite a través de redes troncales transcontinentales
de alta velocidad que generalmente operan en el rango de 155 Mbps a 2.5 Gbps (ver
Figura 7.7) Estas líneas troncales generalmente son propiedad de compañías telefónicas
de larga distancia (llamadas proveedores de servicios de red) o de gobiernos nacionales.
Las líneas de conexión locales son propiedad de compañías regionales de telefonía y
televisión por cable en los Estados Unidos y en otros países que conectan a los usuarios
minoristas en hogares y empresas a Internet. Las redes regionales alquilan acceso a ISP,
empresas privadas e instituciones gubernamentales.

Cada organización paga sus propias redes y sus propios servicios locales de conexión
a Internet, una parte de la cual se paga a los propietarios de líneas troncales de larga
distancia. Los usuarios individuales de Internet pagan a los ISP por usar su servicio, y
generalmente pagan una tarifa de suscripción fija, sin importar cuánto o qué tan poco
usen Internet. Ahora se está debatiendo si este acuerdo debería continuar o si los
grandes usuarios de Internet que descargan grandes archivos de video y música deberían
pagar más por el ancho de banda que consumen. La sesión interactiva sobre
organizaciones explora este tema examinando los pros y los contras de la neutralidad de
la red.
Nadie es dueño de Internet y no tiene una administración formal. Sin embargo, las
políticas mundiales de Internet están establecidas por varias organizaciones
profesionales y organismos gubernamentales, incluida la Junta de Arquitectura de
Internet (IAB), que ayuda a definir la estructura general de Internet; la Corporación de
Internet para Nombres y Números Asignados (ICANN), que administra el sistema de
nombres de dominio; y el Consorcio World Wide Web (W3C), que establece el lenguaje
de marcado de hipertexto y otros estándares de programación para la web.

FIGURA 7.7 ARQUITECTURA DE RED DE INTERNET

La red troncal de Internet se conecta a redes regionales, que a su vez proporcionan acceso
a proveedores de servicios de Internet, grandes empresas e instituciones gubernamentales.
Los puntos de acceso a la red (NAP) y los intercambios de área metropolitana (MAE) son
centros donde la red troncal se cruza con las redes regionales y locales y donde los
propietarios de la red troncal se conectan entre sí.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 291

SESIÓN INTERACTIVA: ORGANIZACIONES


Electrónica; la coalición cristiana; la Asociación
La batalla global sobre la neutralidad Americana de Bibliotecas; negocios web intensivos en
datos tales
de la red
como Netflix, Amazon y Google; principales grupos de
¿Qué tipo de usuario de internet eres? ¿Usas consumidores; y una gran cantidad de bloggers y
principalmente la red para hacer un pequeño correo pequeñas empresas. Los defensores de la neutralidad de
electrónico y banca en línea? ¿O estás en línea todo el día, la red argumentan que se diferencian
viendo videos de YouTube, descargando archivos de
música o jugando juegos en línea? ¿Utiliza su iPhone para
transmitir programas de TV y películas de forma regular?
Si es un usuario avanzado de Internet o de teléfonos
inteligentes, está consumiendo una gran cantidad de ancho
de banda. ¿Podrían cientos de millones de personas como
usted comenzar a ralentizar Internet?
La transmisión de video en Netflix ha representado el 32
por ciento de todo el uso de ancho de banda en los Estados
Unidos y YouTube de Google, el 19 por ciento del tráfico
web en las horas pico. Si la demanda de los usuarios
abruma la capacidad de la red, es posible que Internet no se
detenga por completo, pero los usuarios podrían enfrentar
velocidades de descarga lentas y transmisión de video. El
uso intensivo de iPhones en áreas urbanas como Nueva
York y San Francisco ha degradado el servicio en la red
inalámbrica de AT&T. AT&T había informado que el 3 por
ciento de su base de suscriptores representaba el 40 por
ciento de su tráfico de datos.

Los proveedores de servicios de Internet (ISP) afirman


que la congestión de la red es un problema grave y que
expandir sus redes requeriría transferir costos onerosos a
los consumidores. Estas compañías creen que los métodos
de fijación de precios diferenciales, que incluyen límites
de datos y uso medido (cobro basado en la cantidad de
ancho de banda consumido) son la forma más justa de
financiar las inversiones necesarias en sus infraestructuras
de red. Sin embargo, la medición del uso de Internet no es
ampliamente aceptada debido a un debate en curso sobre la
neutralidad de la red.

La neutralidad de la red es la idea de que los


proveedores de servicios de Internet deben permitir a los
clientes un acceso equitativo al contenido y las
aplicaciones, independientemente de la fuente o la
naturaleza del contenido. Actualmente, Internet es neutral;
todo el tráfico de Internet es tratado por igual por orden de
llegada por los propietarios de la red troncal de Internet.
Sin embargo, este acuerdo evita que las compañías de
telecomunicaciones y cable cobren precios diferenciados
en función de la cantidad de ancho de banda consumida por
el contenido que se entrega a través de Internet.
La extraña alianza de defensores de la neutralidad de la
red incluye MoveOn.org; la Fundación de la Frontera
la regulación de la Comisión Federal de Comunicaciones
(FCC), que regula el sistema de telefonía terrestre. Los
servicios públicos están obligados a proporcionar
la fijación de precios impondría altos costos a los usuarios
servicios en igualdad de condiciones a todos los usuarios.
de gran ancho de banda como YouTube, Skype y otros
Las nuevas reglas tienen por objeto garantizar que no
servicios innovadores, evitando que las empresas de nueva
se bloquee ningún contenido y que Internet no se pueda
creación de gran ancho de banda ganen fuerza. Los
dividir en carriles rápidos de pago para jugar para las
partidarios de la neutralidad de la red también sostienen que
compañías de Internet y medios que pueden pagarlos y
sin la neutralidad de la red, los ISP que también son
carriles lentos para todos los demás. Se prohibió el
compañías de cable, como Comcast, podrían bloquear la
bloqueo absoluto del contenido, la desaceleración de las
transmisión de video en línea desde Netflix o Hulu para
transmisiones y la creación de los llamados carriles
obligar a los clientes a usar los servicios de alquiler de
rápidos. La FCC declaró que favorece un toque ligero en
películas a pedido de la compañía de cable.
lugar de las regulaciones severas a las que fueron
Los propietarios de redes creen que la regulación para
sometidas las antiguas compañías de telefonía reguladas.
imponer la neutralidad de la red impedirá la competitividad
Una disposición que requiere una conducta "justa y
al desalentar el gasto de capital para las nuevas redes y
razonable" le permite a la FCC decidir qué es aceptable
limitar la capacidad de sus redes para hacer frente a la
caso por caso. Las nuevas reglas se aplican al servicio de
creciente demanda de Internet y tráfico inalámbrico. El
datos móviles para teléfonos inteligentes y tabletas,
servicio entre redes de EE. UU. Va a la zaga de muchos otros
además de las líneas cableadas.
países en cuanto a velocidad, costo y calidad de servicio, lo
que agrega credibilidad a este argumento. Además, con
suficientes opciones de acceso a Internet, los consumidores
En Europa, los operadores de telecomunicaciones están
insatisfechos podrían simplemente cambiar a proveedores
sujetos al Parlamento Europeo, que en 2015 optó por una
que impongan la neutralidad de la red y permitan el uso
legislación de neutralidad de la red que requería que los
ilimitado de Internet.
proveedores de servicios de Internet trataran por igual todo
En los Estados Unidos, Internet ha sido recientemente
el tráfico web. En
declarada una utilidad pública y, por lo tanto, está sujeta a
La segunda parteInfraestructura de tecnología de
la información
del tráfico de Internet, excepto cuando sea necesario para el
2016, el Cuerpo de Reguladores Europeos de mantenimiento y la seguridad.
Comunicaciones Electrónicas (BEREC) emitió En Europa, los principales ISP, incluidos Deutsche
regulaciones que prohibían a los ISP bloquear o ralentizar Tele-kom, Nokia, Vodafone y BT, prometen lanzar redes
el tráfico de Internet, excepto cuando sea necesario para el 5G en todos los países de la Unión Europea para 2020 si
mantenimiento y la seguridad. las autoridades se detienen en la implementación de las
En 2015, la United States Telecom Association, un nuevas reglas. De lo contrario, argumentan que las redes
grupo comercial de la industria, presentó una demanda 5G tomarán mucho más tiempo.
para revocar las reglas de neutralidad de la red del
gobierno. AT&T, la Asociación Nacional de Cable y Fuentes: Amar Toor, “Pautas de neutralidad de la red de Europa vistas
como una victoria para la web abierta”, The Verge, 30 de agosto de 2016;
Telecomunicaciones, y CTIA, que representa a los BEREC, "Todo lo que necesita saber sobre las reglas de neutralidad de la
operadores inalámbricos, presentaron desafíos legales red en la UE", berec. europa.eu, 2016; David Meyer, "He aquí por qué los
similares. Las fuerzas de neutralidad a favor de la red han defensores de la neutralidad de la red de Europa están celebrando",
Fortune, 30 de agosto de 2016; John D. McKinnon y Brett Kendall,
pedido a la FCC que analice las prácticas de "calificación "Reglas de neutralidad de la red de la FCC confirmadas por el Tribunal de
cero", en las que ciertos servicios, como Spotify y Netflix, Apelaciones", Wall Street Journal, 14 de junio de 2016; Darren Orf, "La
están exentos de límites de datos en el plan de datos de un próxima batalla por la neutralidad de la red se está volviendo sangrienta",
Gizmodo, 25 de mayo de 2016; Stephanie Milot, "El Partido Republicano
cliente. La batalla por la neutralidad de la red aún no ha se mueve hacia la neutralidad de la red intestinal, el presupuesto de la
terminado FCC", PC Magazine, 26 de febrero de 2016; Rebecca Ruiz, "FCC
En Europa, los operadores de telecomunicaciones están establece las reglas de neutralidad de la red", New York Times, 12 de
marzo de 2015; Rebecca Ruiz y Steve Lohr, "La FCC aprueba las reglas
sujetos al Parlamento Europeo, que en 2015 adoptó una
de neutralidad de la red, clasificando el servicio de Internet de banda
legislación de neutralidad de la red que requería que los ancha como una utilidad", New York Times, febrero. 26 de 2015; Robert
proveedores de servicios entre redes trataran por igual todo M. McDowell, "The Turning Point for Internet Free-dom", Wall Street
Journal, 19 de enero de 2015; Ryan Knutson, "AT&T demanda para
el tráfico web. En 2016, el Cuerpo de Reguladores
anular las reglas de neutralidad de la red de la FCC", Wall Street Journal,
Europeos de Comunicaciones Electrónicas (BEREC) 14 de abril de 2015.
emitió regulaciones que prohibían a los ISP bloquear o
ralentizar
PREGUNTAS DE ESTUDIO DE
CASO
¿Qué es la neutralidad de la red? ¿Por qué Internet ha Se ha dicho que la neutralidad de la red es el problema
operado bajo la neutralidad de la red hasta este punto? más importante que enfrenta Internet desde su
¿Quién está a favor de la neutralidad de la red? aparición. Discuta las implicaciones de esta declaración.
¿Quién se opone? ¿Por qué?
¿Cuál sería el impacto en los usuarios individuales, las ¿Está a favor de una legislación que imponga la
empresas y el gobierno si los proveedores de Internet neutralidad de la red? ¿Por qué o por qué no?
cambiaran a un modelo de servicio escalonado para la
transmisión a través de teléfonos fijos e inalámbricos?

Estas organizaciones influyen en las agencias gubernamentales, propietarios de


redes, ISP y desarrolladores de software con el objetivo de mantener el funcionamiento
de Internet de la manera más eficiente posible. Internet también debe ajustarse a las
leyes de los estados nacionales soberanos en los que opera, así como a las
infraestructuras técnicas que existen dentro de los estados nacionales. Aunque en los
primeros años de Internet y la web hubo muy poca interferencia legislativa o ejecutiva,
esta situación está cambiando a medida que Internet juega un papel cada vez más
importante en la distribución de información y conocimiento, incluido el contenido que
algunos consideran objetable.

El futuro de Internet: IPV6 e Internet2


Internet no fue originalmente diseñado para manejar la transmisión de cantidades
masivas de datos y miles de millones de usuarios. Debido al gran crecimiento de la
población de Internet, el mundo está a punto de quedarse sin direcciones IP disponibles
utilizando la antigua convención de direccionamiento. El antiguo sistema de
direccionamiento está siendo reemplazado por una nueva versión del esquema de
direccionamiento IP llamado IPv6 (versión 6 del Protocolo de Internet), que contiene
direcciones de 128 bits (2 a la potencia de 128), o más de
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 293

un billón de posibles direcciones únicas. IPv6 es compatible con la mayoría de los


módems y enrutadores vendidos hoy, e IPv6 recurrirá al antiguo sistema de
direccionamiento si IPv6 no está disponible en las redes locales. La transición a IPv6
tomará varios años a medida que los sistemas reemplacen los equipos más antiguos.
Internet2 es un consorcio de redes avanzadas que representa a más de 500
universidades de EE. UU., empresas privadas y agencias gubernamentales que trabajan
con 66,000 instituciones en los Estados Unidos y socios de redes internacionales de más
de 100 países. Para conectar estas comunidades, Inter-net2 desarrolló una red de alta
capacidad de 100 Gbps que sirve como banco de pruebas para tecnologías de
vanguardia que eventualmente pueden migrar a Internet público, incluidas herramientas
de medición y gestión de rendimiento de red a gran escala, identidad segura y
herramientas de gestión de acceso, y capacidades tales como la programación de
circuitos de alto ancho de banda y alto rendimiento.

