Indice
1.
Introducción
2.
Redes
Móviles
4. Estándares
802.11
5.
WLAN´s
6. Banda
Estrecha
7. Banda
Ancha
8. Como trabajan las
WLAN
9. Que productos se deben
adquirir
10. El comité de
estándares
11. Opciones de implementación de las capas
físicas
12. ¿Qué nos depara el
futuro?
13. Caso de
éxito
14.
Bibliografía
1. Introducción.
Actualmente los mercados y las
tecnologías se encuentran en un cambio
constante, ofreciendo grandes recompensas a las empresas que
reaccionan rápidamente. Ya que las empresas se
reinventan a sí mismas para sacar ventaja de estas nuevas
oportunidades, Internet y el cómputo
móvil se han convertido en la clave de esta revolución
comercial y estratégica. El hecho de migrar la
aplicación de la computación desktop en la arquitectura
cliente–servidor a una
computación móvil basada en Windows CE,
PalmOS e Internet puede reducir los
costos y aumentar
las ventas
drásticamente eliminando gastos
ociosos.
Un ejemplo de uso de cómputo móvil puede
ser:
Actualizar la información al servidor central
de la empresa en
cuestión de segundos, a través de un moderno
sistema de
replicación de datos, lo que
permite capturar la información desde dispositivos
móviles (PDA´s) para actualizar la base de datos de
la empresa en el
momento en que el usuario lo desee.
Esto permite realizar funciones tales
como: levantar pedidos y solicitudes, actualizar cartera vencida,
levantar encuestas,
ruta del día, leer códigos de barras,
disponibilidad de producto,
tiempo de
entrega, impresión de recibos y prepólizas, entre
una amplia gama de funciones.
Se utilizan esquemas de seguridad en el
intercambio de información via Internet basada en el
esquema cliente-servidor,
que permite que la información viaje
encriptada.
Con esta información el sistema central,
sin importar la base de datos o
plataforma, puede ingresar por minuto, hora o jornada la
información actualizada con múltiples variables,
obteniendo al momento reportes y análisis estadísticos de gran
utilidad por
su oportunidad y veracidad.
2. Redes
Móviles:
En la actualidad, los grandes corporativos buscan
estrategias que
les permitan integrar sus diferentes tecnologías de
red en una sola
infraestructura. En otras palabras, exploran la posibilidad de la
convergencia: incluir en una sola infraestructura sus redes de datos, voz y
video.
Hablar de convergencia es hablar de movilidad total y, hoy por
hoy, es una realidad. Gracias al avance de la tecnología, hoy es
posible que toda clase de información
–trátese de datos, voz, audio o video– sea
digitalizada y enviada por diversos canales o, bien, recibida a
través de cualquier dispositivo, en cualquier sitio, a
cualquier hora y en cualquier lugar.
Tal vez el campo donde la convergencia es más notoria es
en el de las telecomunicaciones. En los últimos 10
años, la mayoría de las innovaciones
tecnológicas se han desarrollado alrededor de redes
IP, tal vez
por el rápido crecimiento de Internet. Esto incluye
tecnología
Web, video,
Telefonía IP (ToIP),
mecanismos de transporte IP
de alta velocidad e
inteligencia
adicional para trabajar con las nuevas aplicaciones de misión
crítica sensibles a retrasos, los cuales son cada
día más frecuentes en las empresas; todo esto (voz,
datos y video), compartiendo una sola red de datos IP.
Los múltiples beneficios de la convergencia
La convergencia favorece la competitividad
de empleados y empresas, así como la
comunicación de los negocios con
sus proveedores,
permitiendo ofrecer mayor valor agregado
a sus clientes.
Una red unificada
tiene muchos beneficios. Entre ellos:
• Ahorro y
reducción en los costos al no
utilizar diferentes equipos o equipos independientes.
• Reducción en los costos de propiedad.
• Mejora en la productividad de
los clientes, con
aplicaciones automatizadas de atención a clientes.
• Aumento en la productividad
empresarial con comunicaciones
unificadas.
• Necesidad de sólo un sistema de equipamiento y un
medio para
el transporte de
la información, aprovechando el ancho de banda
disponible.
• Ahorros en larga distancia al utilizar la red convergente
para realizar llamadas entre sucursales del mismo corporativo, en
lugar de la red de telefonía tradicional.
