Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Telecomunicaciones, el
Internet e inalámbrico
Tecnología
Objetivos de aprendizaje
Después de leer este capítulo, podrá responder las siguientes preguntas:
7-1 ¿Cuáles son los principales componentes de las redes de
telecomunicaciones y tecnologías clave de redes?
7-2 ¿Cuáles son los diferentes tipos de redes?
7-3 ¿Cómo funcionan Internet y la tecnología de Internet y cómo
funcionan? apoyar la comunicación y el comercio electrónico?
7-4 ¿Cuáles son las principales tecnologías y estándares para las redes
inalámbricas? comunicación y acceso a internet?
MyLabMAL™
Visitar mymislab.com para simulaciones, tutoriales y problemas de fin de capítulo.
CASOS DE CAPITULO
La tecnología inalámbrica hace que los metales preciosos de
Dundee sean buenos como el oro La batalla global por la
neutralidad de la red
Monitoreo de empleados en redes: ¿poco ético o buen negocio?
RFID impulsa el sistema de gestión de bibliotecas de Angkasa
CASOS DE VIDEO
La telepresencia sale de la sala de juntas y entra en el
campo Colaboración virtual con IBM Sametime
276
La tecnología inalámbrica hace que Dundee
sea preciosa Metales buenos como el oro
techo de mina y walkie personalizado© Caro / Alamysoftware talkie Dundee pudo obtener puntos de acceso que
normalmente tienen
alcance de 200 metros para trabajar en un rango de 600 a 800 metros en línea recta o
de 400 a 600 metros alrededor de una curva.
Otra parte de la solución fue utilizar la tecnología de identificación por
radiofrecuencia (RFID) Wi-Fi de AeroScout para rastrear a los trabajadores, equipos y
vehículos. Los mineros usan alrededor de 1,000 etiquetas RFID Wi-Fi AeroScout o se
montan en vehículos y equipos, transmitiendo datos sobre las cargas de rocas del
vehículo y el estado mecánico, las ubicaciones de los mineros y el estado de las
puertas y ventiladores a través de la red Wi-Fi de la mina. El software Mobile View de
AeroScout puede
277
La segunda parteInfraestructura de tecnología de la información
También es esencial que los trabajadores que conducen equipos bajo tierra puedan
comunicarse estrechamente con la sala de control de la mina. En el pasado, los
trabajadores usaban un sistema de control de radio para transmitir su ubicación. El
nuevo sistema inalámbrico permite a los trabajadores del personal de la sala de control
ver la ubicación de la maquinaria para poder dirigir el tráfico de manera más efectiva,
identificar rápidamente los problemas y responder más rápidamente a las emergencias.
Fuentes: Clint Boulton, "Datos del sensor de minería para ejecutar una mejor mina de oro", Wall
Street Journal,
17 de febrero de 2015, y "Tags to Riches: Mining Company rastrea la producción con sensores"
Wall Street Journal18 de febrero de 2015 www.dundeeprecious.com, consultado el 29 de abril de
2015;
Eric Reguly, "Las innovaciones de datos en tiempo real de Dundee son tan buenas como el oro", The
Globe y
Correo , 1 de diciembre de 2013; y Howard Solomon, "Cómo una empresa minera canadiense puso un
Wi-Fi Network Underground ”, IT World Canada, 3 de diciembre de 2013.
Negocio
Desafíos
Revisar funciones de
Información Negocio
• trabajo
Sistema Soluciones
y producción Organización
procesos
• Capacitar a los empleados Red inalámbrica wifi • Aumentar la eficiencia
Rastrear personas, equipos, • Costos mas
bajos mineral bajo tierra
Acceso inalámbrico a Optimizar el flujo de trabajo
• Cisco Comunicacion expedita
puntos
Tecnología
• Etiquetas RFID Aeroscout
y software
• Comunicación inalámbrica
Aquí hay algunas preguntas para pensar: ¿Por qué la tecnología inalámbrica jugó un
papel tan clave en esta solución? Describa cómo el nuevo sistema cambió el proceso de
producción en la mina Chelopech.
Las redes de comunicación de voz y datos también se han vuelto más potentes (más
rápidas), más portátiles (más pequeñas y móviles) y menos costosas. Por ejemplo, la
velocidad de conexión a Internet típica en 2000 era de 56 kilobits por segundo, pero hoy
más del 80 por ciento de los hogares de la UE tienen conexiones de banda ancha de alta
velocidad proporcionadas por compañías telefónicas y de televisión por cable que
funcionan de 1 a 15 millones de bits por segundo. segundo. El costo de este servicio ha
caído exponencialmente, de 25 centavos por kilobit en 2000 a una pequeña fracción de
centavo hoy.
Cada vez más, la comunicación de voz y datos, así como el acceso a Internet, se
realizan a través de plataformas inalámbricas de banda ancha, como teléfonos móviles,
dispositivos móviles de mano y PC en redes inalámbricas. Más de la mitad de los
usuarios de Internet en los Estados Unidos usan teléfonos inteligentes y tabletas para
acceder a Internet.
¿Qué sucede si desea comunicarse con otra red, como Internet? Necesitarías un
enrutador. Un enrutador es un procesador de comunicaciones que enruta paquetes de
datos a través de diferentes redes, asegurando que los datos enviados lleguen a la
dirección correcta.
Figura 7.2 proporciona una ilustración de estas redes corporativas más complejas y
de mayor escala. Aquí, la infraestructura de red corporativa admite una fuerza de ventas
móvil que usa teléfonos móviles y teléfonos inteligentes, empleados móviles que se
conectan al sitio web de la compañía y redes internas de la compañía que usan redes
móviles inalámbricas de área local (redes Wi-Fi). Además de estas redes de
computadoras, la infraestructura de la empresa puede incluir una red telefónica separada
que maneja la mayoría de los datos de voz. Muchas empresas están prescindiendo de
sus redes telefónicas tradicionales y están utilizando teléfonos de Internet que funcionan
en sus redes de datos existentes (descritas más adelante).
La segunda parteInfraestructura de tecnología de la información
Como puede ver en esta figura, una gran infraestructura de red corporativa utiliza una
amplia variedad de tecnologías, desde servicio telefónico ordinario y redes de datos
corporativos hasta servicio de Internet, Internet inalámbrico y teléfonos móviles. Uno de
los principales problemas que enfrentan las corporaciones hoy en día es cómo integrar
todas las diferentes redes y canales de comunicación en un sistema coherente que
permita que la información fluya de una parte de la corporación a otra y de un sistema a
otro.
comunicación para la red y proporciona a cada cliente una dirección para que otros
puedan encontrarla en la red.
La computación cliente / servidor ha reemplazado en gran medida la computación
centralizada de mainframe en la que casi todo el procesamiento tiene lugar en una
computadora central de mainframe grande. La computación cliente / servidor ha
extendido la computación a departamentos, grupos de trabajo, fábricas y otras partes del
negocio que no podrían ser atendidas por una arquitectura centralizada. También hace
posible que dispositivos de computación personales como PC, computadoras portátiles
y teléfonos móviles se conecten a redes como Internet. Internet es la mayor
implementación de computación cliente / servidor.