Servicios de internet y herramientas de comunicación


Internet se basa en la tecnología cliente / servidor. Las personas que usan Inter-net
controlan lo que hacen a través de las aplicaciones cliente en sus computadoras, como el
software del navegador web. Los datos, incluidos los mensajes de correo electrónico y
las páginas web, se almacenan en los servidores. Un cliente usa Internet para solicitar
información de un servidor web en particular en una computadora distante, y el servidor
envía la información solicitada al cliente a través de Internet. Las plataformas de
clientes actuales incluyen no solo PC y otras computadoras, sino también teléfonos
inteligentes y tabletas.

Servicios de Internet
Una computadora cliente que se conecta a Internet tiene acceso a una variedad de
servicios. Estos servicios incluyen correo electrónico, chat y mensajería instantánea,
grupos de discusión electrónica, Telnet, Protocolo de transferencia de archivos (FTP) y
la web.Tabla 7.3 proporciona una breve descripción de estos servicios.
Cada servicio de Internet es implementado por uno o más programas de software.
Todos los servicios pueden ejecutarse en una sola computadora servidor, o se pueden
asignar diferentes servicios a diferentes máquinas.Figura 7.8 ilustra una forma en que
estos servicios pueden organizarse en una arquitectura cliente / servidor de varios
niveles.
Correo electrónico permite el intercambio de mensajes de computadora a
computadora, con capacidades para enrutar mensajes a múltiples destinatarios, reenviar
mensajes y adjuntar documentos de texto o archivos multimedia a los mensajes. La
mayoría de los correos electrónicos de hoy se envían a través de Internet. El costo del
correo electrónico es mucho más bajo que los costos equivalentes de voz, correo postal
o envío nocturno, y los mensajes de correo electrónico llegan a cualquier parte del
mundo en cuestión de segundos.

CUADRO 7.3 PRINCIPALES SERVICIOS DE INTERNET


CAPACIDAD FUNCIONES APOYADAS
Mensajes de persona a persona; intercambio de
Correo electrónico documentos
Chat y mensajería instantánea Conversaciones interactivas
Grupos de noticias Grupos de discusión en tableros de anuncios electrónicos.
Telnet Iniciar sesión en un sistema informático y trabajar en otro
Protocolo de transferencia de
archivos (FTP) Transferencia de archivos de computadora a computadora
Red mundial Recuperando, formateando y mostrando información
(incluyendo texto,
audio, gráficos y video) mediante enlaces de hipertexto
La segunda parteInfraestructura de tecnología de la información

FIGURA 7.8 CLIENTE / SERVIDOR COMPUTANDO EN INTERNET

Las computadoras cliente que ejecutan navegadores web y otro software pueden acceder a una
variedad de servicios en servidores a través de Internet. Todos estos servicios pueden ejecutarse en
un solo servidor o en múltiples servidores especializados.

El chat permite a dos o más personas que están conectadas simultáneamente a


Internet para mantener conversaciones interactivas en vivo. Los sistemas de chat ahora
admiten chat de voz y video, así como conversaciones escritas. Muchas empresas
minoristas en línea ofrecen servicios de chat en sus sitios web para atraer visitantes,
alentar las compras repetidas y mejorar el servicio al cliente.
Mensajería instantánea es un tipo de servicio de chat que permite a los
participantes crear sus propios canales de chat privados. El sistema de mensajería
instantánea alerta al usuario cuando alguien en su lista privada está en línea para que el
usuario pueda iniciar una sesión de chat con otras personas. Los sistemas de mensajería
instantánea para consumidores incluyen Yahoo! Messenger, Google Hangouts, AOL
Instant Messen-ger y Facebook Chat. Las empresas relacionadas con la seguridad
utilizan comunicaciones y sistemas de mensajería patentados como IBM Sametime.
Los grupos de noticias son grupos de discusión mundiales publicados en los tableros
de anuncios electrónicos de Internet en los que las personas comparten información e
ideas sobre un tema definido como la radiología o las bandas de rock. Cualquiera puede
publicar mensajes en estos tableros de anuncios para que otros los lean.
Se supone que el uso de correo electrónico, mensajes instantáneos e Internet por
parte de los empleados aumenta la productividad de los trabajadores, pero la Sesión
interactiva sobre administración que se muestra a continuación muestra que este no
siempre es el caso. Muchos gerentes de empresas ahora creen que necesitan monitorear
e incluso regular la actividad en línea de sus empleados, pero ¿es esto ético? Aunque
existen algunas razones sólidas por las que las empresas pueden necesitar monitorear el
correo electrónico y las actividades web de sus empleados, ¿qué significa esto para la
privacidad de los empleados?

Voz sobre IP
Internet también se ha convertido en una plataforma popular para la transmisión de voz
y las redes corporativas. La tecnología de voz sobre IP (VoIP) ofrece información de
voz en forma digital utilizando la conmutación de paquetes, evitando los peajes
cobrados por
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 295

FIGURA 7.9 CÓMO FUNCIONA LA VOZ SOBRE IP

Una llamada telefónica VoIP digitaliza y divide un mensaje de voz en paquetes de datos que
pueden viajar a lo largo de diferentes rutas antes de volver a ensamblarse en el destino final. Un
procesador más cercano al destino de la llamada, llamado puerta de enlace, organiza los
paquetes en el orden correcto y los dirige al número de teléfono del receptor o la dirección IP de
la computadora receptora.

redes telefónicas locales y de larga distancia (verFigura 7.9) Las llamadas que
normalmente se transmiten a través de redes telefónicas públicas viajan a través de la
red corporativa basada en el protocolo de Internet o Internet pública. Las llamadas de
voz se pueden hacer y recibir con una computadora equipada con un micrófono y
altavoces o con un teléfono habilitado para VoIP.
Las empresas de cable como Time Warner y Cablevision brindan servicios de VoIP
junto con sus ofertas de Internet y cable de alta velocidad. Skype ofrece VoIP gratis en
todo el mundo utilizando una red de igual a igual, y Google tiene su propio servicio
gratuito de VoIP.

Aunque se requieren inversiones iniciales para un sistema de telefonía IP, VoIP


puede reducir los costos de comunicación y administración de la red en un 20 a 30 por
ciento. Por ejemplo, VoIP ahorra a Virgin Entertainment Group $ 700,000 por año en
facturas de larga distancia. Además de reducir los costos de larga distancia y eliminar
las tarifas mensuales para las líneas privadas, una red IP proporciona una infraestructura
única de datos de voz para servicios de telecomunicaciones e informática. Las empresas
ya no tienen que mantener redes separadas o proporcionar servicios de soporte y
personal para cada tipo de red.

Comunicaciones Unificadas
En el pasado, cada una de las redes de la empresa para datos alámbricos e inalámbricos,
comunicaciones de voz y videoconferencia operaban de forma independiente entre sí y
el departamento de sistemas de información tenía que administrarla por separado.
Ahora, sin embargo, las empresas pueden fusionar modos de comunicación dispares en
un único servicio universalmente accesible utilizando tecnología de comunicaciones
unificadas. Las comunicaciones unificadas integran canales dispares para
comunicaciones de voz, comunicaciones de datos, mensajería instantánea, correo
electrónico y conferencias electrónicas en una experiencia única por la cual los usuarios
pueden alternar sin problemas entre diferentes modos de comunicación. La tecnología
de presencia muestra si una persona está disponible para recibir una llamada.
CenterPoint Properties, una importante empresa de bienes raíces industriales del área
de Chicago, utilizó tecnología de comunicaciones unificadas para crear sitios web de
colaboración para cada una de sus ofertas inmobiliarias. Cada sitio web proporciona un
punto único para acceder
La segunda parteInfraestructura de tecnología de la información

SESIÓN INTERACTIVA: GESTIÓN


Monitoreo de empleados en redes: ¿poco ético o buen negocio?
Descubrió que los empleados descargaban una gran
Internet se ha convertido en una herramienta de negocios
cantidad de música y videos y los almacenaban en los
extremadamente valiosa, pero también es una gran
servidores de la compañía. El espacio de respaldo del
distracción para los trabajadores en el trabajo. Los
servidor de GMI se estaba consumiendo.
empleados están desperdiciando el valioso tiempo de la
compañía navegando por sitios web inapropiados
Cuando los empleados usan el correo electrónico o la
(Facebook, compras, deportes, etc.), enviando y recibiendo
web (incluidas las redes sociales) en las instalaciones
correos electrónicos personales, hablando con amigos por
del empleador o con el equipo del empleador, todo lo
chat en línea y descargando videos y música. Una serie de
que hacen, incluso cualquier actividad ilegal, lleva el
estudios ha encontrado que los empleados pasan entre una
nombre de la empresa.
y tres horas por día en el trabajo navegando por la web en
negocios personales. Una empresa con 1,000 trabajadores
que usan Internet podría perder hasta $ 35 millones en
productividad anualmente de solo una hora de navegación
web diaria por parte de los trabajadores.

Muchas compañías han comenzado a monitorear el uso


de correo electrónico e Internet por parte de los
empleados, a veces sin su conocimiento. Muchas
herramientas ahora están disponibles para este propósito,
incluyendo Spector CNE Investigator, OsMonitor,
IMonitor, Work Examiner, Mobistealth y Spytech. Estos
productos permiten a las compañías grabar búsquedas en
línea, monitorear descargas y cargas de archivos, grabar
pulsaciones de teclas, controlar pestañas en correos
electrónicos, crear transcripciones de chats o tomar ciertas
capturas de pantalla de imágenes que se muestran en las
pantallas de las computadoras. La mensajería instantánea,
la mensajería de texto y el monitoreo de las redes sociales
también están aumentando. Si bien las compañías
estadounidenses tienen el derecho legal de monitorear la
actividad de Internet y correo electrónico de los empleados
mientras están en el trabajo, ¿es poco ético o simplemente
es un buen negocio?

Los gerentes se preocupan por la pérdida de tiempo y


la productividad de los empleados cuando los empleados
se centran en el negocio personal y no en el de la
empresa. Demasiado tiempo en negocios personales se
traduce en pérdida de ingresos. Algunos empleados
pueden incluso estar facturando el tiempo que pasan
buscando intereses personales en línea para los clientes,
cobrándoles de esa forma.

Si el tráfico personal en las redes de la compañía es


demasiado alto, también puede obstruir la red de la
compañía para que no se pueda realizar un trabajo
comercial legítimo. GMI Insurance Services, que presta
servicios a la industria de transporte de EE. UU.,
Por lo tanto, el empleador puede ser rastreado y
considerado responsable. La gerencia de muchas empresas
teme que sus empleados racistas, sexualmente explícitos u
otros materiales potencialmente ofensivos a los que
accedan o intercambien sus empleados puedan generar
publicidad adversa e incluso demandas judiciales para la
empresa. Se estima que el 27 por ciento de las
organizaciones Fortune 500 han tenido que defenderse
contra las denuncias de acoso sexual derivadas de correos
electrónicos inapropiados. Incluso si se determina que la
empresa no es responsable, responder a demandas podría
generar enormes facturas legales. Las empresas también
temen que se filtre información confidencial y secretos
comerciales a través del correo electrónico o las redes
sociales.

Las compañías estadounidenses tienen el derecho legal


de monitorear lo que los empleados están haciendo con el
equipo de la compañía durante el horario comercial. La
pregunta es si la vigilancia electrónica es una herramienta
adecuada para mantener un lugar de trabajo eficiente y
positivo. Algunas compañías intentan prohibir todas las
actividades personales en las redes corporativas: tolerancia
cero. Otros bloquean el acceso de los empleados a sitios
web específicos o sitios sociales, monitorean de cerca los
mensajes de correo electrónico o limitan el tiempo
personal en la web.