• Una única consola de administración para todos los servicios, que
puede centralizarse para toda la red.
• Modularidad en los servicios y
aplicaciones de las redes convergentes, lo que permite hacer
inversiones
cuando se requiere de mayor capacidad o nuevos servicios en la
red.
• Posibilidad de implantar aprendizaje a
distancia a través de una solución de video sobre
la red IP.
Las redes convergentes permiten la incursión en
el e-Business,
así como la implantación de nuevas aplicaciones a
bajo costo para
ofrecer mejor servicio a los
clientes, diversificando las formas en que se tiene contacto con
ellos, ya sea por medio de un centro de llamadas multimedia, un
sitio Web, el chat o el
correo
electrónico, un servidor de fax, etc.
¿Cómo construir una red convergente? Para
entender cómo implantar una red convergente, es importante
conocer primero sus principales elementos, independientemente del
fabricante.
Una red convergente está formada por:
• Clientes, las estaciones de trabajo o dispositivos
utilizados por los usuarios para comunicarse con la red o con
otros usuarios. Algunos ejemplos incluyen PC, teléfonos y
cámaras de video.
• Aplicaciones específicas para ambientes de
estándares abiertos, como sistemas de
respuesta interactiva de voz (IVR, por sus siglas en inglés), centros de llamadas multimedia y
mensajería unificada, entre otras.
• Infraestructura, que en realidad es la red sobre la cual
residen clientes y aplicaciones. La red está basada en IP,
utilizando la inteligencia
inherente a las plataformas para ofrecer flexibilidad y
escalabilidad en el soporte a la convergencia de diferentes
medios.
En las redes de área amplia (WAN, por sus siglas
en inglés), es importante considerar varios
puntos para tener una red perfecta, con un eficiente transporte
de datos, voz y video en un área amplia. Estas
consideraciones incluyen:
• Calidad del
Servicio
(QoS)
A. Encolamiento
B. Herramientas
efectivas para los enlaces lentos
C. Modelado del Tráfico
• Control de
Admisión
• Compresión de voz y de encabezados IP
• Grupos de
servidores
para procesamiento de señales digitales
Cabe comentar que, si bien la creación de una red
convergente tiene múltiples ventajas, algunos de los
sistemas de voz y
video existentes en las empresas tendrán que pasar por un
proceso de
migración al "Nuevo Mundo". La
infraestructura debe incluir interfaces y características necesarias para integrar
PBX existentes, correo de voz y sistemas de directorio a la nueva
red. Los productos
típicos utilizados para crear una infraestructura incluyen
gateways de voz y de video, ruteadores, switches, y sistemas de
aplicaciones de voz.
3. Los alcances de la
convergencia
La red unificada (que integra datos, voz y video)
abrirá las puertas hacia una gran cantidad de aplicaciones
y servicios que mejorarán la productividad y
aumentarán la competitividad
de las empresas.
Las redes de datos basadas en IP ampliaron su capacidad y ahora
sobre esas mismas transportamos voz (telefonía
análoga, digital e IP –troncal y de usuario en los
tres casos–, telefonía inalámbrica, operadora
automática, IVR, mensajería unificada, servidor de
fax, centros
de llamadas multimedia, teléfonos digitales, etc.) y, al
mismo tiempo, datos
(firewall, DHCP
Server, ruteo de tráfico IP/IPX, DNS Cache
Server, WEB Proxy, Acceso WAN
y administración basada en SNMP).
Casi sin darnos cuenta, hemos visto cómo los fabricantes
de teléfonos celulares han modificado sus dispositivos,
hasta el punto de que ya tenemos disponibles teléfonos que
integran cámara fotográfica y de video digitales,
grabadora de sonidos, radiorreceptor para escuchar noticias y
música,
reproductor de archivos MP3, calendario,
libreta de direcciones… Ya no hay que cargar con tantos
aparatos; todo está ahora en el móvil.
La variedad de aplicaciones y servicios que se pueden tener en
una red convergente es muy amplia, y su crecimiento será
aún más sorprendente a medida que estas redes sean
más una necesidad que un capricho.