Cambio de paquetes
Cambio de paquetes es un método para dividir mensajes digitales en paquetes
llamados paquetes, enviar los paquetes a lo largo de diferentes rutas de comunicación a
medida que estén disponibles y luego volver a ensamblar los paquetes una vez que
llegan a sus destinos (verFigura 7.3 ) Antes del desarrollo de la conmutación de
paquetes, las redes de computadoras usaban circuitos telefónicos dedicados y
arrendados para comunicarse con otras computadoras en ubicaciones remotas. En las
redes de conmutación de circuitos, como el sistema telefónico, se ensambla un circuito
completo de punto a punto, y luego puede continuar la comunicación. Estas técnicas
dedicadas de conmutación de circuitos eran costosas y desperdiciaban la capacidad de
comunicación disponible: el circuito se mantenía independientemente de si se enviaban
datos.
TCP / IP y conectividad
En una red de telecomunicaciones típica, diversos componentes de hardware y software
deben trabajar juntos para transmitir información. Los diferentes componentes de una
red se comunican entre sí adhiriéndose a un conjunto común de reglas llamadas
protocolos. Un protocolo es un conjunto de reglas y procedimientos que rigen la
transmisión de información entre dos puntos en una red.
En el pasado, diversos protocolos propietarios e incompatibles a menudo obligaban a
las empresas comerciales a comprar equipos informáticos y de comunicaciones de un
proveedor único. Sin embargo, hoy en día, las redes corporativas utilizan cada vez más
un estándar único, común y mundial llamado Protocolo de Control de Transmisión /
Protocolo Internet (TCP / IP). TCP / IP se desarrolló a principios de la década de 1970
para apoyar los esfuerzos de la Agencia de Proyectos de Investigación Avanzada
(DARPA) del Departamento de Defensa de EE. UU. Para ayudar a los científicos a
transmitir datos entre diferentes tipos de computadoras a largas distancias.
TCP / IP utiliza un conjunto de protocolos, los principales son TCP e IP. TCP se
refiere al Protocolo de Control de Transmisión, que maneja el movimiento de datos
entre computadoras. TCP establece una conexión entre las computadoras, secuencia la
transferencia de paquetes y reconoce los paquetes enviados. IP se refiere al Protocolo de
Internet (IP), que es responsable de la entrega de paquetes e incluye el desmontaje y
reensamblaje de paquetes durante la transmisión.Figura 7.4 ilustra el modelo de
referencia de cuatro capas del Departamento de Defensa para TCP / IP, y las capas se
describen a continuación.
Capa de aplicación. La capa de aplicación permite que los programas de aplicación del
cliente accedan a las otras capas y define los protocolos que las aplicaciones usan para
intercambiar datos. Uno de estos protocolos de aplicación es el Protocolo de
transferencia de hipertexto (HTTP), que se utiliza para transferir archivos de páginas
web.
Capa de transporte. La capa de transporte es responsable de proporcionar a la capa de
aplicación servicios de comunicación y paquetes. Esta capa incluye TCP y otros
protocolos.
Una señal digital es una forma de onda binaria discreta en lugar de una forma de
onda continua. Las señales digitales comunican información como cadenas de dos
estados discretos: un bit y cero bits, que se representan como pulsos eléctricos de
encendido y apagado. Las computadoras usan señales digitales y requieren un módem
para convertir estas señales digitales en señales analógicas que pueden enviarse (o
recibirse) de líneas telefónicas, líneas de cable o medios inalámbricos que usan señales
analógicas (consulteFigura 7.5) Módem significa modulador-demodulador. Los
módems de cable conectan su computadora a Internet mediante una red de cable. Los
módems DSL conectan su computadora a Internet mediante la red de telefonía fija de
una compañía telefónica. Los módems inalámbricos realizan la misma función que los
módems tradicionales, conectando su computadora a una red inalámbrica que podría ser
una red de teléfono celular o una red Wi-Fi.
Tipos de redes
Hay muchos tipos de redes y formas de clasificarlas. Una forma de ver las redes es en
términos de su alcance geográfico (verTabla 7.1)
revisión Figura 7.1, que podría servir como modelo para una LAN pequeña que
podría usarse en una oficina. Una computadora es una red dedicada, que proporciona a
los usuarios acceso a recursos informáticos compartidos en la red, incluidos programas
de software y archivos de datos.
¿Que es la Internet?
Internet es el sistema de comunicación pública más extenso del mundo. También es la
implementación más grande del mundo de computación cliente / servidor e
interconexión de redes, que une millones de redes individuales en todo el mundo. Esta
red global de redes comenzó a principios de la década de 1970 como una red del
Departamento de Defensa de los Estados Unidos para vincular a científicos y profesores
universitarios de todo el mundo.
La mayoría de los hogares y pequeñas empresas se conectan a Internet
suscribiéndose a un proveedor de servicios de Internet. Un proveedor de servicios de
Internet (ISP) es una organización comercial con una conexión permanente a Internet
que vende conexiones temporales a suscriptores minoristas. EarthLink, NetZero, AT&T
y Time Warner son ISP. Las personas también se conectan a Internet a través de sus
empresas comerciales, universidades o centros de investigación que han designado
dominios de Internet.
Hay una variedad de servicios para las conexiones a Internet del ISP. La conexión a
través de una línea telefónica tradicional y un módem, a una velocidad de 56,6 kilobits
por segundo (Kbps), solía ser la forma más común de conexión en todo el mundo, pero
las conexiones de banda ancha la han reemplazado en gran medida. La línea de abonado
digital, el cable, las conexiones a Internet por satélite y las líneas T proporcionan estos
servicios de banda ancha.
Línea de suscriptor digital (DSL) Las tecnologías operan sobre líneas telefónicas
existentes para transportar voz, datos y video a velocidades de transmisión que van
desde 385 Kbps hasta 40 Mbps, dependiendo de los patrones de uso y la distancia. Las
conexiones de Internet por cable proporcionadas por los proveedores de televisión por
cable utilizan líneas coaxiales de cable digital para proporcionar acceso a Internet de
alta velocidad a hogares y empresas. Pueden proporcionar acceso a Internet de alta
velocidad de hasta 50 Mbps, aunque la mayoría de los proveedores ofrecen servicios
que van desde 1 Mbps a 6 Mbps. Cuando los servicios de DSL y cable no están
disponibles, es posible acceder a Internet por satélite, aunque algunas conexiones de
Internet por satélite tienen velocidades de carga más lentas que otros servicios de banda
ancha.
Cada organización paga sus propias redes y sus propios servicios locales de conexión
a Internet, una parte de la cual se paga a los propietarios de líneas troncales de larga
distancia. Los usuarios individuales de Internet pagan a los ISP por usar su servicio, y
generalmente pagan una tarifa de suscripción fija, sin importar cuánto o qué tan poco
usen Internet. Ahora se está debatiendo si este acuerdo debería continuar o si los
grandes usuarios de Internet que descargan grandes archivos de video y música deberían
pagar más por el ancho de banda que consumen. La sesión interactiva sobre
organizaciones explora este tema examinando los pros y los contras de la neutralidad de
la red.