GMI Insurance implementó el software Veriato


Investigator y Veriato 360 para registrar y analizar las
actividades de Internet y la computadora de cada empleado
de GMI. El software Veriato es capaz de identificar qué
sitios web visitan los empleados con frecuencia, cuánto
tiempo pasan los empleados en estos sitios, si los
empleados imprimen o copian documentos confidenciales
para llevar a casa en un dispositivo de almacenamiento
USB portátil, y si hay conversaciones de comunicación
inapropiadas. sitio. GMI y su compañía hermana, CCS,
tenían una política de uso aceptable (AUP) en vigencia
antes del monitoreo, proporcionando reglas sobre lo que
los empleados tienen permitido y no pueden hacer con los
recursos informáticos de la organización. Sin embargo, la
AUP de GMI era casi imposible de aplicar hasta la
implementación del software de monitoreo de empleados
de Veriato. Para lidiar con descargas de música y videos,
GMI también desarrolló una "política de descarga de
software", que debe ser revisada y firmada por los
empleados. La gerencia de GMI y CCS cree que la
productividad de los empleados aumentó en
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica

297

15 a 20 por ciento como resultado del uso del software de y Twitter Las pautas instan a los empleados a no ocultar
monitoreo Veriato. sus identidades, recordar que son personalmente
Varias empresas han despedido a empleados que han responsables de lo que publican y abstenerse de discutir
salido de los límites. Una encuesta de Proofpoint descubrió temas controvertidos que no están relacionados con su rol
que una de cada cinco grandes empresas estadounidenses de IBM.
había despedido a un empleado por violar las políticas de Las reglas deben adaptarse a las necesidades
correo electrónico. Entre los gerentes que despidieron a comerciales específicas y las culturas organizacionales.
empleados por mal uso de Internet, la mayoría lo hizo Por ejemplo, las empresas de inversión deberán permitir
porque el correo electrónico de los empleados contenía que muchos de sus empleados tengan acceso a otros sitios
información confidencial, confidencial o embarazosa. de inversión. Una empresa que depende del intercambio
generalizado de información, la innovación y la
Ninguna solución es libre de problemas, pero muchos independencia podría descubrir que el monitoreo crea más
consultores creen que las compañías deberían escribir problemas de los que resuelve.
políticas corporativas en el correo electrónico de los Fuentes: Susan M. Heathfield, "Navegando por la Web en el trabajo"
empleados, las redes sociales y el uso de la web. Las About.com,27 de mayo de 2016; Veriato, "Veriato 'Golden' para GMI
políticas deben incluir reglas básicas explícitas que Insurance Services", 2016; "Office Slacker
Stats"www.staffmonitoring.com, consultado el 28 de mayo de 2016;
establezcan, por posición o nivel, en qué circunstancias los "¿Cómo monitorean los empleadores el uso de Internet en el
empleados pueden usar las instalaciones de la compañía trabajo?"wisegeek.org, accedido el 15 de abril de 2016; "¿Podría HR estar
para correo electrónico, blogs o navegación web. Las husmeando en sus correos electrónicos y navegación web? Lo que todo
trabajador debería saber "Philly.com, 30 de marzo de 2015; "¿Cómo
políticas también deben informar a los empleados si estas supervisan los empleadores el uso de Internet en el trabajo?"wisegeek.org,
actividades son monitoreadas y explicar por qué. consultado el 15 de abril de 2015; Dune Lawrence, "Las empresas están
rastreando a los empleados hasta los traidores Nab", Bloomberg, 23 de
marzo de 2015; y "¿Deberían las empresas monitorear las redes sociales
IBM ahora tiene "pautas de computación social" que de sus empleados?" Wall Street Journal, 11 de mayo de 2014.
cubren la actividad de los empleados en sitios como
Facebook

PREGUNTAS DE ESTUDIO DE
CASO
¿Deben los gerentes informar a los empleados que su
¿Deben los gerentes monitorear el correo electrónico comportamiento web está siendo monitoreado? ¿O
de los empleados y el uso de Internet? ¿Por qué o deberían los gerentes monitorear en secreto? ¿Por qué o
por qué no? por qué no?
Describa una política efectiva de correo electrónico y
uso web para una empresa.

Datos estructurados y no estructurados. La tecnología de presencia integrada permite a


los miembros del equipo enviar correos electrónicos, mensajes instantáneos, llamadas o
videoconferencias con un solo clic.

Redes privadas virtuales


¿Qué pasaría si tuviera un grupo de marketing encargado de desarrollar nuevos
productos y servicios para su empresa con miembros repartidos por los Estados Unidos?
Desearía que puedan enviarse correos electrónicos entre sí y comunicarse con la oficina
en casa sin ninguna posibilidad de que personas externas puedan interceptar las
comunicaciones. En el pasado, una respuesta a este problema era trabajar con grandes
empresas de redes privadas que ofrecían redes seguras, privadas y dedicadas a los
clientes, pero esta era una solución costosa. Una solución mucho menos costosa es crear
una red privada virtual dentro de la Internet pública.
Una red privada virtual (VPN) es una red segura, encriptada y privada que se ha
configurado dentro de una red pública para aprovechar las economías de escala y las
instalaciones de administración de grandes redes, como Internet (ver Figura 7. 10). Una
VPN proporciona a su empresa comunicaciones seguras y encriptadas a un costo mucho
más bajo que las mismas capacidades ofrecidas por los proveedores tradicionales que no
son de Internet que usan sus redes privadas para asegurar las comunicaciones. Las VPN
también proporcionan una infraestructura de red para combinar redes de voz y datos.
La segunda parteInfraestructura de tecnología de la información

FIGURA 7.10 UNA RED PRIVADA VIRTUAL QUE UTILIZA INTERNET

Esta VPN es una red privada de computadoras conectadas mediante una conexión de túnel
segura a través de Internet. Protege los datos transmitidos a través de Internet pública
codificando los datos y ajustándolos dentro del protocolo de Internet. Al agregar un contenedor
alrededor de un mensaje de red para ocultar su contenido, las organizaciones pueden crear una
conexión privada que viaja a través de Internet pública.

Se utilizan varios protocolos de la competencia para proteger los datos transmitidos a


través de Internet pública, incluido el Protocolo de túnel punto a punto (PPTP). En un
proceso llamado tunelización, los paquetes de datos se cifran y se envuelven dentro de
los paquetes IP. Al agregar esta envoltura alrededor de un mensaje de red para ocultar
su contenido, las empresas crean una conexión privada que viaja a través de Internet
pública.

La web
La web es el servicio de Internet más popular. Es un sistema con estándares
universalmente aceptados para almacenar, recuperar, formatear y mostrar información
mediante el uso de una arquitectura cliente / servidor. Las páginas web están
formateadas utilizando hipertexto con enlaces incrustados que conectan documentos
entre sí y que también vinculan páginas a otros objetos, como archivos de sonido, video
o animación. Cuando hace clic en un gráfico y se reproduce un videoclip, ha hecho clic
en un hipervínculo. Un sitio web típico es una colección de páginas web vinculadas a
una página de inicio.

Hipertexto
Las páginas web se basan en un lenguaje de marcado de hipertexto (HTML) estándar,
que formatea documentos e incorpora enlaces dinámicos a otros documentos e imágenes
almacenados en las mismas computadoras o en computadoras remotas (ver Capítulo 5).
Se puede acceder a las páginas web a través de Internet porque el software del
navegador web que opera su computadora puede solicitar páginas web almacenadas en
un servidor host de Internet mediante el Protocolo de transferencia de hipertexto
(HTTP). HTTP es el estándar de comunicaciones que transfiere páginas en la web. Por
ejemplo, cuando escribe una dirección web en su navegador, comohttp://www.sec.gov,
su navegador envía una solicitud HTTP a sec.gov servidor que solicita la página de
inicio de sec.gov.
HTTP es el primer conjunto de letras al comienzo de cada dirección web, seguido del
nombre de dominio, que especifica la computadora servidor de la organización que
almacena el documento. La mayoría de las empresas tienen un nombre de dominio que
es el mismo o está estrechamente relacionado con su nombre corporativo oficial. La ruta
del directorio y el nombre del documento son dos piezas más de información dentro de
la dirección web
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 299

que ayudan al navegador a rastrear la página solicitada. En conjunto, la dirección se


llama un localizador uniforme de recursos (URL). Cuando se escribe en un navegador,
una URL le dice al software del navegador exactamente dónde buscar la información.
Por ejemplo, en la URLhttp://www.megacorp.com/content/features/082610. html, http
nombra el protocolo que muestra las páginas web, www.megacorp.com es el nombre de
dominio, el contenido / características es la ruta del directorio que identifica en qué
parte del servidor web del dominio está almacenada la página, y 082610.html es el
nombre del documento y el nombre del formato en el que se encuentra. (Es una página
HTML. )

Servidores web
Un servidor web es un software para localizar y administrar páginas web almacenadas.
Ubica las páginas web que un usuario solicita en la computadora donde se almacenan y
entrega las páginas web a la computadora del usuario. Las aplicaciones de servidor
generalmente se ejecutan en computadoras dedicadas, aunque todas pueden residir en
una sola computadora en organizaciones pequeñas.

El servidor web más común en uso hoy en día es el Servidor Apache HTTP, seguido
de Microsoft Internet Information Services (IIS). Apache es un producto de código
abierto que es gratuito y se puede descargar de la web.

Búsqueda de información en la web


Nadie sabe con seguridad cuántas páginas web hay realmente. La web de superficie es
la parte de la web que visitan los motores de búsqueda y sobre qué información se
registra. Por ejemplo, Google indexó un estimado de 60 billones de páginas en 2016, y
esto refleja una gran parte de la población de páginas web de acceso público. Pero hay
una web profunda que contiene aproximadamente 1 billón de páginas adicionales,
muchas de ellas privadas (como las páginas de Wall Street Journal Online, que no se
pueden visitar sin una suscripción o código de acceso) o que se almacenan en bases de
datos corporativas protegidas. Buscar información en Facebook es otra cuestión. Con
más de 1.600 millones de miembros, cada uno con páginas de texto, fotos y medios, la
población de páginas web es mayor que muchas estimaciones. Sin embargo, Facebook
es una web cerrada,

Los motores de búsqueda Obviamente, con tantas páginas web, encontrar algunas
específicas que puedan ayudarlo a usted o su negocio, casi al instante, es un problema
importante. La pregunta es, ¿cómo puede encontrar una o dos páginas que realmente
desea y necesita de miles de millones de páginas web indexadas? Los motores de
búsqueda intentan resolver el problema de encontrar información útil en la web casi al
instante y, posiblemente, son la aplicación asesina de la era de Internet. Los motores de
búsqueda de hoy pueden examinar los archivos HTML; archivos de aplicaciones de
Microsoft Office; Archivos PDF; y archivos de audio, video e imagen. Hay cientos de
motores de búsqueda en el mundo, pero la gran mayoría de los resultados de búsqueda
provienen de Google, Yahoo y Bing de Microsoft (verFigura 7.11) Si bien generalmente
pensamos en Amazon como una tienda en línea, también es un poderoso motor de
búsqueda de productos.

Los motores de búsqueda web comenzaron a principios de la década de 1990 como


programas de software relativamente simples que recorrían la naciente web, visitaban
páginas y recopilaban información sobre el contenido de cada página. Los primeros
motores de búsqueda fueron simples índices de palabras clave de todas las páginas que
visitaron, dejando a los usuarios con listas de páginas que pueden no haber sido
realmente relevantes para su búsqueda.
En 1994, los estudiantes de informática de la Universidad de Stanford, David Filo y
Jerry Yang, crearon una lista seleccionada a mano de sus páginas web favoritas y la
llamaron "Otro oráculo jerárquico jerárquico", o Yahoo. Yahoo no era inicialmente un
motor de búsqueda, sino una selección editada de sitios web organizados por categorías.
La segunda parteInfraestructura de tecnología de la información

FIGURA 7.11 PRINCIPALES MOTORES DE BÚSQUEDA WEB EN ESTADOS


UNIDOS

Pedir Otros
1,7% .6%
Yahoo
12,4%

Google
Microsoft
64,0%
21,3%

Google es el motor de búsqueda más popular, maneja alrededor del 64 por ciento de las búsquedas
web en los Estados Unidos.
Estados y alrededor del 90 por ciento en Europa. Fuentes: Basado en datos de comScore Inc., febrero
de 2016.

los editores lo encontraron útil. Actualmente, Yahoo confía en Bing de Microsoft para
los resultados de búsqueda.

En 1998, Larry Page y Sergey Brin, otros dos estudiantes de informática de Stanford,
lanzaron su primera versión de Google. Este motor de búsqueda fue diferente. No solo
indexó las palabras de cada página web, sino que también clasificó los resultados de
búsqueda en función de la relevancia de cada página. Page patentó la idea de un sistema
de clasificación de páginas (llamado Sistema PageRank), que esencialmente mide la
popularidad de una página web calculando el número de sitios que enlazan a esa página,
así como el número de páginas a las que enlaza. La premisa es que las páginas web
populares son más relevantes para los usuarios. Brin contribuyó con un programa único
de rastreo web que indexó no solo las palabras clave en una página, sino también
combinaciones de palabras (como los autores y los títulos de sus artículos). Estas dos
ideas se convirtieron en la base del motor de búsqueda de Google.Figura 7.12 ilustra
cómo funciona Google.

Búsqueda móvil Con el crecimiento de los teléfonos inteligentes móviles y las tabletas,
y con aproximadamente 210 millones de estadounidenses que acceden a Internet a
través de dispositivos móviles, la naturaleza del comercio electrónico y la búsqueda está
cambiando. La búsqueda móvil desde teléfonos inteligentes y tabletas representó más
del 50 por ciento de todas las búsquedas en 2016 y se expandirá rápidamente en los
próximos años. Google, Amazon y Yahoo han desarrollado nuevas interfaces de
búsqueda para que la búsqueda y compra desde teléfonos inteligentes sea más
conveniente. Google revisó su algoritmo de búsqueda para favorecer los sitios que se
ven bien en las pantallas de los teléfonos inteligentes. Aunque los teléfonos inteligentes
se usan ampliamente para comprar, las compras reales generalmente se realizan en
computadoras portátiles o de escritorio, seguidas de tabletas.

Búsqueda semántica Otra forma en que los motores de búsqueda se vuelven más
discriminatorios y útiles es hacer que los motores de búsqueda sean capaces de
comprender lo que realmente estamos buscando. Llamada búsqueda semántica, el
objetivo es construir un motor de búsqueda que realmente pueda entender el lenguaje y
el comportamiento humano. Google y otras empresas de motores de búsqueda están
intentando refinar los algoritmos de los motores de búsqueda para capturar más de lo
que el usuario pretendía y el significado de una búsqueda. En septiembre de 2013,
Google presentó su algoritmo de búsqueda Hummingbird. En lugar de evaluar cada
palabra por separado en una búsqueda, Google informa semánticamente
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 301

FIGURA 7.12 CÓMO FUNCIONA GOOGLE

1. El usuario ingresa la consulta.


Los servidores web de Google
reciben la solicitud. Google utiliza
millones de PC conectadas entre sí
y conectadas a Internet para
Resultados entregados gestionar las solicitudes entrantes
al usuario, 10 a una y producir los resultados.
página.