Aunque no es un cuestionamiento fácil de
responder y, actualmente, la búsqueda de la respuesta
está en boca de especialistas y analistas de todo el
mundo, se debe tener en cuenta lo siguiente: aunque la velocidad
ideal del 802.11g es de 54 Mbps, en un entorno real (fuera de un
laboratorio de
pruebas) y
según diferentes fabricantes de equipos, la velocidad
sería de 6 Mbps (debido a que la interferencia de
dispositivos a la misma frecuencia puede afectar su desempeño). En cambio, el
802.11a, en pruebas
reales, tiene un desempeño de hasta 20 Mbps. Por otro lado,
las pruebas con 802.11b llevan a tener una velocidad efectiva de
4 Mbps hoy día. Así que el usuario deberá
evaluar, con base en la práctica, qué tanto vale la
pena invertir hoy por hoy en tecnología 802.11g.
Pero, independientemente de los estándares, es
imprescindible considerar otro tipo de factores que
podrían marcar un diferencial en el uso de la computadora
inalámbrica.
Si nos situamos en un entorno corporativo hace un
año, al tener una reunión en una sala de juntas
siempre se quería llegar primero, porque se
reunían, por ejemplo, 10 personas, cada una con su
computadora, y
sólo había seis cables de red. Además, en
muchos casos, la batería no tenía un tiempo de
duración suficiente, así que también
existía la pelea por los conectores de potencia.
Así que, independientemente de los estándares, se
debe pensar en el tiempo de vida de batería que, en el
mejor de los casos, suele ser de alrededor de hora y media para
la mayoría de las computadoras
portátiles.
Seguridad
La
administración de la seguridad se basa
en la identificación de los activos de
información de las organizaciones,
así como en el desarrollo de
documentación e implementación de
políticas, estándares, procedimientos y
guías que permitan mantener la confidencialidad,
integridad y disponibilidad de la información.
Herramientas
de administración tales como la clasificación de
datos y el análisis de riesgos, son
utilizadas para identificar amenazas, clasificar activos y evaluar
vulnerabilidades para que, en conclusión, se puedan
implementar los controles de seguridad que sean efectivos. En
pocas palabras, la seguridad de la información es una
combinación de:
1. Medidas preventivas: Se basan en el control de
riesgos, con el
fin de evitar o disminuir la ocurrencia de un evento no deseado.
Contraseñas, smartkeys, tarjetas de
identificación, planes de contingencia, herramientas de
alerta, políticas,
firewalls y encripción, son ejemplo de estas medidas
preventivas.
2. Controles de detección: Permiten identificar la
actividad normal o anormal dentro de una situación
particular. Ejemplos de
este tipo de vigilancia son los registros de
visitas, los sensores de
movimiento,
los sistemas de localización de intrusos y los antivirus. Los
mecanismos de detección deben proveer los elementos para
el reporteo y seguimiento de la ocurrencia de los eventos.
3. Medidas de recuperación: Son utilizadas para restaurar
la integridad, disponibilidad y confidencialidad de los activos
de información hacia su estado
esperado. Los sistemas para tolerancia a
fallas, los respaldos y los planes de recuperación ante
desastres son ejemplos claros de este tipo de medidas.
Hoy en día, el modelo de
seguridad más cercano a cubrir los puntos anteriormente
mencionados se basa en una clasificación de cuatro puntos
fundamentales:
• Alerta continua de amenazas. Busca proporcionar la
información con el tiempo suficiente para que la toma de
decisiones sea efectiva.
• Protección. Mantiene los mecanismos de
identificación y prevención de las
vulnerabilidades, así como la garantía de la
confidencialidad de la información.
• Respuesta a incidentes. Busca el aspecto completo, tanto
de los mecanismos internos como de los externos, para la
reacción ante un evento de seguridad.
• Administración bajo un control proactivo de todos
los elementos. Se enfoca en los procesos de
políticas, además de mantener la simplicidad del
modelo de
seguridad.
Definiendo la estrategia de
seguridad
Además del prototipo arriba descrito, en un modelo de
seguridad de Información se debe contemplar un proceso de
educación
y transferencia de conocimientos que ahonde sobre los principios y
prácticas de un uso aceptable de la tecnología
dentro de la
organización. Estos principios deben
estar construidos en la estrategia de
seguridad y, para definir una estrategia de este tipo existen
tres tipos básicos de principios:
Los primeros son los de persistencia, de naturaleza
fundamental y que rara vez cambian. Se enfocan en el mantenimiento
de la confidencialidad, integridad y disponibilidad de la
información, que son los fundamentos de las TI. Principios
de persistencia son la responsabilidad, el reconocimiento, la ética, la
heterogeneidad, la proporcionalidad, el tiempo, la integración, el análisis y la
equidad.