Nadie es dueño de Internet y no tiene una administración formal. Sin embargo, las
políticas mundiales de Internet están establecidas por varias organizaciones
profesionales y organismos gubernamentales, incluida la Junta de Arquitectura de
Internet (IAB), que ayuda a definir la estructura general de Internet; la Corporación de
Internet para Nombres y Números Asignados (ICANN), que administra el sistema de
nombres de dominio; y el Consorcio World Wide Web (W3C), que establece el lenguaje
de marcado de hipertexto y otros estándares de programación para la web.
La red troncal de Internet se conecta a redes regionales, que a su vez proporcionan acceso
a proveedores de servicios de Internet, grandes empresas e instituciones gubernamentales.
Los puntos de acceso a la red (NAP) y los intercambios de área metropolitana (MAE) son
centros donde la red troncal se cruza con las redes regionales y locales y donde los
propietarios de la red troncal se conectan entre sí.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 291
Servicios de Internet
Una computadora cliente que se conecta a Internet tiene acceso a una variedad de
servicios. Estos servicios incluyen correo electrónico, chat y mensajería instantánea,
grupos de discusión electrónica, Telnet, Protocolo de transferencia de archivos (FTP) y
la web.Tabla 7.3 proporciona una breve descripción de estos servicios.
Cada servicio de Internet es implementado por uno o más programas de software.
Todos los servicios pueden ejecutarse en una sola computadora servidor, o se pueden
asignar diferentes servicios a diferentes máquinas.Figura 7.8 ilustra una forma en que
estos servicios pueden organizarse en una arquitectura cliente / servidor de varios
niveles.
Correo electrónico permite el intercambio de mensajes de computadora a
computadora, con capacidades para enrutar mensajes a múltiples destinatarios, reenviar
mensajes y adjuntar documentos de texto o archivos multimedia a los mensajes. La
mayoría de los correos electrónicos de hoy se envían a través de Internet. El costo del
correo electrónico es mucho más bajo que los costos equivalentes de voz, correo postal
o envío nocturno, y los mensajes de correo electrónico llegan a cualquier parte del
mundo en cuestión de segundos.
Las computadoras cliente que ejecutan navegadores web y otro software pueden acceder a una
variedad de servicios en servidores a través de Internet. Todos estos servicios pueden ejecutarse en
un solo servidor o en múltiples servidores especializados.
Voz sobre IP
Internet también se ha convertido en una plataforma popular para la transmisión de voz
y las redes corporativas. La tecnología de voz sobre IP (VoIP) ofrece información de
voz en forma digital utilizando la conmutación de paquetes, evitando los peajes
cobrados por
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 295
Una llamada telefónica VoIP digitaliza y divide un mensaje de voz en paquetes de datos que
pueden viajar a lo largo de diferentes rutas antes de volver a ensamblarse en el destino final. Un
procesador más cercano al destino de la llamada, llamado puerta de enlace, organiza los
paquetes en el orden correcto y los dirige al número de teléfono del receptor o la dirección IP de
la computadora receptora.
redes telefónicas locales y de larga distancia (verFigura 7.9) Las llamadas que
normalmente se transmiten a través de redes telefónicas públicas viajan a través de la
red corporativa basada en el protocolo de Internet o Internet pública. Las llamadas de
voz se pueden hacer y recibir con una computadora equipada con un micrófono y
altavoces o con un teléfono habilitado para VoIP.
Las empresas de cable como Time Warner y Cablevision brindan servicios de VoIP
junto con sus ofertas de Internet y cable de alta velocidad. Skype ofrece VoIP gratis en
todo el mundo utilizando una red de igual a igual, y Google tiene su propio servicio
gratuito de VoIP.
Comunicaciones Unificadas
En el pasado, cada una de las redes de la empresa para datos alámbricos e inalámbricos,
comunicaciones de voz y videoconferencia operaban de forma independiente entre sí y
el departamento de sistemas de información tenía que administrarla por separado.
Ahora, sin embargo, las empresas pueden fusionar modos de comunicación dispares en
un único servicio universalmente accesible utilizando tecnología de comunicaciones
unificadas. Las comunicaciones unificadas integran canales dispares para
comunicaciones de voz, comunicaciones de datos, mensajería instantánea, correo
electrónico y conferencias electrónicas en una experiencia única por la cual los usuarios
pueden alternar sin problemas entre diferentes modos de comunicación. La tecnología
de presencia muestra si una persona está disponible para recibir una llamada.
CenterPoint Properties, una importante empresa de bienes raíces industriales del área
de Chicago, utilizó tecnología de comunicaciones unificadas para crear sitios web de
colaboración para cada una de sus ofertas inmobiliarias. Cada sitio web proporciona un
punto único para acceder
La segunda parteInfraestructura de tecnología de la información
297
15 a 20 por ciento como resultado del uso del software de y Twitter Las pautas instan a los empleados a no ocultar
monitoreo Veriato. sus identidades, recordar que son personalmente
Varias empresas han despedido a empleados que han responsables de lo que publican y abstenerse de discutir
salido de los límites. Una encuesta de Proofpoint descubrió temas controvertidos que no están relacionados con su rol
que una de cada cinco grandes empresas estadounidenses de IBM.
había despedido a un empleado por violar las políticas de Las reglas deben adaptarse a las necesidades
correo electrónico. Entre los gerentes que despidieron a comerciales específicas y las culturas organizacionales.
empleados por mal uso de Internet, la mayoría lo hizo Por ejemplo, las empresas de inversión deberán permitir
porque el correo electrónico de los empleados contenía que muchos de sus empleados tengan acceso a otros sitios
información confidencial, confidencial o embarazosa. de inversión. Una empresa que depende del intercambio
generalizado de información, la innovación y la
Ninguna solución es libre de problemas, pero muchos independencia podría descubrir que el monitoreo crea más
consultores creen que las compañías deberían escribir problemas de los que resuelve.
políticas corporativas en el correo electrónico de los Fuentes: Susan M. Heathfield, "Navegando por la Web en el trabajo"
empleados, las redes sociales y el uso de la web. Las About.com,27 de mayo de 2016; Veriato, "Veriato 'Golden' para GMI
políticas deben incluir reglas básicas explícitas que Insurance Services", 2016; "Office Slacker
Stats"www.staffmonitoring.com, consultado el 28 de mayo de 2016;
establezcan, por posición o nivel, en qué circunstancias los "¿Cómo monitorean los empleadores el uso de Internet en el
empleados pueden usar las instalaciones de la compañía trabajo?"wisegeek.org, accedido el 15 de abril de 2016; "¿Podría HR estar
para correo electrónico, blogs o navegación web. Las husmeando en sus correos electrónicos y navegación web? Lo que todo
trabajador debería saber "Philly.com, 30 de marzo de 2015; "¿Cómo
políticas también deben informar a los empleados si estas supervisan los empleadores el uso de Internet en el trabajo?"wisegeek.org,
actividades son monitoreadas y explicar por qué. consultado el 15 de abril de 2015; Dune Lawrence, "Las empresas están
rastreando a los empleados hasta los traidores Nab", Bloomberg, 23 de
marzo de 2015; y "¿Deberían las empresas monitorear las redes sociales
IBM ahora tiene "pautas de computación social" que de sus empleados?" Wall Street Journal, 11 de mayo de 2014.
cubren la actividad de los empleados en sitios como
Facebook
PREGUNTAS DE ESTUDIO DE
CASO
¿Deben los gerentes informar a los empleados que su
¿Deben los gerentes monitorear el correo electrónico comportamiento web está siendo monitoreado? ¿O
de los empleados y el uso de Internet? ¿Por qué o deberían los gerentes monitorear en secreto? ¿Por qué o
por qué no? por qué no?