Se preparan pequeños resúmenes


de texto para cada página web.

4. Usando el software PageRank, el sistema La solicitud se envía a los


mide la "importancia" o popularidad servidores de índice de Google que
de cada página resolviendo una ecuación con describen qué páginas contienen
más de 500 millones de variables y 2 las palabras clave que coinciden
mil millones de términos. Estos son probablemente los con la consulta y dónde se
"mejores" almacenan esas páginas en los
páginas para la consulta. servidores de documentos.

El motor de búsqueda de Google rastrea continuamente la web, indexa el contenido de cada página, calcula su popularidad y
almacena las páginas para que pueda responder rápidamente a las solicitudes de los usuarios de ver una página. Todo el
proceso dura aproximadamente medio segundo.

Hummingbird intenta evaluar una oración completa, enfocándose en el significado


detrás de las palabras. Por ejemplo, si su búsqueda es una oración larga como "El
informe anual de Google seleccionó datos financieros 2015", Hummingbird debería ser
capaz de darse cuenta de que realmente quiere que el informe SEC Form 10K de
Google se presente a la Comisión de Bolsa y Valores en marzo 31 de 2016.
Las búsquedas en Google también se aprovechan de Knowledge Graph, un esfuerzo
del algoritmo de búsqueda para anticipar sobre qué querrá saber más al buscar un tema.
Los resultados del gráfico de conocimiento aparecen a la derecha de la pantalla y
contienen más información sobre el tema o la persona que está buscando. Por ejemplo,
si busca "Lake Tahoe", el motor de búsqueda le devolverá datos básicos sobre Tahoe
(altitud, temperatura promedio y peces locales), un mapa y alojamiento en un hotel.
Google ha incluido la búsqueda predictiva en la mayoría de los resultados de búsqueda.
Esta parte del algoritmo de búsqueda adivina lo que está buscando y sugiere términos de
búsqueda a medida que escribe sus palabras de búsqueda.

Búsqueda social Un problema con Google y los motores de búsqueda mecánicos es que
son muy completos. ¡Ingrese una búsqueda de "ultra computadoras" y, en 0.2 segundos,
recibirá más de 300 millones de respuestas! Los motores de búsqueda no son muy
discriminatorios. La búsqueda social es un esfuerzo para proporcionar menos resultados
de búsqueda más relevantes y confiables basados en la red de contactos sociales de una
persona. A diferencia de los principales motores de búsqueda que utilizan un algoritmo
matemático para encontrar páginas que satisfagan su consulta, un sitio web de búsqueda
social revisaría los de sus amigos.
La segunda parteInfraestructura de tecnología de la información

recomendaciones (y las de sus amigos), sus visitas web anteriores y el uso de los
botones Me gusta.
En enero de 2013, Facebook lanzó Graph Search (ahora llamado Facebook Search),
un motor de búsqueda de redes sociales que responde a las consultas de búsqueda de los
usuarios con información de la red social de amigos y conexiones del usuario. La
búsqueda de Facebook se basa en la gran cantidad de datos en Facebook que están, o
pueden estar, vinculados a individuos y organizaciones. Puede usar la búsqueda de
Facebook para buscar restaurantes de Boston que les gusten a sus amigos, ex alumnos
de la Universidad de Carolina del Sur a quienes les guste Lady Gaga, o fotos de sus
amigos antes de 2012.
Google ha desarrollado Google +1 como una capa social además de su motor de
búsqueda existente. Los usuarios pueden colocar un +1 al lado de los sitios web que
encontraron útiles, y sus amigos serán notificados automáticamente. Las búsquedas
posteriores de sus amigos enumerarían los sitios de +1 recomendados por amigos más
arriba en la página. Un problema con la búsqueda social es que tus amigos cercanos
pueden no tener un conocimiento íntimo de los temas que estás explorando, o pueden
tener gustos que no aprecias. También es posible que tus amigos cercanos no tengan
ningún conocimiento sobre lo que estás buscando.

Búsqueda visual y la web visual Aunque los motores de búsqueda se diseñaron


originalmente para buscar documentos de texto, la explosión de fotos y videos en
Internet creó una demanda para buscar y clasificar estos objetos visuales. El software de
reconocimiento facial puede crear una versión digital de un rostro humano. En 2012,
Facebook introdujo un software de reconocimiento facial combinado con etiquetado
para crear una nueva función llamada Tag Sugiere. El software crea una impresión
facial digital, similar a una huella digital. Los usuarios pueden poner su propia foto
etiquetada en su línea de tiempo y en las líneas de tiempo de sus amigos. Una vez que se
etiqueta la foto de una persona, Facebook puede elegir a esa persona de una foto grupal
e identificar a los demás que están en la foto. También puede buscar personas en
Facebook utilizando su imagen digital para encontrarlas e identificarlas.

La búsqueda de fotos, imágenes y videos se ha vuelto cada vez más importante a


medida que la web se vuelve más visual. La web visual se refiere a sitios web como
Pin-terest, donde las imágenes reemplazan a los documentos de texto, donde los
usuarios buscan imágenes y donde las imágenes de productos reemplazan los anuncios
de display para productos. Pinterest es un sitio de redes sociales que proporciona a los
usuarios (así como a las marcas) un tablero en línea en el que pueden fijar imágenes
interesantes. Pinterest, uno de los sitios web de más rápido crecimiento en la historia,
recibió 270 millones de visitantes mensuales en todo el mundo en 2016. Insta-gram es
otro ejemplo de la web visual. Instagram es un sitio para compartir fotos y videos que
permite a los usuarios tomar fotos, mejorarlas y compartirlas con amigos en otros sitios
sociales como Facebook, Twitter y Google+. En 2016, Instagram tenía 400 millones de
usuarios activos mensuales.

Agente inteligente de compras Bots Capítulo 11 describe Las capacidades de los


agentes de software con inteligencia incorporada que pueden recopilar o filtrar
información y realizar otras tareas para ayudar a los usuarios. Los bots de compras
utilizan un software de agente inteligente para buscar información de compras en
Internet. Los bots de compras como MySimon o PriceGrabber pueden ayudar a las
personas interesadas en hacer un filtro de compra y recuperar información sobre
productos de interés, evaluar productos de la competencia de acuerdo con los criterios
establecidos por los usuarios y negociar con los proveedores los precios y los plazos de
entrega. Muchos de estos agentes de compras buscan en la web los precios y la
disponibilidad de los productos especificados por el usuario y devuelven una lista de
sitios que venden el artículo junto con información sobre precios y un enlace de compra.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 303

Marketing de motores de búsqueda Los motores de búsqueda se han convertido en las


principales plataformas de publicidad y herramientas de compra al ofrecer lo que ahora
se llama marketing de motores de búsqueda. La búsqueda de información es una de las
actividades más populares de la web; El 70 por ciento de los usuarios adultos de Internet
estadounidenses usarán un motor de búsqueda al menos una vez al día en 2016,
generando alrededor de 20 mil millones de consultas al mes. Además, 180 millones de
usuarios de teléfonos inteligentes generarán otros 12 mil millones de búsquedas
mensuales. En todo el mundo, hay más de 6 mil millones de solicitudes de motores de
búsqueda por día. En Europa, el 90 por ciento de las búsquedas se realizan con Google,
y en los Estados Unidos alrededor del 67 por ciento son búsquedas de Google. Con esta
gran audiencia, los motores de búsqueda son la base de la forma más lucrativa de
marketing y publicidad en línea: el marketing de motores de búsqueda. Cuando los
usuarios ingresan un término de búsqueda en Google, Bing, Yahoo, o cualquiera de los
otros sitios atendidos por estos motores de búsqueda, reciben dos tipos de listados:
enlaces patrocinados, por los que los publicistas han pagado para ser listados
(generalmente en la parte superior de la página de resultados de búsqueda), y resultados
de búsqueda orgánicos no patrocinados . Además, los anunciantes pueden comprar
pequeños cuadros de texto al costado de las páginas de resultados de búsqueda. Los
anuncios pagados y patrocinados son la forma de publicidad en Internet de más rápido
crecimiento y son nuevas y poderosas herramientas de marketing que coinciden con
precisión con los intereses de los consumidores con mensajes publicitarios en el
momento adecuado. El marketing en buscadores monitorea el valor del proceso de
búsqueda. En 2016, se espera que el marketing de motores de búsqueda genere $ 28 mil
millones en ingresos, casi la mitad de toda la publicidad en línea ($ 67 mil millones).
Alrededor del 90 por ciento de los ingresos de Google de $ 74 mil millones en 2015
provino de la publicidad en línea,

Debido a que el marketing de motores de búsqueda es tan efectivo (tiene la tasa de


clics más alta y el mayor retorno de la inversión publicitaria), las compañías buscan
optimizar sus sitios web para el reconocimiento de los motores de búsqueda. Cuanto
mejor optimizada esté la página, mayor será el ranking que alcanzará en las listas de
resultados de los motores de búsqueda. La optimización de motores de búsqueda (SEO)
es el proceso de mejorar la calidad y el volumen del tráfico web a un sitio web mediante
el uso de una serie de técnicas que ayudan a un sitio web a alcanzar una clasificación
más alta con los principales motores de búsqueda cuando ciertas palabras clave y frases
son poner en el campo de búsqueda. Una técnica es asegurarse de que las palabras clave
utilizadas en la descripción del sitio web coincidan con las palabras clave que los
posibles clientes puedan utilizar como términos de búsqueda. Por ejemplo, es más
probable que su sitio web esté entre los primeros clasificados por los motores de
búsqueda si usa la palabra clave iluminación en lugar de lámparas si la mayoría de los
posibles clientes están buscando iluminación. También es ventajoso vincular su sitio
web a tantos sitios web como sea posible porque los motores de búsqueda evalúan
dichos enlaces para determinar la popularidad de una página web y cómo está vinculada
a otro contenido en la web.

Los estafadores pueden jugar con los motores de búsqueda que crean miles de
páginas web falsas y las vinculan o las vinculan al sitio de un único minorista en un
intento de engañar al motor de búsqueda de Google. Las empresas también pueden
pagar las llamadas granjas de enlaces para vincular a su sitio. Google cambió su
algoritmo de búsqueda en 2012 para lidiar con este problema. Código llamado Penguin,
el algoritmo revisado examina la calidad de los enlaces más cuidadosamente con la
intención de bajar los sitios que tienen un patrón sospechoso de sitios que se vinculan a
ellos. Penguin se actualiza anualmente.
En general, los motores de búsqueda han sido muy útiles para las pequeñas empresas
que no pueden permitirse grandes campañas de marketing. Debido a que los
compradores buscan un producto o servicio específico cuando usan motores de
búsqueda, son lo que los especialistas en marketing llaman clientes potenciales:
personas que buscan información y con la intención de comprar. Además, los motores
de búsqueda solo cobran por los clics en un sitio. Los comerciantes no tienen que pagar
por los anuncios que no funcionan, solo por los anuncios que reciben un clic. Los
consumidores se benefician del marketing en buscadores porque los anuncios
La segunda parteInfraestructura de tecnología de la información

Los comerciantes solo aparecen cuando los consumidores buscan un producto


específico. Por lo tanto, el marketing en buscadores ahorra energía cognitiva a los
consumidores y reduce los costos de búsqueda (incluido el costo de transporte necesario
para buscar productos físicamente). Un estudio estimó que el valor global de la
búsqueda para los comerciantes y consumidores es de más de $ 800 mil millones, con
aproximadamente el 65 por ciento del beneficio destinado a los consumidores en forma
de menores costos de búsqueda y precios más bajos (McK-insey & Company, 2011 )

web 2.0
Los sitios web de hoy no solo contienen contenido estático, sino que permiten a las
personas colaborar, compartir información y crear nuevos servicios y contenido en
línea. Estos servicios interactivos basados en Internet de segunda generación se
denominan Web 2.0. Si ha anclado una foto en Pinterest, publicado un video en
YouTube, creado un blog o agregado una aplicación a su página de Facebook, ha
utilizado algunos de estos servicios Web 2.0.

La Web 2.0 tiene cuatro características definitorias: interactividad, control del


usuario en tiempo real, participación social (intercambio) y contenido generado por el
usuario. Las tecnologías y servicios detrás de estas características incluyen computación
en la nube, aplicaciones y mashups de software, blogs, RSS, wikis y redes sociales. Ya
hemos descrito computación en la nube, mashups y aplicaciones enCapítulo 5 e
introdujo las redes sociales en Capitulo 2.
Un blog, el término popular para un weblog, es un sitio web personal que
generalmente contiene una serie de entradas cronológicas (las más recientes a las más
antiguas) de su autor y enlaces a páginas web relacionadas. El blog puede incluir un
blogroll (una colección de enlaces a otros blogs) y trackbacks (una lista de entradas en
otros blogs que se refieren a una publicación en el primer blog). La mayoría de los blogs
permiten a los lectores publicar comentarios en las entradas del blog también. El acto de
crear un blog a menudo se conoce como blogging. Los blogs pueden ser alojados por un
servicio de terceros, comoBlogger.com, TypePad.com, y Xanga.com, y se han
incorporado funciones de blog en redes sociales como Facebook y plataformas de
colaboración como IBM Notes. WordPress es una herramienta líder de blogs de código
abierto y un sistema de gestión de contenido. El microblogging, utilizado en Twitter, es
un tipo de blog que presenta publicaciones cortas de 140 caracteres o menos.