Los segundos son los de funcionalidad. Éstos se
derivan de los primeros y tienen relación con el tercer
tipo de principios (el cual se describe más adelante). Los
principios de funcionalidad se modifican cuando existen cambios
importantes en el desarrollo de
tecnología. Se relacionan con las diferentes
categorizaciones de procesos
existentes dentro de la infraestructura de seguridad y permiten,
precisamente, ajustarse a estándares internacionales, como
BS7799 (primera Norma de Seguridad) e ISO17799 (nueva Norma
Técnica Global de Seguridad), los cuales manejan las
mejores prácticas en los diferentes ramos de TI para
ajustarse de la mejor manera posible a una estrategia efectiva de
seguridad. Un ejemplo del principio de funcionalidad puede ser el
control de accesos.
En tercer sitio están los principios de detalle de
seguridad, los cuales –como ya se comentó–
dependen de los de funcionalidad. Éstos cambian de manera
constante y son más detallados. En este caso, con el fin
de proporcionar los elementos necesarios para actuar según
las políticas y la forma de reaccionar ante un evento de
seguridad, se definen todos los procedimientos y
actividades requeridas en cada uno de los principios de
funcionalidad establecidos.
¿Cómo determinar las vulnerabilidades?
Como paso inicial en un modelo de protección de seguridad,
se debe saber cuáles son las amenazas y vulnerabilidades
relacionadas con la tecnología con que se trabaja dentro
de la organización. Por un lado están los
riesgos asociados al ámbito de participación de
la empresa
(ver Figura 1), aunque tampoco hay que olvidar que la probabilidad de
ataque varía de acuerdo a la tecnología
utilizada.
Pero la relación de amenazas y vulnerabilidades
es un tema más complejo que sólo estadísticas. En general nos enfrentamos a
situaciones particulares de acuerdo a cada modelo de negocio, el
cual es distinto en todas las organizaciones,
no importando el sector.
El riesgo es
resultado de la combinación de amenazas, vulnerabilidades
y valores de los
activos de TI. Con el fin de mitigarlo se puede realizar un
análisis de riesgo o de
vulnerabilidades, con el propósito de aplicar, de manera
eficiente, los controles de seguridad requeridos. Las diferencias
básicas entre ambos es el alcance buscado.
En el análisis de vulnerabilidades sólo se muestra la
información relevante a la tecnología, sin
profundizar en la función de
negocio de dicho activo, mientras que en un análisis de
riesgo se ubica también su función
dentro del modelo de negocio.
Una de las áreas de mayor potencial en la
evolución futura de las telecomunicaciones es la transmisión
inalámbrica digital de banda ancha.
Idealmente, un sistema inalámbrico de banda ancha
permitiría la transmisión de cualquier tipo de
información digitalizada (audio, vídeo, datos)
desde cualquier lugar y en cualquier momento, con posibilidad de
transmitir en tiempo real de ser necesario. Entre las ventajas de
un sistema inalámbrico sobre uno cableado podemos
mencionar:
Movilidad, la cual apoya la productividad y la
efectividad con que se presta el servicio.Aunque los costos
iniciales son mayores que los que supondría un sistema
cableado, a lo largo del tiempo los gastos de
operación pueden ser significativamente menores. Menor
tiempo de instalación y puesta en marcha del sistema. La
instalación es más sencilla.Existe completa
flexibilidad en cuanto a la configuración del sistema. Se
pueden tener diversas topologías para satisfacer los
requerimientos de aplicaciones e instalaciones
específicas.
La aparición de un sistema de esta naturaleza
requiere la conjunción de varios factores, entre las que
podemos mencionar:
- Utilización de técnicas
de espectro esparcido, que en combinación con esquemas
de sectorización y/o celularización
permitirán un uso más eficiente del cada vez
más congestionado (y costoso) espectro
radioeléctrico. - Desarrollo de sistemas de microondas
económicos y compactos que operen a frecuencias cada vez
más altas. - Nuevos y mejores modelos de
propagación que permitan una mejor predicción de
los factores que afectan la calidad del
servicio, tales como los efectos de trayectorias
múltiples, pérdidas por ocultamiento y
atenuación por lluvia, entre otros. - Desarrollo de "antenas
inteligentes" que compensen las variaciones en el canal de
transmisión y que minimicen los efectos de la
interferencia co-canal. - Técnicas de modulación robustas que permitan altas
velocidades de transmisión con bajo BER en presencia de
condiciones adversas. - Esquemas de enrutamiento apropiados que garanticen
cobertura adecuada y al mismo tiempo calidad de
servicio. - Nueva legislación conducente a una mejor
administración y control del espectro
radioeléctrico.