Describa una política efectiva de correo electrónico y
uso web para una empresa.
Esta VPN es una red privada de computadoras conectadas mediante una conexión de túnel
segura a través de Internet. Protege los datos transmitidos a través de Internet pública
codificando los datos y ajustándolos dentro del protocolo de Internet. Al agregar un contenedor
alrededor de un mensaje de red para ocultar su contenido, las organizaciones pueden crear una
conexión privada que viaja a través de Internet pública.
La web
La web es el servicio de Internet más popular. Es un sistema con estándares
universalmente aceptados para almacenar, recuperar, formatear y mostrar información
mediante el uso de una arquitectura cliente / servidor. Las páginas web están
formateadas utilizando hipertexto con enlaces incrustados que conectan documentos
entre sí y que también vinculan páginas a otros objetos, como archivos de sonido, video
o animación. Cuando hace clic en un gráfico y se reproduce un videoclip, ha hecho clic
en un hipervínculo. Un sitio web típico es una colección de páginas web vinculadas a
una página de inicio.
Hipertexto
Las páginas web se basan en un lenguaje de marcado de hipertexto (HTML) estándar,
que formatea documentos e incorpora enlaces dinámicos a otros documentos e imágenes
almacenados en las mismas computadoras o en computadoras remotas (ver Capítulo 5).
Se puede acceder a las páginas web a través de Internet porque el software del
navegador web que opera su computadora puede solicitar páginas web almacenadas en
un servidor host de Internet mediante el Protocolo de transferencia de hipertexto
(HTTP). HTTP es el estándar de comunicaciones que transfiere páginas en la web. Por
ejemplo, cuando escribe una dirección web en su navegador, comohttp://www.sec.gov,
su navegador envía una solicitud HTTP a sec.gov servidor que solicita la página de
inicio de sec.gov.
HTTP es el primer conjunto de letras al comienzo de cada dirección web, seguido del
nombre de dominio, que especifica la computadora servidor de la organización que
almacena el documento. La mayoría de las empresas tienen un nombre de dominio que
es el mismo o está estrechamente relacionado con su nombre corporativo oficial. La ruta
del directorio y el nombre del documento son dos piezas más de información dentro de
la dirección web
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 299
Servidores web
Un servidor web es un software para localizar y administrar páginas web almacenadas.
Ubica las páginas web que un usuario solicita en la computadora donde se almacenan y
entrega las páginas web a la computadora del usuario. Las aplicaciones de servidor
generalmente se ejecutan en computadoras dedicadas, aunque todas pueden residir en
una sola computadora en organizaciones pequeñas.
El servidor web más común en uso hoy en día es el Servidor Apache HTTP, seguido
de Microsoft Internet Information Services (IIS). Apache es un producto de código
abierto que es gratuito y se puede descargar de la web.
Los motores de búsqueda Obviamente, con tantas páginas web, encontrar algunas
específicas que puedan ayudarlo a usted o su negocio, casi al instante, es un problema
importante. La pregunta es, ¿cómo puede encontrar una o dos páginas que realmente
desea y necesita de miles de millones de páginas web indexadas? Los motores de
búsqueda intentan resolver el problema de encontrar información útil en la web casi al
instante y, posiblemente, son la aplicación asesina de la era de Internet. Los motores de
búsqueda de hoy pueden examinar los archivos HTML; archivos de aplicaciones de
Microsoft Office; Archivos PDF; y archivos de audio, video e imagen. Hay cientos de
motores de búsqueda en el mundo, pero la gran mayoría de los resultados de búsqueda
provienen de Google, Yahoo y Bing de Microsoft (verFigura 7.11) Si bien generalmente
pensamos en Amazon como una tienda en línea, también es un poderoso motor de
búsqueda de productos.
Pedir Otros
1,7% .6%
Yahoo
12,4%
Google
Microsoft
64,0%
21,3%
Google es el motor de búsqueda más popular, maneja alrededor del 64 por ciento de las búsquedas
web en los Estados Unidos.
Estados y alrededor del 90 por ciento en Europa. Fuentes: Basado en datos de comScore Inc., febrero
de 2016.
los editores lo encontraron útil. Actualmente, Yahoo confía en Bing de Microsoft para
los resultados de búsqueda.
En 1998, Larry Page y Sergey Brin, otros dos estudiantes de informática de Stanford,
lanzaron su primera versión de Google. Este motor de búsqueda fue diferente. No solo
indexó las palabras de cada página web, sino que también clasificó los resultados de
búsqueda en función de la relevancia de cada página. Page patentó la idea de un sistema
de clasificación de páginas (llamado Sistema PageRank), que esencialmente mide la
popularidad de una página web calculando el número de sitios que enlazan a esa página,
así como el número de páginas a las que enlaza. La premisa es que las páginas web
populares son más relevantes para los usuarios. Brin contribuyó con un programa único
de rastreo web que indexó no solo las palabras clave en una página, sino también
combinaciones de palabras (como los autores y los títulos de sus artículos). Estas dos
ideas se convirtieron en la base del motor de búsqueda de Google.Figura 7.12 ilustra
cómo funciona Google.
Búsqueda móvil Con el crecimiento de los teléfonos inteligentes móviles y las tabletas,
y con aproximadamente 210 millones de estadounidenses que acceden a Internet a
través de dispositivos móviles, la naturaleza del comercio electrónico y la búsqueda está
cambiando. La búsqueda móvil desde teléfonos inteligentes y tabletas representó más
del 50 por ciento de todas las búsquedas en 2016 y se expandirá rápidamente en los
próximos años. Google, Amazon y Yahoo han desarrollado nuevas interfaces de
búsqueda para que la búsqueda y compra desde teléfonos inteligentes sea más
conveniente. Google revisó su algoritmo de búsqueda para favorecer los sitios que se
ven bien en las pantallas de los teléfonos inteligentes. Aunque los teléfonos inteligentes
se usan ampliamente para comprar, las compras reales generalmente se realizan en
computadoras portátiles o de escritorio, seguidas de tabletas.