Las páginas de blog suelen ser variaciones de plantillas proporcionadas por el


servicio o software de blogs. Por lo tanto, millones de personas sin conocimientos de
HTML de ningún tipo pueden publicar sus propias páginas web y compartir contenido
con otros. La totalidad de los sitios web relacionados con blogs a menudo se conoce
como la blogosfera. Aunque los blogs se han convertido en herramientas populares de
publicación personal, también tienen usos comerciales (verCapítulos 2 y 10).

Si eres un ávido lector de blogs, puedes usar RSS para mantenerte al día con tus
blogs favoritos sin consultar constantemente las actualizaciones. RSS, que significa
Really Simple Syndication o Rich Site Summary, extrae contenido específico de sitios
web y lo alimenta automáticamente a las computadoras de los usuarios. El software
lector de RSS recopila material de los sitios web o blogs que usted le dice que escanee y
le brinda nueva información de esos sitios. Los lectores RSS están disponibles a través
de sitios web como Google y Yahoo, y se han incorporado a los principales navegadores
web y programas de correo electrónico.

Los blogs permiten a los visitantes agregar comentarios al contenido original, pero
no permiten que los visitantes cambien el material original publicado. Los wikis, por el
contrario, son sitios web de colaboración en los que los visitantes pueden agregar,
eliminar o modificar contenido, incluido el trabajo de autores anteriores. Wiki proviene
de la palabra hawaiana para rápido.
El software Wiki generalmente proporciona una plantilla que define el diseño y los
elementos comunes a todas las páginas, muestra el código del programa de software
editable por el usuario y luego presenta el contenido en una página basada en HTML
para mostrar en un navegador web.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 305

Algunos softwares wiki solo permiten el formateo básico de texto, mientras que otras
herramientas permiten el uso de tablas, imágenes o incluso elementos interactivos,
como encuestas o juegos. La mayoría de los wikis proporcionan capacidades para
monitorear el trabajo de otros usuarios y corregir errores.

Debido a que los wikis facilitan el intercambio de información, tienen muchos usos
comerciales. El Centro Nacional de Seguridad Cibernética (NCSC) del Departamento
de Seguridad Nacional de los EE. UU. Implementó un wiki para facilitar el intercambio
de información con otras agencias federales sobre amenazas, ataques y respuestas, y
como depósito de información técnica y de estándares. Pixar Wiki es un wiki
comunitario colaborativo para publicitar el trabajo de Pixar Animation Studios. El
formato wiki permite a cualquiera crear o editar un artículo sobre una película de Pixar.

Redes sociales Los sitios permiten a los usuarios crear comunidades de amigos y
colegas profesionales. Los miembros generalmente crean un perfil (una página web para
publicar fotos, videos, archivos de audio y texto) y luego comparten estos perfiles con
otros en el servicio identificado como sus amigos o contactos. Los sitios de redes
sociales son altamente interactivos, ofrecen control de usuario en tiempo real, dependen
del contenido generado por el usuario y se basan ampliamente en la participación social
y el intercambio de contenido y opiniones. Los principales sitios de redes sociales
incluyen Facebook, Twitter (con más de 1,6 mil millones y 310 millones de usuarios
activos mensuales, respectivamente, en 2016) y LinkedIn (para contactos profesionales).

Para muchos, los sitios de redes sociales son la aplicación que define Web 2.0 y una
que ha cambiado radicalmente la forma en que las personas pasan su tiempo en línea;
cómo se comunican las personas y con quién; cómo la gente de negocios se mantiene en
contacto con clientes, proveedores y empleados; cómo los proveedores de bienes y
servicios aprenden sobre sus clientes; y cómo los anunciantes llegan a clientes
potenciales. Los grandes sitios de redes sociales también son plataformas de desarrollo
de aplicaciones donde los miembros pueden crear y vender aplicaciones de software a
otros miembros de la comunidad. Solo Facebook tiene más de 1 millón de
desarrolladores externos que crearon más de 9 millones de aplicaciones para juegos,
compartir videos y comunicarse con amigos y familiares. En 2016, Facebook admitió
3.500 millones de instalaciones de aplicaciones. Hablamos más sobre las aplicaciones
comerciales de las redes sociales enCapítulos 2 y 10, y puede encontrar discusiones
sobre redes sociales en muchos otros capítulos de este libro. También puede encontrar
una discusión más detallada de la Web 2.0 en nuestras Pistas de aprendizaje.

Web 3.0 y la web del futuro


El futuro de Internet, llamado Web 3.0, ya es visible. Las características clave de Web
3.0 son más herramientas para que las personas tengan sentido de los billones de
páginas en Internet, o los millones de aplicaciones disponibles para teléfonos
inteligentes y una Web visual, incluso tridimensional (3D) donde puedes caminar a
través de páginas en un entorno 3D. (Revise la discusión sobre búsqueda semántica y
búsqueda visual anteriormente en este capítulo).

Aún más cerca en el tiempo se encuentra una red generalizada que controla todo,
desde los semáforos de la ciudad y el uso del agua, hasta las luces de su sala de estar,
hasta el espejo retrovisor de su automóvil, sin mencionar la administración de su
calendario y citas. Esto se conoce como Internet de las Cosas y se basa en miles de
millones de sensores conectados a Internet en todo nuestro mundo físico. A los objetos,
animales o personas se les proporcionan identificadores únicos y la capacidad de
transferir datos a través de una red sin requerir interacción de persona a persona o de
computadora a computadora. Empresas como General electric, IBM, HP y Oracle, y
cientos de empresas más pequeñas, están explorando cómo construir máquinas
inteligentes, fábricas y ciudades mediante el uso extensivo de sensores remotos y la
computación rápida en la nube. Una web relacionada 3.
La segunda parteInfraestructura de tecnología de la información

a ropa y efectos personales que controlan los estados físicos y la ubicación de las
personas. Proporcionamos más detalles sobre este tema en la siguiente sección.
La aplicación Internet es otro elemento en la web del futuro. El crecimiento de las
aplicaciones dentro de la plataforma móvil es asombroso. Más del 80 por ciento de los
minutos móviles en los Estados Unidos se generan a través de aplicaciones, solo el 20
por ciento usa navegadores. Las aplicaciones brindan a los usuarios acceso directo al
contenido y son mucho más rápidas que cargar un navegador y buscar contenido.
Otras tendencias complementarias que conducen a una futura Web 3.0 incluyen el
uso más generalizado de los modelos de negocio de computación en la nube y software
como servicio (SaaS), conectividad ubicua entre plataformas móviles y dispositivos de
acceso a Internet, y la transformación de la web desde una red de redes separadas
aplicaciones y contenido en silicio en un todo más transparente e interoperable. Es más
probable que estas visiones más modestas del futuro Web 3.0 se realicen en el corto
plazo.

7-4 ¿Cuáles son las principales


tecnologías y estándares para redes
inalámbricas, comunicación y acceso
a internet?
¡Bienvenido a la revolución inalámbrica! Los teléfonos celulares, teléfonos inteligentes,
tabletas y computadoras personales con capacidad inalámbrica se han transformado en
medios portátiles y plataformas informáticas que le permiten realizar muchas de las
tareas informáticas que solía hacer en su escritorio, y mucho más. Introdujimos los
teléfonos inteligentes en nuestras discusiones sobre la plataforma digital móvil
enCapítulos 1 y 5) Teléfonos inteligentes como iPhone, teléfonos Android y
BlackBerry combinan la funcionalidad de un teléfono celular con la de una
computadora portátil con capacidad de Wi-Fi. Esto permite combinar música, video,
acceso a Internet y servicio telefónico en un solo dispositivo. Una gran parte de Internet
se está convirtiendo en un servicio de banda ancha móvil, accesible desde cualquier
lugar, para la entrega de video, música y búsqueda en la web.

Sistemas celulares
En 2015, se vendieron más de 1.500 millones de teléfonos celulares en todo el mundo.
En los Estados Unidos, hay 351 millones de suscripciones de teléfonos celulares, y 190
millones de personas tienen teléfonos inteligentes. Alrededor de 193 millones de
personas acceden a la web utilizando su teléfono (eMarketer, 2015). Los teléfonos
inteligentes, no la PC de escritorio, ahora son responsables de más de la mitad de todas
las búsquedas en Internet.
El servicio celular digital utiliza varios estándares competitivos. En Europa y gran
parte del resto del mundo fuera de los Estados Unidos, el estándar es el Sistema Global
para Comunicaciones Móviles (GSM). La fortaleza de GSM es su capacidad de roaming
internacional. Existen sistemas de telefonía celular GSM en los Estados Unidos,
incluidos T-Mobile y AT&T.

Un estándar de la competencia en los Estados Unidos es el acceso múltiple por


división de código (CDMA), que es el sistema que usan Verizon y Sprint. CDMA fue
desarrollado por los militares durante la Segunda Guerra Mundial. Transmite a través de
varias frecuencias, ocupa todo el espectro y asigna aleatoriamente a los usuarios a un
rango de frecuencias a lo largo del tiempo, lo que lo hace más eficiente que GSM.
Las generaciones anteriores de sistemas celulares se diseñaron principalmente para la
transmisión de voz y datos limitados en forma de mensajes de texto cortos. Hoy en día,
los vehículos inalámbricos ofrecen redes 3G y 4G. Redes 3G, con velocidades de
transmisión que van desde 144 Kbps para usuarios móviles en, por ejemplo, un
automóvil, a más de 2 Mbps para estacionarias
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 307

usuarios, ofrecen velocidades de transmisión equitativas para el correo electrónico, la


navegación por la web y las compras en línea, pero son demasiado lentos para los
videos. Las redes 4G tienen velocidades mucho más altas: 100 megabits / segundo de
descarga y 50 megabits de velocidad de carga, con capacidad más que suficiente para
ver videos de alta definición en su teléfono inteligente. La evolución a largo plazo
(LTE) y la interoperabilidad mundial móvil para acceso de microondas (WiMax,
consulte la siguiente sección) son los estándares 4G actuales.

Redes de computadoras inalámbricas y acceso a Internet


Una variedad de tecnologías proporciona acceso inalámbrico de alta velocidad a
Internet para PC y dispositivos móviles. Estos nuevos servicios de alta velocidad han
ampliado el acceso a Internet a numerosas ubicaciones que no podían ser cubiertos por
los servicios tradicionales de Internet por cable y han hecho realidad la informática
ubicua, en cualquier lugar y en cualquier momento.

Bluetooth
Bluetooth es el nombre popular para el estándar de redes inalámbricas 802.15, que es
útil para crear redes de área personal (PAN) pequeñas. Conecta hasta ocho dispositivos
dentro de un área de 10 metros utilizando una comunicación de baja potencia basada en
radio y puede transmitir hasta 722 Kbps en la banda de 2.4 GHz.
Los teléfonos inalámbricos, buscapersonas, computadoras, impresoras y dispositivos
informáticos que utilizan Bluetooth se comunican entre sí e incluso se operan entre sí
sin intervención directa del usuario (consulte Figura 7.13) Por ejemplo, una persona
podría ordenar a una computadora portátil que envíe un archivo de documento de forma
inalámbrica a una impresora. Bluetooth conecta teclados y mouse inalámbricos a PC o
teléfonos celulares a auriculares sin cables. Bluetooth tiene bajos requisitos de energía,
por lo que es apropiado para computadoras de mano o teléfonos celulares que funcionan
con baterías.
Aunque Bluetooth se presta a las redes personales, tiene usos en grandes
corporaciones. Por ejemplo, los conductores de FedEx usan Bluetooth para transmitir la
entrega
FIGURA 7.13 UNA RED BLUETOOTH (PAN)

Tableta

Teléfonos inteligentes

Impresora

Teclado inalambrico

Computadora de usuario

Bluetooth permite que una variedad de dispositivos, incluidos teléfonos celulares,


teléfonos inteligentes, teclados y ratones inalámbricos, PC e impresoras, interactúen
de manera inalámbrica entre sí dentro de un área pequeña de 10 metros (30 pies).
Además de los enlaces que se muestran, Bluetooth se puede utilizar para conectar en
red dispositivos similares para enviar datos de una PC a otra, por ejemplo.
La segunda parteInfraestructura de tecnología de la información

datos capturados por sus computadoras de mano a transmisores celulares, que


transfieren los datos a las computadoras corporativas. Los conductores ya no necesitan
pasar tiempo conectando físicamente sus unidades portátiles en los transmisores, y
Bluetooth ha ahorrado a FedEx $ 20 millones por año.

Wi-Fi y acceso inalámbrico a Internet


El conjunto de estándares 802.11 para LAN inalámbricas y acceso inalámbrico a
Internet también se conoce como Wi-Fi. El primero de estos estándares que se adoptó
ampliamente fue 802.11b, que puede transmitir hasta 11 Mbps en la banda sin licencia
de 2.4 GHz y tiene una distancia efectiva de 30 a 50 metros. El estándar 802.11g puede
transmitir hasta 54 Mbps en el rango de 2.4 GHz. 802.11n es capaz de transmitir más de
100 Mbps. Las PC y netbooks de hoy en día tienen soporte incorporado para Wi-Fi, al
igual que el iPhone, iPad y otros teléfonos inteligentes.