Aunque no todos los factores mencionados existen en la
actualidad, un sistema inalámbrico es en muchos casos es
la alternativa más atractiva en aplicaciones tales como
telefonía, interconexión de redes, acceso a
Internet de alta velocidad, teleconferencia, etc.
WLAN son las siglas en inglés de Wireless Local
Area Network. Es un sistema de comunicación de datos flexible muy
utilizado como alternativa a la LAN cableada o
como una extensión de ésta. Utiliza
tecnología de radio frecuencia
que permite mayor movilidad a los usuarios al minimizarse las
conexiones cableadas. Las WLAN han adquirido importancia en
muchos campos incluido el de la medicina.
Ejemplos de uso: ventas al
pormenor, almacenes,
manufacturación, etc, de modo que se transmite la
información en tiempo real a un procesador
central. Cada día se reconocen más este tipo de
redes es un amplio número de negocios y se
augura una gran extensión de las mismas y altas
ganancias.
¿Por qué utilizar WLAN's?
Es clara la alta dependencia en los negocios de las redes de
comunicación. Por ello la posibilidad de
compartir información sin que sea necesario buscar una
conexión física permite mayor
movilidad y comodidad.
Así mismo la red puede ser más extensa sin tener
que mover o instalar cables.
Respecto a la red tradicional la red sin cable ofrece las
siguientes ventajas:
- Movilidad: Información en tiempo real en
cualquier lugar de laorganización o empresa para
todo usuario de la red. El que se obtenga en tiempo real supone
mayor productividad y posibilidades de
servicio. - Facilidad de instalación: Evita obras para
tirar cable por muros y techos. - Flexibilidad: Permite llegar donde el cable no
puede. - Reducción de costos: Cuando se dan cambios
frecuentes o el entorno es muy dinámico el costo
inicialmente más alto de la red sin cable
essignificativamente más bajo, además de tener
mayor tiempo de vida y menor gasto de
instalación. - Escalabilidad: El cambio de topología de red es sencillo y trata
igual pequeñas y grandes redes.
Uso de las redes sin cable en la actualidad
El uso más frecuente de las WLAN es como extensión
de las redes cableadas de modo que se da una conexión a un
usuario final móvil.
En hospitales: datos del paciente transmitidos de forma
instantánea. En pequeños grupos de trabajo
que necesiten una puesta en marcha rápida de una red (por
ejemplo, grupos de revisión del estado de
cuentas). En
entornos dinámicos: se minimiza la sobrecarga causada por
extensiones de redes cableadas, movimientos de éstas u
otros cambios instalando red sin cable. En centros de
formación, universidades, corporaciones, etc., donde se
usa red sin cable para tener fácil acceso a la
información, intercambiar ésta y aprender. En
viejos edificios es también más
adecuada.
Los trabajadores de almacenes
intercambian información con una base de datos central
mediante red sin cable de modo que aumenta la productividad.
También para funciones críticas que requieren
rapidez.
Tecnología WLAN
Según el diseño
requerido se tienen distintas tecnologías
aplicables:
Se transmite y recibe en una específica banda de
frecuencia lo más estrecha posible para el paso de
información. Los usuarios tienen distintas frecuencias de
comunicación de modo que se evitan las interferencias.
Así mismo un filtro en el receptor de radio se encarga
de dejar pasar únicamente la señal esperada en la
frecuencia asignada.
La tecnología de microonda no es realmente una
tecnología de LANs. Su papel
principal es el de interconectar LANs vecinas, lo que requiere
antenas de
microonda en ambos extremos del enlace y visibilidad entre dichas
antenas. Las microondas
usualmente empleadas para evitar el tendido de un cableado entre
edificios. Una desventaja del uso de esta tecnología es
que el uso de una determinada banda de frecuencias requiere la
autorización del organismo regulador local. En el caso
norteamericano, una vez que una cierta banda de frecuencias es
asignada a un determinado usuario, ella no puede ser asignada
ningún otro dentro de un radio de aproximadamente 30
Km.