Búsqueda semántica Otra forma en que los motores de búsqueda se vuelven más
discriminatorios y útiles es hacer que los motores de búsqueda sean capaces de
comprender lo que realmente estamos buscando. Llamada búsqueda semántica, el
objetivo es construir un motor de búsqueda que realmente pueda entender el lenguaje y
el comportamiento humano. Google y otras empresas de motores de búsqueda están
intentando refinar los algoritmos de los motores de búsqueda para capturar más de lo
que el usuario pretendía y el significado de una búsqueda. En septiembre de 2013,
Google presentó su algoritmo de búsqueda Hummingbird. En lugar de evaluar cada
palabra por separado en una búsqueda, Google informa semánticamente
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 301
El motor de búsqueda de Google rastrea continuamente la web, indexa el contenido de cada página, calcula su popularidad y
almacena las páginas para que pueda responder rápidamente a las solicitudes de los usuarios de ver una página. Todo el
proceso dura aproximadamente medio segundo.
Búsqueda social Un problema con Google y los motores de búsqueda mecánicos es que
son muy completos. ¡Ingrese una búsqueda de "ultra computadoras" y, en 0.2 segundos,
recibirá más de 300 millones de respuestas! Los motores de búsqueda no son muy
discriminatorios. La búsqueda social es un esfuerzo para proporcionar menos resultados
de búsqueda más relevantes y confiables basados en la red de contactos sociales de una
persona. A diferencia de los principales motores de búsqueda que utilizan un algoritmo
matemático para encontrar páginas que satisfagan su consulta, un sitio web de búsqueda
social revisaría los de sus amigos.
La segunda parteInfraestructura de tecnología de la información
recomendaciones (y las de sus amigos), sus visitas web anteriores y el uso de los
botones Me gusta.
En enero de 2013, Facebook lanzó Graph Search (ahora llamado Facebook Search),
un motor de búsqueda de redes sociales que responde a las consultas de búsqueda de los
usuarios con información de la red social de amigos y conexiones del usuario. La
búsqueda de Facebook se basa en la gran cantidad de datos en Facebook que están, o
pueden estar, vinculados a individuos y organizaciones. Puede usar la búsqueda de
Facebook para buscar restaurantes de Boston que les gusten a sus amigos, ex alumnos
de la Universidad de Carolina del Sur a quienes les guste Lady Gaga, o fotos de sus
amigos antes de 2012.
Google ha desarrollado Google +1 como una capa social además de su motor de
búsqueda existente. Los usuarios pueden colocar un +1 al lado de los sitios web que
encontraron útiles, y sus amigos serán notificados automáticamente. Las búsquedas
posteriores de sus amigos enumerarían los sitios de +1 recomendados por amigos más
arriba en la página. Un problema con la búsqueda social es que tus amigos cercanos
pueden no tener un conocimiento íntimo de los temas que estás explorando, o pueden
tener gustos que no aprecias. También es posible que tus amigos cercanos no tengan
ningún conocimiento sobre lo que estás buscando.
Los estafadores pueden jugar con los motores de búsqueda que crean miles de
páginas web falsas y las vinculan o las vinculan al sitio de un único minorista en un
intento de engañar al motor de búsqueda de Google. Las empresas también pueden
pagar las llamadas granjas de enlaces para vincular a su sitio. Google cambió su
algoritmo de búsqueda en 2012 para lidiar con este problema. Código llamado Penguin,
el algoritmo revisado examina la calidad de los enlaces más cuidadosamente con la
intención de bajar los sitios que tienen un patrón sospechoso de sitios que se vinculan a
ellos. Penguin se actualiza anualmente.
En general, los motores de búsqueda han sido muy útiles para las pequeñas empresas
que no pueden permitirse grandes campañas de marketing. Debido a que los
compradores buscan un producto o servicio específico cuando usan motores de
búsqueda, son lo que los especialistas en marketing llaman clientes potenciales:
personas que buscan información y con la intención de comprar. Además, los motores
de búsqueda solo cobran por los clics en un sitio. Los comerciantes no tienen que pagar
por los anuncios que no funcionan, solo por los anuncios que reciben un clic. Los
consumidores se benefician del marketing en buscadores porque los anuncios
La segunda parteInfraestructura de tecnología de la información
web 2.0
Los sitios web de hoy no solo contienen contenido estático, sino que permiten a las
personas colaborar, compartir información y crear nuevos servicios y contenido en
línea. Estos servicios interactivos basados en Internet de segunda generación se
denominan Web 2.0. Si ha anclado una foto en Pinterest, publicado un video en
YouTube, creado un blog o agregado una aplicación a su página de Facebook, ha
utilizado algunos de estos servicios Web 2.0.
Si eres un ávido lector de blogs, puedes usar RSS para mantenerte al día con tus
blogs favoritos sin consultar constantemente las actualizaciones. RSS, que significa
Really Simple Syndication o Rich Site Summary, extrae contenido específico de sitios
web y lo alimenta automáticamente a las computadoras de los usuarios. El software
lector de RSS recopila material de los sitios web o blogs que usted le dice que escanee y
le brinda nueva información de esos sitios. Los lectores RSS están disponibles a través
de sitios web como Google y Yahoo, y se han incorporado a los principales navegadores
web y programas de correo electrónico.
Los blogs permiten a los visitantes agregar comentarios al contenido original, pero
no permiten que los visitantes cambien el material original publicado. Los wikis, por el
contrario, son sitios web de colaboración en los que los visitantes pueden agregar,
eliminar o modificar contenido, incluido el trabajo de autores anteriores. Wiki proviene
de la palabra hawaiana para rápido.
El software Wiki generalmente proporciona una plantilla que define el diseño y los
elementos comunes a todas las páginas, muestra el código del programa de software
editable por el usuario y luego presenta el contenido en una página basada en HTML
para mostrar en un navegador web.
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 305
Algunos softwares wiki solo permiten el formateo básico de texto, mientras que otras
herramientas permiten el uso de tablas, imágenes o incluso elementos interactivos,
como encuestas o juegos. La mayoría de los wikis proporcionan capacidades para
monitorear el trabajo de otros usuarios y corregir errores.
Debido a que los wikis facilitan el intercambio de información, tienen muchos usos
comerciales. El Centro Nacional de Seguridad Cibernética (NCSC) del Departamento
de Seguridad Nacional de los EE. UU. Implementó un wiki para facilitar el intercambio
de información con otras agencias federales sobre amenazas, ataques y respuestas, y
como depósito de información técnica y de estándares. Pixar Wiki es un wiki
comunitario colaborativo para publicitar el trabajo de Pixar Animation Studios. El
formato wiki permite a cualquiera crear o editar un artículo sobre una película de Pixar.
Redes sociales Los sitios permiten a los usuarios crear comunidades de amigos y
colegas profesionales. Los miembros generalmente crean un perfil (una página web para
publicar fotos, videos, archivos de audio y texto) y luego comparten estos perfiles con
otros en el servicio identificado como sus amigos o contactos. Los sitios de redes
sociales son altamente interactivos, ofrecen control de usuario en tiempo real, dependen
del contenido generado por el usuario y se basan ampliamente en la participación social
y el intercambio de contenido y opiniones. Los principales sitios de redes sociales
incluyen Facebook, Twitter (con más de 1,6 mil millones y 310 millones de usuarios
activos mensuales, respectivamente, en 2016) y LinkedIn (para contactos profesionales).