En la mayoría de las comunicaciones Wi-Fi, los dispositivos inalámbricos se


comunican con una LAN por cable mediante puntos de acceso. Un punto de acceso es
una caja que consiste en un receptor / transmisor de radio y antenas que se conectan a
una red cableada, enrutador o concentrador.
Figura 7.14 ilustra una LAN inalámbrica 802.11 que conecta un pequeño número de
dispositivos móviles a una LAN con cable más grande e Internet. La mayoría de los
dispositivos inalámbricos son máquinas cliente. Los servidores que las estaciones de
clientes móviles necesitan usar están en la LAN cableada. El punto de acceso controla
las estaciones inalámbricas y actúa como un puente entre la LAN cableada principal y la
LAN inalámbrica. El punto de acceso también controla las estaciones inalámbricas.
El uso más popular de Wi-Fi hoy en día es el servicio de Internet inalámbrico de alta
velocidad. En este caso, el punto de acceso se conecta a una conexión a Internet, que
FIGURA 7.14 UNA LAN INALÁMBRICA 802.11

Las computadoras portátiles portátiles equipadas con tarjetas de interfaz de red se


conectan a la LAN alámbrica comunicándose con el punto de acceso. El punto de acceso
utiliza ondas de radio para transmitir señales de red desde la red cableada a los
adaptadores del cliente, que los convierten en datos que el dispositivo móvil puede
comprender. El adaptador del cliente luego transmite los datos desde el dispositivo móvil
de regreso al punto de acceso, que reenvía los datos a la red cableada.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 309

podría provenir de un servicio de cable o servicio telefónico DSL. Las computadoras


dentro del alcance del punto de acceso lo utilizan para conectarse de forma inalámbrica
a Internet.
Puntos calientes son ubicaciones con uno o más puntos de acceso que brindan
acceso inalámbrico a Internet y con frecuencia se encuentran en lugares públicos.
Algunos puntos de acceso son gratuitos o no requieren ningún software adicional para
su uso; otros pueden requerir la activación y el establecimiento de una cuenta de usuario
al proporcionar un número de tarjeta de crédito en la web.
Las empresas de todos los tamaños están utilizando redes Wi-Fi para proporcionar
LAN inalámbricas de bajo costo y acceso a Internet. Los puntos de acceso Wi-Fi se
pueden encontrar en hoteles, salas de aeropuertos, bibliotecas, cafeterías y campus
universitarios para proporcionar acceso móvil a Internet. Dartmouth College es uno de
los muchos campus donde los estudiantes ahora usan Wi-Fi para investigación, cursos y
entretenimiento.
Sin embargo, la tecnología Wi-Fi plantea varios desafíos. Uno son las características
de seguridad de Wi-Fi, que hacen que estas redes inalámbricas sean vulnerables a los
intrusos. Proporcionamos más detalles sobre problemas de seguridad de Wi-Fi
enCapítulo 8.
Otro inconveniente de las redes Wi-Fi es la susceptibilidad a la interferencia de
sistemas cercanos que operan en el mismo espectro, como teléfonos inalámbricos,
hornos microondas u otras LAN inalámbricas. Sin embargo, las redes inalámbricas
basadas en el estándar 802.11n resuelven este problema mediante el uso de múltiples
antenas inalámbricas en conjunto para transmitir y recibir datos y tecnología llamada
MIMO (entrada múltiple, salida múltiple) para coordinar múltiples señales de radio
simultáneas.

WiMax
Un número sorprendentemente grande de áreas en los Estados Unidos y en todo el
mundo no tienen acceso a Wi-Fi o conectividad de banda ancha fija. La gama de
sistemas Wi-Fi no está a más de 300 pies de la estación base, lo que dificulta que los
grupos rurales que no tienen servicio de cable o DSL encuentren acceso inalámbrico a
Internet.
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) desarrolló una nueva
familia de estándares conocida como WiMax para hacer frente a estos problemas.
WiMax, que significa interoperabilidad mundial para acceso de microondas, es el
término popular para el estándar IEEE 802.16. Tiene un alcance de acceso inalámbrico
de hasta 31 millas y una velocidad de transmisión de hasta 75 Mbps.
Las antenas WiMax son lo suficientemente potentes como para transmitir conexiones
de Internet de alta velocidad a las antenas de techo de hogares y negocios que están a
millas de distancia. En el mercado están apareciendo equipos portátiles y portátiles con
capacidades WiMax. Mobile WiMax es una de las tecnologías de red 4G que discutimos
anteriormente en este capítulo.

RFID y redes de sensores inalámbricos


Las tecnologías móviles están creando nuevas eficiencias y formas de trabajar en toda la
empresa. Además de los sistemas inalámbricos que acabamos de describir, los sistemas
de identificación por radiofrecuencia y las redes inalámbricas de sensores están teniendo
un gran impacto.

Identificación por radiofrecuencia (RFID) y


comunicación de campo cercano (NFC)
Identificación por radiofrecuencia (RFID) Los sistemas proporcionan una tecnología
poderosa para rastrear el movimiento de mercancías a lo largo de la cadena de
suministro. Los sistemas RFID usan pequeñas etiquetas con microchips incrustados que
contienen datos sobre un elemento y su ubicación para transmitir señales de radio en
una corta distancia a los lectores RFID. Los lectores RFID luego pasan los datos a
través de una red a una computadora para su procesamiento. A diferencia de los códigos
de barras, las etiquetas RFID no necesitan contacto de línea de vista para leerse.
La etiqueta RFID se programa electrónicamente con información que puede
identificar de forma exclusiva un elemento más otra información sobre el elemento,
como su ubicación, donde
La segunda parteInfraestructura de tecnología de la información

y cuando se hizo, o su estado durante la producción. El lector emite ondas de radio en


rangos de 1 pulgada a 100 pies. Cuando una etiqueta RFID se encuentra dentro del
alcance del lector, la etiqueta se activa y comienza a enviar datos. El lector captura estos
datos, los decodifica y los envía de vuelta a través de una red cableada o inalámbrica a
una computadora host para su posterior procesamiento (verFigura 7.15) Tanto las
etiquetas RFID como las antenas vienen en una variedad de formas y tamaños.
En el control de inventario y la gestión de la cadena de suministro, los sistemas RFID
capturan y gestionan información más detallada sobre artículos en almacenes o en
producción que los sistemas de codificación de barras. Si una gran cantidad de artículos
se envían juntos, los sistemas RFID rastrean cada paleta, lote o incluso unidad de
artículo en el envío. Esta tecnología puede ayudar a compañías como Walmart a mejorar
las operaciones de recepción y almacenamiento al mejorar su capacidad de ver
exactamente qué existencias se almacenan en almacenes o en los estantes de las tiendas
minoristas. Macy's, descrita en el caso de apertura de capítulo, utiliza tecnología RFID
para rastrear artículos individuales para la venta en los estantes de las tiendas.
Walmart ha instalado lectores RFID en los muelles de recepción de las tiendas para
registrar la llegada de paletas y cajas de productos enviados con etiquetas RFID. El
lector RFID lee las etiquetas por segunda vez al igual que los casos se llevan al piso de
ventas desde las áreas de almacenamiento de la trastienda. El software combina datos de
ventas de los sistemas de punto de venta de Walmart y los datos de RFID con respecto
al número de casos presentados en el piso de ventas. El programa determina qué
artículos se agotarán pronto y genera automáticamente una lista de artículos para
recoger en el almacén para reponer los estantes antes de que se agoten. Esta información
ayuda a Walmart a reducir los artículos agotados, aumentar las ventas y reducir aún más
sus costos.

El costo de las etiquetas RFID solía ser demasiado alto para un uso generalizado,
pero ahora comienza en alrededor de 7 centavos por etiqueta en los Estados Unidos. A
medida que disminuye el precio, RFID comienza a ser rentable para muchas
aplicaciones.
Además de instalar lectores RFID y sistemas de etiquetado, las compañías pueden
necesitar actualizar su hardware y software para procesar las cantidades masivas de
datos producidos por los sistemas RFID, transacciones que podrían sumar hasta decenas
o cientos de terabytes.

El software se utiliza para filtrar, agregar y evitar que los datos RFID sobrecarguen
las redes comerciales y las aplicaciones del sistema. A menudo, las aplicaciones deben
volver a firmarse para aceptar grandes volúmenes de datos RFID generados con
frecuencia y compartir

FIGURA 7.15 CÓMO FUNCIONA RFID


RFID utiliza transmisores de radio de baja potencia para leer los datos almacenados en una etiqueta a distancias
que van de 1 pulgada a 100 pies. El lector captura los datos de la etiqueta y los envía a través de una red a una
computadora host para su procesamiento.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 311

esos datos con otras aplicaciones. Los principales proveedores de software empresarial
ahora ofrecen versiones listas para RFID de sus aplicaciones de gestión de la cadena de
suministro.
Los servicios Tap-and-go como Apple Pay o Google Wallet usan una tecnología
relacionada con RFID llamada comunicación de campo cercano (NFC). NFC es un
estándar de conectividad inalámbrica de corto alcance que utiliza campos de radio
electromagnéticos para permitir que dos dispositivos compatibles intercambien datos
cuando se encuentran a unos pocos centímetros de distancia. Un teléfono inteligente u
otro dispositivo compatible con NFC envía señales de radiofrecuencia que interactúan
con una etiqueta NFC que se encuentra en lectores de tarjetas compatibles o carteles
inteligentes. Las señales crean una corriente que fluye a través de la etiqueta NFC,
permitiendo que el dispositivo y la etiqueta se comuniquen entre sí. En la mayoría de
los casos, la etiqueta es pasiva y solo envía información mientras el otro dispositivo
(como un teléfono inteligente) está activo y puede enviar y recibir información. (Hay
sistemas NFC donde ambos componentes están activos).

NFC se utiliza en servicios de pago inalámbricos, para recuperar información e


incluso para intercambiar videos o información con amigos mientras viajan. Puede
compartir el enlace de un sitio web pasando su teléfono por el teléfono de un amigo,
mientras agita el teléfono frente a un póster o pantalla que contiene una etiqueta NFC
podría mostrar información sobre lo que está viendo en un museo o exhibición.

Sensor de redes inalámbricas


Si su empresa quería tecnología de punta para monitorear la seguridad del edificio o
detectar sustancias peligrosas en el aire, podría implementar una red de sensores
inalámbricos. Las redes de sensores inalámbricos (WSN) son redes de dispositivos
inalámbricos interconectados que están integrados en el entorno físico para proporcionar
mediciones de muchos puntos en grandes espacios. Estos dispositivos tienen sensores y
antenas de procesamiento, almacenamiento y radiofrecuencia incorporados. Están
vinculados a una red interconectada que enruta los datos que capturan a una
computadora para su análisis.
Estas redes van desde cientos hasta miles de nodos. Debido a que los dispositivos
sensores sin cables se colocan en el campo durante años a la vez sin ningún tipo de
mantenimiento o intervención humana, deben tener requisitos de energía muy bajos y
baterías capaces de durar años.
Figura 7.16 ilustra un tipo de red de sensores inalámbricos, con datos de nodos
individuales que fluyen a través de la red a un servidor con mayor poder de
procesamiento. El servidor actúa como puerta de entrada a una red basada en tecnología
de Internet.
Las redes de sensores inalámbricos son valiosas para usos como el monitoreo de
cambios ambientales; monitorear el tráfico o la actividad militar; protección de la
propiedad; operar y administrar eficientemente maquinaria y vehículos; establecer
perímetros de seguridad; seguimiento de la gestión de la cadena de suministro; o
detectar material químico, biológico o radiológico.
La salida de los sistemas RFID y las redes inalámbricas está alimentando el Internet
de las cosas (IoT), presentado anteriormente en este capítulo, en el que máquinas como
motores a reacción, turbinas de centrales eléctricas o sensores agrícolas recopilan
constantemente datos y los envían a través de Internet para su análisis. . Los datos
pueden indicar la necesidad de tomar medidas, como reemplazar una parte que está
cerca de desgastarse, reponer un producto en un estante de la tienda, iniciar el sistema
de riego para un campo de soja o desacelerar una turbina. Con el tiempo, más y más
objetos físicos cotidianos se conectarán a Internet y podrán identificarse con otros
dispositivos, creando redes que pueden detectar y responder a medida que cambian los
datos. El sistema Macy's Pick to the Last Unit, descrito en el caso de apertura del
capítulo, es un ejemplo de una aplicación IoT. Según el McKinsey Global Institute,
hasta 50 mil millones de dispositivos conectados a Internet podrían agregar $ 3.9
trillones a $ 11.1 trillones al año de nuevo valor económico para los negocios y la
sociedad para 2025 (Manyika et al., 2015). Encontrará más ejemplos de Internet de las
cosas enCapítulos 2 y 12)
La segunda parteInfraestructura de tecnología de la información

FIGURA 7.16 UNA RED DE SENSORES INALÁMBRICOS

Los círculos pequeños representan nodos de nivel inferior y los círculos más
grandes representan nodos de gama alta. Los nodos de nivel inferior reenvían
datos entre sí o hacia nodos de nivel superior, que transmiten datos más
rápidamente y aceleran el rendimiento de la red.

Resumen de la reseña
7-1 ¿Cuáles son los principales componentes de las redes de telecomunicaciones y las tecnologías clave de redes?
Una red simple consta de dos o más computadoras conectadas. Los componentes de red básicos incluyen
computadoras, interfaces de red, un medio de conexión, software de sistema operativo de red y un concentrador o un
conmutador. La infraestructura de red para una gran empresa incluye el sistema telefónico tradicional, la
comunicación celular móvil, las redes inalámbricas de área local, los sistemas de videoconferencia, un sitio web
corporativo, intranets, extranets y una variedad de área local y amplia.
redes, incluido Internet.
Las redes contemporáneas han sido moldeadas por el auge de la computación cliente / servidor, el uso de la
conmutación de paquetes y la adopción del Protocolo de Control de Transmisión / Protocolo de Internet (TCP /
IP) como un estándar de comunicaciones universal para vincular redes y computadoras dispares, incluido
Internet. . Los protocolos proporcionan un conjunto común de reglas que permiten la comunicación entre
diversos componentes en una red de telecomunicaciones.