La técnica de espectro esparcido es actualmente
la más utilizada en las LANs inalámbricas.
Inicialmente, las técnicas
de espectro esparcido fueron desarrolladas con el
propósito de combatir las interferencias en las comunicaciones
militares, lo cual se logra esparciendo el espectro de la
señal transmitida sobre determinadas bandas de
frecuencias.
La primera técnica de esparcimiento de espectro
desarrollada es conocida como la técnica de salto de
frecuencia. En esta técnica la información se
transmite utilizando una serie pseudoaleatoria de frecuencias;
posteriormente, el mensaje es recibido por un receptor que cambia
de frecuencias en sincronía con el transmisor. El mensaje
es recibido únicamente cuando la secuencia de frecuencias
de transmisión es conocida por el receptor. Esto hace
posible que varios transmisores y receptores funcionen
simultáneamente en una misma banda de frecuencias sin
interferir el uno con el otro.
Otra técnica de esparcimiento de espectro que ha
sido desarrollada es la técnica de secuencia directa. En
este tipo de técnica la información a ser
transmitida es multiplicada por una secuencia binaria
pseudoaleatoria; por lo que un receptor recibirá
correctamente dicha información únicamente si dicha
secuencia es conocida. Como cada transmisor emplea una secuencia
distinta, es posible que varios transmisores operen en la misma
área sin interferirse.
Los sistemas que usan la técnica de salto de
frecuencia consumen menos potencia que los
que emplean secuencia directa y generalmente son más
económicos. Por otra parte, los radios que operan con
secuencia directa alcanzan velocidades de bits del orden de 8
Mbps, en tanto que la velocidad de transmisión en aquellos
radios que operan con salto de frecuencia está limitada en
la práctica a alrededor de 2 Mbps. Por lo tanto, si se
requiere un óptimo desempeño y la interferencia no
es un problema, es recomendable utilizar radios de secuencia
directa. Pero si lo que se desean son unidades móviles
pequeñas y baratas la técnica de salto de
frecuencia es la más adecuada. Es importante resaltar que
con cualquiera de los dos métodos el
resultado es un sistema que es extremadamente difícil de
violar, que no interfiere con otros sistemas y que transporta
grandes cantidades de información.
Es el usado por la mayor parte de los sistemas sin
cable. Fue desarrollado por los militares para una
comunicación segura, fiable y en misiones críticas.
Se consume más ancho de banda pero la señal es
más fácil de detectar. El receptor conoce los
parámetros de la señal que se ha difundido. En caso
de no estar en la correcta frecuencia el receptor, la
señal aparece como ruido de
fondo. Hay dos tipos de tecnología en banda
ancha:
a) Frecuencia esperada (FHSS: Frecuency-Hopping Spread
Spectrum):utiliza una portadora de banda estrecha que cambia la
frecuencia a un patrón conocido por transmisor y receptor.
Convenientemente sincronizado es como tener un único canal
lógico. Para un receptor no sincronizado FHSS es como un
ruido de
impulsos de corta duración.
b) Secuencia directa (DSSS: Direct-Sequence Spread Spectrum): se
genera un bit redundante por cada bit transmitido. Estos bits
redundantes son llamados "chipping code". Cuanto mayor sea esta
secuencia mayor es la probabilidad de
reconstruir los datos originales (también se requiere
mayor ancho de banda). Incluso si uno o más bits son
perturbados en la transmisión las técnicas
implementadas en radio pueden reconstruir los datos originales
sin necesidad de retransmitir. Para un receptor cualquiera DSSS
es un ruido de baja potencia y es ignorado.
Infrarrojos.
No es una técnica muy usada. Se usan frecuencias muy altas
para el transporte de datos. Como la luz, los
infrarrojos no pueden traspasar objetos opacos. Por lo que o bien
se utiliza una comunicación con línea de
visión directa o bien es una difusión.
Sistemas directos baratos se utilizan en redes personales de
área reducida y ocasionalmente en LAN's
específicas. No es práctico para redes de usuarios
móviles por lo que únicamente se implementa en
subrredes fijas. Los sistemas de difusión IR no requieren
línea de visión pero las células
están limitadas a habitaciones
individuales.