Para muchos, los sitios de redes sociales son la aplicación que define Web 2.0 y una
que ha cambiado radicalmente la forma en que las personas pasan su tiempo en línea;
cómo se comunican las personas y con quién; cómo la gente de negocios se mantiene en
contacto con clientes, proveedores y empleados; cómo los proveedores de bienes y
servicios aprenden sobre sus clientes; y cómo los anunciantes llegan a clientes
potenciales. Los grandes sitios de redes sociales también son plataformas de desarrollo
de aplicaciones donde los miembros pueden crear y vender aplicaciones de software a
otros miembros de la comunidad. Solo Facebook tiene más de 1 millón de
desarrolladores externos que crearon más de 9 millones de aplicaciones para juegos,
compartir videos y comunicarse con amigos y familiares. En 2016, Facebook admitió
3.500 millones de instalaciones de aplicaciones. Hablamos más sobre las aplicaciones
comerciales de las redes sociales enCapítulos 2 y 10, y puede encontrar discusiones
sobre redes sociales en muchos otros capítulos de este libro. También puede encontrar
una discusión más detallada de la Web 2.0 en nuestras Pistas de aprendizaje.
Aún más cerca en el tiempo se encuentra una red generalizada que controla todo,
desde los semáforos de la ciudad y el uso del agua, hasta las luces de su sala de estar,
hasta el espejo retrovisor de su automóvil, sin mencionar la administración de su
calendario y citas. Esto se conoce como Internet de las Cosas y se basa en miles de
millones de sensores conectados a Internet en todo nuestro mundo físico. A los objetos,
animales o personas se les proporcionan identificadores únicos y la capacidad de
transferir datos a través de una red sin requerir interacción de persona a persona o de
computadora a computadora. Empresas como General electric, IBM, HP y Oracle, y
cientos de empresas más pequeñas, están explorando cómo construir máquinas
inteligentes, fábricas y ciudades mediante el uso extensivo de sensores remotos y la
computación rápida en la nube. Una web relacionada 3.
La segunda parteInfraestructura de tecnología de la información
a ropa y efectos personales que controlan los estados físicos y la ubicación de las
personas. Proporcionamos más detalles sobre este tema en la siguiente sección.
La aplicación Internet es otro elemento en la web del futuro. El crecimiento de las
aplicaciones dentro de la plataforma móvil es asombroso. Más del 80 por ciento de los
minutos móviles en los Estados Unidos se generan a través de aplicaciones, solo el 20
por ciento usa navegadores. Las aplicaciones brindan a los usuarios acceso directo al
contenido y son mucho más rápidas que cargar un navegador y buscar contenido.
Otras tendencias complementarias que conducen a una futura Web 3.0 incluyen el
uso más generalizado de los modelos de negocio de computación en la nube y software
como servicio (SaaS), conectividad ubicua entre plataformas móviles y dispositivos de
acceso a Internet, y la transformación de la web desde una red de redes separadas
aplicaciones y contenido en silicio en un todo más transparente e interoperable. Es más
probable que estas visiones más modestas del futuro Web 3.0 se realicen en el corto
plazo.
Sistemas celulares
En 2015, se vendieron más de 1.500 millones de teléfonos celulares en todo el mundo.
En los Estados Unidos, hay 351 millones de suscripciones de teléfonos celulares, y 190
millones de personas tienen teléfonos inteligentes. Alrededor de 193 millones de
personas acceden a la web utilizando su teléfono (eMarketer, 2015). Los teléfonos
inteligentes, no la PC de escritorio, ahora son responsables de más de la mitad de todas
las búsquedas en Internet.
El servicio celular digital utiliza varios estándares competitivos. En Europa y gran
parte del resto del mundo fuera de los Estados Unidos, el estándar es el Sistema Global
para Comunicaciones Móviles (GSM). La fortaleza de GSM es su capacidad de roaming
internacional. Existen sistemas de telefonía celular GSM en los Estados Unidos,
incluidos T-Mobile y AT&T.
Bluetooth
Bluetooth es el nombre popular para el estándar de redes inalámbricas 802.15, que es
útil para crear redes de área personal (PAN) pequeñas. Conecta hasta ocho dispositivos
dentro de un área de 10 metros utilizando una comunicación de baja potencia basada en
radio y puede transmitir hasta 722 Kbps en la banda de 2.4 GHz.
Los teléfonos inalámbricos, buscapersonas, computadoras, impresoras y dispositivos
informáticos que utilizan Bluetooth se comunican entre sí e incluso se operan entre sí
sin intervención directa del usuario (consulte Figura 7.13) Por ejemplo, una persona
podría ordenar a una computadora portátil que envíe un archivo de documento de forma
inalámbrica a una impresora. Bluetooth conecta teclados y mouse inalámbricos a PC o
teléfonos celulares a auriculares sin cables. Bluetooth tiene bajos requisitos de energía,
por lo que es apropiado para computadoras de mano o teléfonos celulares que funcionan
con baterías.
Aunque Bluetooth se presta a las redes personales, tiene usos en grandes
corporaciones. Por ejemplo, los conductores de FedEx usan Bluetooth para transmitir la
entrega
FIGURA 7.13 UNA RED BLUETOOTH (PAN)
Tableta
Teléfonos inteligentes
Impresora
Teclado inalambrico
Computadora de usuario
WiMax
Un número sorprendentemente grande de áreas en los Estados Unidos y en todo el
mundo no tienen acceso a Wi-Fi o conectividad de banda ancha fija. La gama de
sistemas Wi-Fi no está a más de 300 pies de la estación base, lo que dificulta que los
grupos rurales que no tienen servicio de cable o DSL encuentren acceso inalámbrico a
Internet.
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) desarrolló una nueva
familia de estándares conocida como WiMax para hacer frente a estos problemas.
WiMax, que significa interoperabilidad mundial para acceso de microondas, es el
término popular para el estándar IEEE 802.16. Tiene un alcance de acceso inalámbrico
de hasta 31 millas y una velocidad de transmisión de hasta 75 Mbps.
Las antenas WiMax son lo suficientemente potentes como para transmitir conexiones
de Internet de alta velocidad a las antenas de techo de hogares y negocios que están a
millas de distancia. En el mercado están apareciendo equipos portátiles y portátiles con
capacidades WiMax. Mobile WiMax es una de las tecnologías de red 4G que discutimos
anteriormente en este capítulo.
El costo de las etiquetas RFID solía ser demasiado alto para un uso generalizado,
pero ahora comienza en alrededor de 7 centavos por etiqueta en los Estados Unidos. A
medida que disminuye el precio, RFID comienza a ser rentable para muchas
aplicaciones.
Además de instalar lectores RFID y sistemas de etiquetado, las compañías pueden
necesitar actualizar su hardware y software para procesar las cantidades masivas de
datos producidos por los sistemas RFID, transacciones que podrían sumar hasta decenas
o cientos de terabytes.