7-2 ¿Cuáles son los diferentes tipos de redes?


Los principales medios de transmisión física son el cable telefónico de cobre trenzado, el cable coaxial de
cobre, el cable de fibra óptica y la transmisión inalámbrica.
Las redes de área local (LAN) conectan PC y otros dispositivos digitales dentro de un radio de 500 metros y
se utilizan hoy en día para muchas tareas informáticas corporativas. Las redes de área amplia (WAN) abarcan
amplias distancias geográficas, que van desde varias millas a continentes y, a menudo, son redes privadas que se
administran de forma independiente. Las redes de área metropolitana (MAN) abarcan una sola área urbana.
Las tecnologías de línea de suscriptor digital (DSL), las conexiones de Internet por cable y las líneas T1 a
menudo se usan para conexiones de Internet de alta capacidad.

7-3 Cómo funcionan Internet y la tecnología de Internet, y cómo apoyan la comunicación y e-business?

Internet es una red mundial de redes que utiliza el modelo de computación cliente / servidor y el modelo de
referencia de red TCP / IP. A cada computadora en Internet se le asigna un único
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 313

dirección IP numérica El Sistema de nombres de dominio (DNS) convierte las direcciones IP en nombres de
dominio más fáciles de usar. Las políticas mundiales de Internet son establecidas por organizaciones y
organismos gubernamentales como la Junta de Arquitectura de Internet (IAB) y el Consorcio de la World Wide
Web (W3C).
Los principales servicios de Internet incluyen correo electrónico, grupos de noticias, chat, mensajería
instantánea, Telnet, FTP y la web. Las páginas web se basan en el lenguaje de marcado de hipertexto (HTML) y
pueden mostrar texto, gráficos, video y audio. Los directorios de sitios web, los motores de búsqueda y la
tecnología RSS ayudan a los usuarios a localizar la información que necesitan en la web. RSS, blogs, redes
sociales y wikis son características de la Web 2.0. El futuro Web 3.0 contará con una búsqueda más semántica,
búsqueda visual, prevalencia de aplicaciones e interconexión de muchos dispositivos diferentes (Internet de las
cosas).
Las empresas también están comenzando a obtener economías mediante el uso de la tecnología VoIP para la
transmisión de voz y las redes privadas virtuales (VPN) como alternativas de bajo costo a las WAN privadas.

7-4 ¿Cuáles son las principales tecnologías y estándares para redes inalámbricas, comunicación y ¿Acceso a
Internet?

Las redes celulares están evolucionando hacia una transmisión digital de alta velocidad, gran ancho de banda
y conmutación de paquetes. Las redes 3G de banda ancha son capaces de transmitir datos a velocidades que van
desde 144 Kbps a más de 2 Mbps. Las redes 4G capaces de velocidades de transmisión de 100 Mbps están
comenzando a implementarse.

Los principales estándares celulares incluyen el Acceso múltiple por división de código (CDMA), que se
utiliza principalmente en los Estados Unidos, y el Sistema global para comunicaciones móviles (GSM), que es
el estándar en Europa y en gran parte del resto del mundo.
Los estándares para redes de computadoras inalámbricas incluyen Bluetooth (802.15) para redes de área
personal (PAN), Wi-Fi (802.11) para redes de área local (LAN) y WiMax (802.16) para redes de área
metropolitana (MAN).
Los sistemas de identificación por radiofrecuencia (RFID) proporcionan una tecnología poderosa para
rastrear el movimiento de mercancías mediante el uso de pequeñas etiquetas con datos incrustados sobre un
artículo y su ubicación. Los lectores de RFID leen las señales de radio transmitidas por estas etiquetas y pasan
los datos a través de una red a una computadora para su procesamiento. Las redes de sensores inalámbricos
(WSN) son redes de dispositivos inalámbricos de detección y transmisión interconectados que están integrados
en el entorno físico para proporcionar mediciones de muchos puntos en grandes espacios.
Internet2, 293
IPv6, 292
Red de área local (LAN), 286

Términos clave
Redes 3G, 306
Redes 4G, 306
Banda ancha, 287
Blog, 304
Blogosfera 304
Bluetooth, 307
Banda ancha, 280
Conexiones de internet por cable, 288
Charla, 294
Línea de abonado digital (DSL), 288
Nombre de dominio, 288
Sistema de nombres de dominio
(DNS), 288 Correo electrónico, 293
Protocolo de transferencia de archivos (FTP), 293
Hertz 287
Puntos calientes, 309
Hubs, 281
Protocolo de transferencia de hipertexto
(HTTP), 298 Mensajería instantánea, 294
Internet de las Cosas, 305
Dirección de Protocolo de Internet (IP), 288
Proveedor de servicios de Internet (ISP), 288
Red de área metropolitana (MAN), 286
Microblogging, 304
Módem, 285
Comunicación de campo cercano (NFC), 311
Sistema operativo de red (NOS), 281
Cambio de paquetes, 283
De igual a igual, 286
Redes de área personal (PAN), 307
Búsqueda predictiva, 300
Protocolo, 284
Identificación de frecuencia de radio
(RFID), 309
Enrutador, 281
RSS, 304
Marketing de motores de búsqueda, 303
Posicionamiento en buscadores (SEO), 303
Los motores de búsqueda, 299
Búsqueda semántica, 300
Bots de compras, 302
Teléfonos inteligentes, 306
Redes sociales, 305
Búsqueda social, 300
Redes definidas por software (SDN), 281
Cambiar, 281
Líneas T1, 288
314 La segunda parte Infraestructura de tecnología de la información

Telnet 293 web 2.0 304


Protocolo de control de transmisión / Web 3.0 305
Protocolo de Internet (TCP / IP), 284 Sitio web, 298
Comunicaciones Unificadas, 295 Redes de área amplia (WAN), 286
Localizador uniforme de recursos (URL), 299 Wifi, 308
Red privada virtual (VPN), 297 Wiki, 304
Web visual 302 WiMax, 309
Voz sobre IP (VoIP), 294 Redes de sensores inalámbricos (WSN), 311

MyLab MAL
Para completar los problemas con el MyLab MAL, vaya a las Preguntas de debate de EOC en MyLab MIS.

Preguntas de revisión
7-1 ¿Cuáles son los componentes principales de las
telecomunicaciones? • Enumerar y describir el principal Internet
redes de comunicaciones y redes clave servicios.
tecnologías? • Definir y describir HTTP y explicar su
• Describir las características de una red simple. importancia para la web.
y la infraestructura de red para un gran • Enumerar y describir formas alternativas de
localización.
empresa. ing información en la web.
• Nombrar y describir la tecnología principal. • Describir cómo las tecnologías de búsqueda en
línea.
gies y tendencias que han dado forma a la contemporaneidad Se utilizan para la comercialización.
rary sistemas de telecomunicaciones.
7-4 ¿Cuáles son las principales tecnologías y estándares?
7-2 ¿Cuáles son los diferentes tipos de redes? dards para redes inalámbricas, comunicación
• Definir una señal analógica y una digital. ¿y acceso a internet?
• Distinguir entre una LAN, MAN y WAN. • Definir Bluetooth, Wi-Fi, WiMax y 3G y
• Definir hertz y ancho de banda. Redes 4G.
• Describir las capacidades de cada uno y para
7-3 ¿Cómo funcionan Internet y la tecnología de Internet?
qué tipos de aplicaciones son las mejores
trabajo y cómo apoyan la comunicación
adecuado
y el comercio electrónico?
• Definir Internet, describir cómo funciona, • Defina RFID, explique cómo funciona y
describir cómo eso proporciona valor a
y explique cómo proporciona valor comercial.
empresas
• Explicar cómo el sistema de nombres de dominio
• Defina WSN, explique cómo funcionan y
(DNS) y el sistema de direccionamiento IP funcionan.
describir los tipos de aplicaciones que usan
ellos.

Preguntas de discusión
MyLabMAL 7-7 ¿Cuáles son algunos de los temas a considerar en
7-5 Se ha dicho que en los próximos años, los MyLabMAL
teléfonos inteligentes se convertirán en el dispositivo digital determinar si la optimización del motor de
más importante que poseemos. búsqueda proporcionaría a su empresa una
Discuta las implicaciones de esta declaración. ventaja competitiva?
7-6 ¿Deben todos los principales minoristas y
MyLabMAL
fabricantes? Qué empresas cambian a RFID?
¿Por qué o por qué no?

Proyectos prácticos de MIS


Los proyectos en esta sección le brindan experiencia práctica en la evaluación y selección de tecnología de
comunicaciones, el uso de software de hoja de cálculo para mejorar la selección de servicios de telecomunicaciones y el
uso de motores de búsqueda web para la investigación empresarial. Visite la Biblioteca multimedia de MyLab MIS
para acceder a los proyectos prácticos de MIS de este capítulo.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 315

Problemas de decisión de gestión


7-8 Su empresa suministra baldosas de cerámica para pisos a Leroy Merlin, Bricorama y otras tiendas de mejoras para el
hogar en Francia. Se le ha pedido que comience a usar etiquetas de identificación de radiofrecuencia en cada caja de
mosaicos que envíe para ayudar a sus clientes a mejorar la administración de sus productos y los de otros proveedores
en sus almacenes. Use la web para identificar el costo de hardware, software y componentes de red para un sistema
RFID para su empresa. ¿Qué factores deben considerarse? ¿Cuáles son las decisiones clave que deben tomarse para
determinar si su empresa debe adoptar esta tecnología?
7-9 BD vende dispositivos médicos y sistemas de instrumentos a hospitales, clínicas de salud, consultorios médicos y
laboratorios en más de 50 países. La compañía emplea a más de 30,000 personas en todo el mundo, incluidos gerentes
de cuentas, representantes de servicio al cliente y soporte, y personal de almacén. La gerencia está considerando
adoptar un sistema para comunicaciones unificadas. ¿Qué factores deben considerarse? ¿Cuáles son las decisiones
clave que deben tomarse para determinar si adoptar esta tecnología? Use la Web, si es necesario, para obtener más
información sobre las comunicaciones unificadas y sus costos.

Mejora de la toma de decisiones: uso de software de hoja de cálculo para evaluar servicios
inalámbricos
Habilidades de software: fórmulas de hoja de cálculo, formato
Habilidades comerciales: análisis de servicios y costos de telecomunicaciones
7-10 En este proyecto, utilizará la web para investigar servicios inalámbricos alternativos y utilizará software de hoja de
cálculo para calcular los costos del servicio inalámbrico para una fuerza de ventas.
Le gustaría equipar a su fuerza de ventas de 35, con sede en Dublín, Irlanda, con teléfonos móviles que tengan
capacidades para la transmisión de voz, mensajes de texto, acceso a Internet y para tomar y enviar fotos. Use la web
para seleccionar dos proveedores inalámbricos que ofrezcan servicios nacionales de voz y datos, así como un buen
servicio en su área local. Examine las características de los teléfonos móviles y los planes inalámbricos ofrecidos por
cada uno de estos proveedores. Suponga que cada uno de los 35 vendedores necesitará pasar tres horas por día entre las
8 am y las 6 pm en comunicación de voz móvil, enviar 30 mensajes de texto por día de la semana, usar 1 gigabyte de
datos por mes y enviar cinco fotos por semana. Use su software de hoja de cálculo para determinar el servicio
inalámbrico y el teléfono que ofrecerá el mejor precio por usuario durante un período de dos años. A los fines de este
ejercicio,

Alcanzar la excelencia operativa: uso de motores de búsqueda web para la investigación


empresarial
Conocimientos de software: herramientas de búsqueda web
Habilidades empresariales: investigando nuevas tecnologías
7-11 Este proyecto le ayudará a desarrollar sus habilidades en Internet en el uso de motores de búsqueda web para la
investigación empresarial.
Use Google y Bing para obtener información sobre el etanol como combustible alternativo para vehículos
automotores. Si lo desea, pruebe también otros motores de búsqueda. Compare el volumen y la calidad de la
información que encuentre con cada herramienta de búsqueda. ¿Qué herramienta es la más fácil de usar? ¿Cuál produjo
los mejores resultados para su investigación? ¿Por qué?

Proyecto de colaboración y trabajo en equipo


Evaluación de teléfonos inteligentes
7-12 Forme un grupo con tres o cuatro de sus compañeros de clase. Compare las capacidades del iPhone de Apple con un
teléfono inteligente de otro proveedor con características similares. Su análisis debe considerar el costo de compra de
cada dispositivo, las redes inalámbricas donde cada dispositivo puede operar, los costos del plan y del teléfono, y los
servicios disponibles para cada dispositivo. También debe considerar otras capacidades de cada dispositivo, incluido el
software disponible, las características de seguridad y la capacidad de integrarse con las aplicaciones corporativas o de
PC existentes. ¿Qué dispositivo seleccionarías? ¿En qué criterios basaría su selección? Si es posible, use Google Docs
y Google Drive o Google Sites para hacer una lluvia de ideas, organizar y desarrollar una presentación de sus
hallazgos para la clase.
La segunda parteInfraestructura de tecnología de la información

RFID impulsa el sistema de gestión de bibliotecas de Angkasa


CASO DE ESTUDIO
que luego es firmado por el responsable de la biblioteca y
enviado a los proveedores.
La identificación por radiofrecuencia (RFID) puede
desempeñar un papel clave en la gestión de la biblioteca.
La principal ventaja de usar RFID es que garantiza la
trazabilidad y la seguridad. Además, RFID simplifica los
procesos transaccionales en la biblioteca y puede ayudar a
reducir costos y ahorrar tiempo. En todo el mundo, las
bibliotecas están configurando la infraestructura para RFID
como reemplazo de la gestión manual o los códigos de
barras. Las etiquetas RFID se pueden insertar en un libro y,
a diferencia de otras formas de etiquetado, estas etiquetas
pueden almacenar información adicional, como el autor y
el título. El uso de este sistema también acelera el proceso
de entrada y salida de libros, evita el robo y ayuda en la
gestión del inventario. El Colegio de Ciencias Médicas de
la Universidad de Allianze (AUCMS) ha configurado con
éxito el etiquetado RFID como parte de su sistema de
gestión de bibliotecas.

AUCMS es un instituto de primer nivel que ofrece


cursos de medicina y ciencias de la salud aplicadas en
Penang, Malasia. La institución tiene una amplia gama de
recursos, incluidos libros, revistas, periódicos y libros
electrónicos, y la biblioteca atiende a una gran población
de estudiantes y personal. AUCMS se asoció con el Grupo
Sains, que es un proveedor de servicios informáticos y
soluciones de software de renombre mundial, para instalar
e implementar el sistema de gestión de bibliotecas
Angkasa de la compañía. Este sistema gestiona muchas de
las funciones principales de la biblioteca, incluida la
adquisición, catalogación, circulación, suscripciones a
revistas y la gestión de un catálogo de acceso abierto
disponible para los miembros en la Web.

El sistema es principalmente útil como repositorio de


todos los registros de la biblioteca. Permite la
automatización de procesos de biblioteca que
anteriormente habrían sido manuales y en papel. El
Módulo de Adquisición gestiona el proceso de adquisición
de libros, revistas, diarios y otros materiales para la
biblioteca. Esto automatiza todo el proceso de adquisición,
desde la aprobación de pedidos hasta la realización de los
mismos, el registro de recibos y facturas hasta la gestión
de gastos y el mantenimiento de presupuestos. En un caso
típico, las listas de material de lectura requerido se envían
a los jefes de la biblioteca, se determina una lista final y
toda la información importante se registra en el sistema
(números de factura, nombres de proveedores, etc.). El
sistema proporciona un formulario de pedido imprimible,
La información sobre libros recién adquiridos se ingresa
en el sistema a través del Módulo de catalogación, que
asigna números de clasificación a cada libro. Los datos se
ingresan en el formato estándar legible por máquina
AACR2, que significa Reglas de catalogación
angloamericanas. Basado en este formato estándar, el
departamento técnico ingresa detalles en el sistema, que
luego genera una tarjeta de índice en el mismo formato.
Esta tarjeta sirve como índice para la búsqueda y hace
posible la importación / exportación de datos bibliográficos
en formatos de intercambio estándar. El módulo de
circulación realiza todas las funciones relacionadas con la
circulación, proporcionando comprobaciones adecuadas en
cada etapa. Dado que los libros pueden circular por
múltiples razones, como la encuadernación y exhibición de
libros, además de ser emitidos a los miembros, este módulo
registra el estado actual de un elemento de biblioteca
circulado.

Una parte importante del sistema de administración


de la biblioteca es el Catálogo de acceso público en línea
(OPAC), que proporciona acceso en línea a los recursos
de la biblioteca. El módulo OPAC admite búsquedas de
palabras clave
en muchos idiomas, y la navegación de la página es fácil de
usar. Dado que el catálogo está habilitado para la Web, esto
hace que sea muy fácil mantener actualizada la información
sobre la disponibilidad de materiales en la biblioteca. Otro
módulo centrado en los miembros es el módulo de Gestión
de miembros, que almacena perfiles para todos los
miembros de la biblioteca e incluye una fotografía y un
número de registro. Este módulo envía recordatorios a los
miembros para que devuelvan sus libros a tiempo y
también registra multas si no se devuelven los artículos.

El primer paso para configurar este sistema integral en


la biblioteca de AUCMS fue etiquetar los libros. La
etiqueta RFID es el aspecto más importante del sistema
porque establece una identidad única para cada activo de la
biblioteca, desde libros hasta revistas, y funciona como la
identidad del elemento en el sistema. La etiqueta contiene
información almacenada electrónicamente que puede leerse
desde varios metros. A diferencia de un código de barras,
la etiqueta RFID no necesita estar en la línea de visión de
un lector de códigos de barras. Todos los mostradores de
emisión y devolución de bibliotecas tienen una pantalla
táctil con un sensor de cristal RFID. También se requiere
un lector portátil para escanear tarjetas de membresía.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 317
utilizando la información de almacenamiento también
Los prestatarios simplemente colocan libros y otro almacenada en la base de datos, el personal de la biblioteca
material que desean tomar prestado en la pantalla táctil y puede mover los libros a sus lugares. Del mismo modo, los
entregan sus tarjetas al personal de la biblioteca. La libros que faltan también se pueden identificar, con el
pantalla lee las etiquetas RFID, mientras que el lector de escáner portátil sacando los registros de todos los libros
tarjetas abre el perfil de un miembro en el sistema. El destinados a estar en un
miembro del personal asigna material al prestatario en
cuestión, y se genera un recibo de emisión, con la fecha de
devolución claramente marcada. Este sistema elimina la
necesidad de registros físicos, estampados y otras
actividades que requieren mucho tiempo involucradas en el
proceso de sacar un libro de una biblioteca. Además, el
sistema también minimiza el error humano.

Devolver libros también es mucho más fácil ahora, ya


que los miembros simplemente dejan caer sus libros en
cualquier momento en una máquina de "buzón"
especialmente diseñada en la biblioteca. Los miembros
dejan los libros para devolver en la caja uno a la vez. Un
escáner dentro del cuadro desplegable escanea la etiqueta
RFID del libro caído y la marca como devuelta en el
sistema. Las cuentas de los miembros se actualizan en
consecuencia y se emite automáticamente un comprobante
de devolución. Todo el proceso se lleva a cabo a través de
un enlace entre el sistema RFID y la computadora host de
la biblioteca. Esto elimina la necesidad de personal que
antes hubiera tenido que procesar todas las devoluciones
de libros, y también es conveniente para los miembros, ya
que pueden devolver sus libros incluso cuando la
biblioteca está cerrada. El estado de los artículos devueltos
se actualiza instantáneamente, lo que significa que otros
miembros que están esperando un artículo en particular
pueden adquirirlo de inmediato.

Otra tarea importante que siempre ha ocupado al


personal de la biblioteca es la gestión de estanterías. Dado
que una gran cantidad de usuarios accede a la biblioteca y
no vuelve a colocar los libros en los estantes en el orden
correcto, los estantes pueden ser difíciles de administrar.
Los libros que han sido devueltos también deben colocarse
en estantes específicos. El sistema de administración de
estantes en la biblioteca AUCMS consta de un escáner
portátil y una estación base. La solución está diseñada para
cubrir tres operaciones principales: buscar libros
individuales, verificar el inventario del stock de la
biblioteca y localizar y reemplazar los libros que se han
archivado incorrectamente. Cada libro tiene una ID de
estante, que es el código de identificación de ubicación
(este código permite la identificación de libros en sección y
en rack). Esta información se guarda en una base de datos
central contra la información del libro y la etiqueta RFID, y
también se vincula a OPAC. El escáner portátil recupera la
información almacenada en la etiqueta RFID de un libro, y
suena una alarma y la cámara de las puertas toma una
estante específico. La información recopilada se compara fotografía de la persona y la envía a la estación de
con la base de datos de la biblioteca para generar un vigilancia.
informe de libros faltantes. Este sistema ha mejorado la
precisión y ha permitido estanterías más rápidas (20 libros Los sistemas RFID no están exentos de problemas. La
por minuto). También dirige a los usuarios de OPAC a las RFID y las bases de datos asociadas desarrollan un registro
ubicaciones físicas exactas de los libros que están exhaustivo de los libros que la gente ha leído y,
buscando. En total, la automatización de todos estos potencialmente, estos sistemas pueden usarse para invadir
procesos de la biblioteca ha resultado en una disminución la privacidad de los usuarios de la biblioteca. Las etiquetas
significativa en la cantidad de mano de obra requerida para RFID pueden fallar o ser arrancadas de los libros. Pero en
el personal de la biblioteca. su mayor parte, las etiquetas RFID y los sistemas de datos
son la tecnología de mejores prácticas actual para la gestión
Finalmente, uno de los problemas más generalizados en de bibliotecas.
cualquier biblioteca es el robo. El etiquetado RFID junto
con la instalación de compuertas de vigilancia electrónica Fuentes: Sally Eggloff, "Ventajas y desventajas de usarTecnología RFID
de artículos (EAS) en bibliotecas es extremadamente útil en bibliotecas ", Universidad de Maryland, http: // ter-pconnect.umd.edu,
consultado el 28 de diciembre de 2015; Osborn James"Trayendo
para prevenir el robo. Al igual que los sistemas de alarma
bibliotecas a todos los hogares: el escenario de Malasia", Sar-awak
en las tiendas, un miembro de la biblioteca que intenta irse Information Systems Sdn. Bhd., 18 de diciembre de 2015; Phil Morehart,
con un artículo no emitido activa una alarma porque las "RFID to the Rescue", American Libraries Magazine, 21 de mayo de
puertas pueden detectar la etiqueta RFID del libro dentro 2015; "Solución integrada de gestión de bibliotecas", SAINCorporation,
Sarawak, Malasia, http://www.sains.com.my/solu-tions.php? id = 47, 11
de un rango de 1 metro sin interferencia de artículos
de febrero de 2015; http: //www.allianzeunicol-lege.edu.my/; "Solución de
magnéticos. Las puertas EAS están conectadas a la gestión de bibliotecas para Penang Allianze Colegio Universitario de
estación de vigilancia de la biblioteca. Cuando alguien Ciencias Médicas, "Sarawak Information Sys-tems Newsletter, 2012.
pasa con un objeto no emitido, se levantan las puertas,
La segunda parteInfraestructura de tecnología de
la información
7-15 ¿Cómo está ayudando la tecnología RFID a
PREGUNTAS DE ESTUDIO DE CASO Allianze? Biblioteca de la Facultad de Ciencias
7-13 ¿Cómo puede la tecnología RFID simplificar lo Médicas de la Universidad para detectar y prevenir
básico? procesos de la biblioteca como los el robo de libros?
préstamos y devoluciones de libros?

7-14 ¿Qué tipo de tecnología hace tu escuela o uso de la Caso aportado por Sahil Raj, Universidad de Punjabi.
biblioteca universitaria? ¿TI juega un papel
crucial en la gestión de las operaciones?

MyLab MAL
Vaya a la sección Asignaciones de MyLab MIS para completar estos ejercicios de escritura.

7-16 Compare Web 2.0 y Web 3.0.

7-17 ¿En qué se diferencian la búsqueda social, la búsqueda semántica y la búsqueda móvil de la búsqueda de
información en la web mediante motores de búsqueda convencionales?
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 319

Capítulo 7 Referencias
Barr, Alistair. "Los dispositivos móviles anulan la búsqueda de Manyika, James, Michael Chui, Peter Bisson, Jonathan Woetzel, Richard
Google". Wall Street Journal (25 de febrero de 2016). Dobbs, Jacques Bughin y Dan Aharon. "Desbloqueo del potencial de
Chiang, I. Robert y Jhih-Hua Jhang-Li. "Consolidación de entrega y Internet de las cosas". McKinsey Global Institute (2015).
competencia de servicio entre los proveedores de servicios de
Internet". Journal of Management Information Systems 34 No. 3 McKinsey & Company. "El impacto de las tecnologías de Internet:
(Invierno 2014). Buscar." (Julio de 2011).
Agencia Nacional de Telecomunicaciones e Información. "La NTIA
Deichmann, Johannes, Matthias Roggendorf y Dominik Wee. anuncia la intención de realizar la transición de funciones clave de
"Preparación de sistemas y organizaciones de TI para Internet de nombres de dominio de Internet". (14 de marzo de 2014).
las cosas". McKinsey & Company (2015). Panko, Raymond R. y Julia Panko. Redes de datos empresariales y
eMarketer, "Es 2015. ¿Qué significa móvil ahora?" (18 de febrero de seguridad 10e. Upper Saddle River, Nueva Jersey: Prentice-Hall
2015). (2015).
Google, Inc. "Formulario SEC 10k para el año fiscal que finaliza el 31 Reisinger, Don. "Cómo Mark Zuckerberg está dando forma al futuro
de diciembre de 2015" (11 de febrero de 2016). de Facebook, las redes sociales". eWeek (16 de mayo de 2016).
Servicios de tecnología global de IBM. "Redes definidas por software en Winkler, Rolfe. "Obteniendo más que palabras en un resultado de
la nueva frontera empresarial". (Julio de 2015). búsqueda de Google". Wall Street Journal (18 de agosto de 2014).
Iyer, Bala. "Para proyectar la trayectoria de Internet de las cosas, Wittman, art. Semana de información “Aquí viene el Internet de las
mire a la industria del software". Harvard Business Review (25 cosas” (22 de julio de 2013).
de febrero de 2016). Wyatt, Edward. "Estados Unidos cederá su supervisión de
Manjoo, Farhad. "Google Mighty Now, pero no para siempre". New direcciones en Internet". New York Times (14 de marzo de
York Times (11 de febrero de 2015). 2014).

También podría gustarte