El software se utiliza para filtrar, agregar y evitar que los datos RFID sobrecarguen
las redes comerciales y las aplicaciones del sistema. A menudo, las aplicaciones deben
volver a firmarse para aceptar grandes volúmenes de datos RFID generados con
frecuencia y compartir
esos datos con otras aplicaciones. Los principales proveedores de software empresarial
ahora ofrecen versiones listas para RFID de sus aplicaciones de gestión de la cadena de
suministro.
Los servicios Tap-and-go como Apple Pay o Google Wallet usan una tecnología
relacionada con RFID llamada comunicación de campo cercano (NFC). NFC es un
estándar de conectividad inalámbrica de corto alcance que utiliza campos de radio
electromagnéticos para permitir que dos dispositivos compatibles intercambien datos
cuando se encuentran a unos pocos centímetros de distancia. Un teléfono inteligente u
otro dispositivo compatible con NFC envía señales de radiofrecuencia que interactúan
con una etiqueta NFC que se encuentra en lectores de tarjetas compatibles o carteles
inteligentes. Las señales crean una corriente que fluye a través de la etiqueta NFC,
permitiendo que el dispositivo y la etiqueta se comuniquen entre sí. En la mayoría de
los casos, la etiqueta es pasiva y solo envía información mientras el otro dispositivo
(como un teléfono inteligente) está activo y puede enviar y recibir información. (Hay
sistemas NFC donde ambos componentes están activos).
Los círculos pequeños representan nodos de nivel inferior y los círculos más
grandes representan nodos de gama alta. Los nodos de nivel inferior reenvían
datos entre sí o hacia nodos de nivel superior, que transmiten datos más
rápidamente y aceleran el rendimiento de la red.
Resumen de la reseña
7-1 ¿Cuáles son los principales componentes de las redes de telecomunicaciones y las tecnologías clave de redes?
Una red simple consta de dos o más computadoras conectadas. Los componentes de red básicos incluyen
computadoras, interfaces de red, un medio de conexión, software de sistema operativo de red y un concentrador o un
conmutador. La infraestructura de red para una gran empresa incluye el sistema telefónico tradicional, la
comunicación celular móvil, las redes inalámbricas de área local, los sistemas de videoconferencia, un sitio web
corporativo, intranets, extranets y una variedad de área local y amplia.
redes, incluido Internet.
Las redes contemporáneas han sido moldeadas por el auge de la computación cliente / servidor, el uso de la
conmutación de paquetes y la adopción del Protocolo de Control de Transmisión / Protocolo de Internet (TCP /
IP) como un estándar de comunicaciones universal para vincular redes y computadoras dispares, incluido
Internet. . Los protocolos proporcionan un conjunto común de reglas que permiten la comunicación entre
diversos componentes en una red de telecomunicaciones.
7-3 Cómo funcionan Internet y la tecnología de Internet, y cómo apoyan la comunicación y e-business?
Internet es una red mundial de redes que utiliza el modelo de computación cliente / servidor y el modelo de
referencia de red TCP / IP. A cada computadora en Internet se le asigna un único
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 313
dirección IP numérica El Sistema de nombres de dominio (DNS) convierte las direcciones IP en nombres de
dominio más fáciles de usar. Las políticas mundiales de Internet son establecidas por organizaciones y
organismos gubernamentales como la Junta de Arquitectura de Internet (IAB) y el Consorcio de la World Wide
Web (W3C).
Los principales servicios de Internet incluyen correo electrónico, grupos de noticias, chat, mensajería
instantánea, Telnet, FTP y la web. Las páginas web se basan en el lenguaje de marcado de hipertexto (HTML) y
pueden mostrar texto, gráficos, video y audio. Los directorios de sitios web, los motores de búsqueda y la
tecnología RSS ayudan a los usuarios a localizar la información que necesitan en la web. RSS, blogs, redes
sociales y wikis son características de la Web 2.0. El futuro Web 3.0 contará con una búsqueda más semántica,
búsqueda visual, prevalencia de aplicaciones e interconexión de muchos dispositivos diferentes (Internet de las
cosas).
Las empresas también están comenzando a obtener economías mediante el uso de la tecnología VoIP para la
transmisión de voz y las redes privadas virtuales (VPN) como alternativas de bajo costo a las WAN privadas.
7-4 ¿Cuáles son las principales tecnologías y estándares para redes inalámbricas, comunicación y ¿Acceso a
Internet?
Las redes celulares están evolucionando hacia una transmisión digital de alta velocidad, gran ancho de banda
y conmutación de paquetes. Las redes 3G de banda ancha son capaces de transmitir datos a velocidades que van
desde 144 Kbps a más de 2 Mbps. Las redes 4G capaces de velocidades de transmisión de 100 Mbps están
comenzando a implementarse.
Los principales estándares celulares incluyen el Acceso múltiple por división de código (CDMA), que se
utiliza principalmente en los Estados Unidos, y el Sistema global para comunicaciones móviles (GSM), que es
el estándar en Europa y en gran parte del resto del mundo.
Los estándares para redes de computadoras inalámbricas incluyen Bluetooth (802.15) para redes de área
personal (PAN), Wi-Fi (802.11) para redes de área local (LAN) y WiMax (802.16) para redes de área
metropolitana (MAN).
Los sistemas de identificación por radiofrecuencia (RFID) proporcionan una tecnología poderosa para
rastrear el movimiento de mercancías mediante el uso de pequeñas etiquetas con datos incrustados sobre un
artículo y su ubicación. Los lectores de RFID leen las señales de radio transmitidas por estas etiquetas y pasan
los datos a través de una red a una computadora para su procesamiento. Las redes de sensores inalámbricos
(WSN) son redes de dispositivos inalámbricos de detección y transmisión interconectados que están integrados
en el entorno físico para proporcionar mediciones de muchos puntos en grandes espacios.
Internet2, 293
IPv6, 292
Red de área local (LAN), 286
Términos clave
Redes 3G, 306
Redes 4G, 306
Banda ancha, 287
Blog, 304
Blogosfera 304
Bluetooth, 307
Banda ancha, 280
Conexiones de internet por cable, 288
Charla, 294
Línea de abonado digital (DSL), 288
Nombre de dominio, 288
Sistema de nombres de dominio
(DNS), 288 Correo electrónico, 293
Protocolo de transferencia de archivos (FTP), 293
Hertz 287
Puntos calientes, 309
Hubs, 281
Protocolo de transferencia de hipertexto
(HTTP), 298 Mensajería instantánea, 294
Internet de las Cosas, 305
Dirección de Protocolo de Internet (IP), 288
Proveedor de servicios de Internet (ISP), 288
Red de área metropolitana (MAN), 286
Microblogging, 304
Módem, 285
Comunicación de campo cercano (NFC), 311
Sistema operativo de red (NOS), 281
Cambio de paquetes, 283
De igual a igual, 286
Redes de área personal (PAN), 307
Búsqueda predictiva, 300
Protocolo, 284
Identificación de frecuencia de radio
(RFID), 309
Enrutador, 281
RSS, 304
Marketing de motores de búsqueda, 303
Posicionamiento en buscadores (SEO), 303
Los motores de búsqueda, 299
Búsqueda semántica, 300
Bots de compras, 302
Teléfonos inteligentes, 306
Redes sociales, 305
Búsqueda social, 300
Redes definidas por software (SDN), 281
Cambiar, 281
Líneas T1, 288
314 La segunda parte Infraestructura de tecnología de la información
MyLab MAL
Para completar los problemas con el MyLab MAL, vaya a las Preguntas de debate de EOC en MyLab MIS.
Preguntas de revisión
7-1 ¿Cuáles son los componentes principales de las
telecomunicaciones? • Enumerar y describir el principal Internet
redes de comunicaciones y redes clave servicios.
tecnologías? • Definir y describir HTTP y explicar su
• Describir las características de una red simple. importancia para la web.
y la infraestructura de red para un gran • Enumerar y describir formas alternativas de
localización.
empresa. ing información en la web.
• Nombrar y describir la tecnología principal. • Describir cómo las tecnologías de búsqueda en
línea.
gies y tendencias que han dado forma a la contemporaneidad Se utilizan para la comercialización.
rary sistemas de telecomunicaciones.
7-4 ¿Cuáles son las principales tecnologías y estándares?
7-2 ¿Cuáles son los diferentes tipos de redes? dards para redes inalámbricas, comunicación
• Definir una señal analógica y una digital. ¿y acceso a internet?
• Distinguir entre una LAN, MAN y WAN. • Definir Bluetooth, Wi-Fi, WiMax y 3G y
• Definir hertz y ancho de banda. Redes 4G.
• Describir las capacidades de cada uno y para
7-3 ¿Cómo funcionan Internet y la tecnología de Internet?
qué tipos de aplicaciones son las mejores
trabajo y cómo apoyan la comunicación
adecuado
y el comercio electrónico?
• Definir Internet, describir cómo funciona, • Defina RFID, explique cómo funciona y
describir cómo eso proporciona valor a
y explique cómo proporciona valor comercial.
empresas
• Explicar cómo el sistema de nombres de dominio
• Defina WSN, explique cómo funcionan y
(DNS) y el sistema de direccionamiento IP funcionan.
describir los tipos de aplicaciones que usan
ellos.
Preguntas de discusión
MyLabMAL 7-7 ¿Cuáles son algunos de los temas a considerar en
7-5 Se ha dicho que en los próximos años, los MyLabMAL
teléfonos inteligentes se convertirán en el dispositivo digital determinar si la optimización del motor de
más importante que poseemos. búsqueda proporcionaría a su empresa una
Discuta las implicaciones de esta declaración. ventaja competitiva?
7-6 ¿Deben todos los principales minoristas y
MyLabMAL
fabricantes? Qué empresas cambian a RFID?
¿Por qué o por qué no?
Mejora de la toma de decisiones: uso de software de hoja de cálculo para evaluar servicios
inalámbricos
Habilidades de software: fórmulas de hoja de cálculo, formato
Habilidades comerciales: análisis de servicios y costos de telecomunicaciones
7-10 En este proyecto, utilizará la web para investigar servicios inalámbricos alternativos y utilizará software de hoja de
cálculo para calcular los costos del servicio inalámbrico para una fuerza de ventas.
Le gustaría equipar a su fuerza de ventas de 35, con sede en Dublín, Irlanda, con teléfonos móviles que tengan
capacidades para la transmisión de voz, mensajes de texto, acceso a Internet y para tomar y enviar fotos. Use la web
para seleccionar dos proveedores inalámbricos que ofrezcan servicios nacionales de voz y datos, así como un buen
servicio en su área local. Examine las características de los teléfonos móviles y los planes inalámbricos ofrecidos por
cada uno de estos proveedores. Suponga que cada uno de los 35 vendedores necesitará pasar tres horas por día entre las
8 am y las 6 pm en comunicación de voz móvil, enviar 30 mensajes de texto por día de la semana, usar 1 gigabyte de
datos por mes y enviar cinco fotos por semana. Use su software de hoja de cálculo para determinar el servicio
inalámbrico y el teléfono que ofrecerá el mejor precio por usuario durante un período de dos años. A los fines de este
ejercicio,
7-14 ¿Qué tipo de tecnología hace tu escuela o uso de la Caso aportado por Sahil Raj, Universidad de Punjabi.
biblioteca universitaria? ¿TI juega un papel
crucial en la gestión de las operaciones?
MyLab MAL
Vaya a la sección Asignaciones de MyLab MIS para completar estos ejercicios de escritura.
7-17 ¿En qué se diferencian la búsqueda social, la búsqueda semántica y la búsqueda móvil de la búsqueda de
información en la web mediante motores de búsqueda convencionales?
Capítulo 7 Telecomunicaciones, Internet y tecnología inalámbrica 319
Capítulo 7 Referencias
Barr, Alistair. "Los dispositivos móviles anulan la búsqueda de Manyika, James, Michael Chui, Peter Bisson, Jonathan Woetzel, Richard
Google". Wall Street Journal (25 de febrero de 2016). Dobbs, Jacques Bughin y Dan Aharon. "Desbloqueo del potencial de
Chiang, I. Robert y Jhih-Hua Jhang-Li. "Consolidación de entrega y Internet de las cosas". McKinsey Global Institute (2015).
competencia de servicio entre los proveedores de servicios de
Internet". Journal of Management Information Systems 34 No. 3 McKinsey & Company. "El impacto de las tecnologías de Internet:
(Invierno 2014). Buscar." (Julio de 2011).
Agencia Nacional de Telecomunicaciones e Información. "La NTIA
Deichmann, Johannes, Matthias Roggendorf y Dominik Wee. anuncia la intención de realizar la transición de funciones clave de
"Preparación de sistemas y organizaciones de TI para Internet de nombres de dominio de Internet". (14 de marzo de 2014).
las cosas". McKinsey & Company (2015). Panko, Raymond R. y Julia Panko. Redes de datos empresariales y
eMarketer, "Es 2015. ¿Qué significa móvil ahora?" (18 de febrero de seguridad 10e. Upper Saddle River, Nueva Jersey: Prentice-Hall
2015). (2015).
Google, Inc. "Formulario SEC 10k para el año fiscal que finaliza el 31 Reisinger, Don. "Cómo Mark Zuckerberg está dando forma al futuro
de diciembre de 2015" (11 de febrero de 2016). de Facebook, las redes sociales". eWeek (16 de mayo de 2016).
Servicios de tecnología global de IBM. "Redes definidas por software en Winkler, Rolfe. "Obteniendo más que palabras en un resultado de
la nueva frontera empresarial". (Julio de 2015). búsqueda de Google". Wall Street Journal (18 de agosto de 2014).
Iyer, Bala. "Para proyectar la trayectoria de Internet de las cosas, Wittman, art. Semana de información “Aquí viene el Internet de las
mire a la industria del software". Harvard Business Review (25 cosas” (22 de julio de 2013).
de febrero de 2016). Wyatt, Edward. "Estados Unidos cederá su supervisión de
Manjoo, Farhad. "Google Mighty Now, pero no para siempre". New direcciones en Internet". New York Times (14 de marzo de
York Times (11 de febrero de 2015). 2014).