Se utilizan ondas de radio o
infrarrojos para llevar la información de un punto a otro
sin necesidad de un medio físico. Las ondas de radio
son normalmente referidas a portadoras de radio ya que
éstas únicamente realizan la función de
llevar la energía a un receptor remoto. Los datos a
transmitir se superponer a la portadora de radio y de este modo
pueden ser extraídos exactamente en el receptor final.
Esto es llamado modulación
de la portadora por la información que está siendo
transmitida. De este modo la señal ocupa más ancho
de banda que una sola frecuencia. Varias portadoras pueden
existir en igual tiempo y espacio sin interferir entre ellas, si
las ondas son transmitidas a distintas frecuencias de radio. Para
extraer los datos el receptor se sitúa en una determinada
frecuencia ignorando el resto. En una configuración
típica de LAN sin cable los puntos de acceso (transceiver)
conectan la red cableada de un lugar fijo mediante cableado
normalizado. EL punto de acceso recibe la información, la
almacena y transmite entre la WLAN y la LAN cableada. Un
único punto de acceso puede soportar un pequeño
grupo de
usuarios y puede funcionar en un rango de al menos treinta metros
y hasta varios cientos.
El punto de acceso (o la antena conectada al punto de acceso) es
normalmente colocado en alto pero podría colocarse en
cualquier lugar en que se obtenga la cobertura de radio
deseada.
El usuario final accede a la red WLAN a través de
adaptadores. Estos proporcionan una interfaz entre el sistema de
operación de red del cliente (NOS: Network Operating
System) y las ondas, vía una antena.
La naturaleza de la conexión sin cable es
transparente al sistema del cliente.
Configuraciones de la WLAN
Pueden ser simples o complejas. La más básica se da
entre dos ordenadores equipados con tarjetas
adaptadoras para WLAN, de modo que pueden poner en funcionamiento
una red independiente siempre que estén dentro del
área que cubre cada uno. Esto es llamado red de igual a
igual.
Cada cliente tendría únicamente acceso a los
recursos de otro
cliente pero no a un servidor central. Este tipo de redes no
requiere administración o
preconfiguración.
Red peer-to-peer
Instalando un Punto de Acceso (APs) se puede doblar el rango al
cuál los dispositivos pueden comunicarse, pues
actúan como repetidores. Desde que el punto de acceso se
conecta a la red cableada cualquier cliente tiene acceso a los
recursos del
servidor y además actúan como mediadores en el
tráfico de la red en la vecindad más inmediata.
Cada punto de acceso puede servir a varios clientes, según
la naturaleza y número de transmisiones que tienen lugar.
Existen muchas aplicaciones en el mundo real con entre 15 y 50
dispositivos cliente en un solo punto de acceso.
Cliente y punto de acceso
Los puntos de acceso tienen un rango finito, del orden de 150m en
lugares cerrados y 300m en zonas abiertas. En zonas grandes como
por ejemplo un campus universitario o un edificio es
probablemente necesario más de un punto de acceso.
La meta es
cubrir el área con células
que solapen sus áreas de modo que los clientes puedan
moverse sin cortes entre un grupo de
puntos de acceso. Esto es llamado "roaming".
Múltiples puntos de acceso y "roaming".
Para resolver problemas
particulares de topología, el diseñador de la red
puede elegir usar un Punto de Extensión (EPs) para
aumentar el número de puntos de acceso a la red, de modo
que funcionan como tales pero no están enganchados a la
red cableada como los puntos de acceso. Los puntos de
extensión funcionan como su nombre indica: extienden el
rango de la red retransmitiendo las señales de un cliente
a un punto de acceso o a otro punto de extensión. Los
puntos de extensión pueden encadenarse para pasar mensajes
entre un punto de acceso y clientes lejanos de modo que se
construye un "puente" entre ambos.
Uso de un punto de extensión.
Uno de los últimos componentes a considerar en el equipo
de una WLAN es la antena direccional. Por ejemplo: se quiere una
Lan sin cable a otro edificio a 1Km de distancia. Una
solución puede ser instalar una antena en cada edificio
con línea de visión directa. La antena del primer
edificio está conectada a la red cableada mediante un
punto de acceso. Igualmente en el segundo edificio se conecta un
punto de acceso, lo cuál permite una conexión sin
cable en esta aplicación.
WLAN en la industria
Corporaciones: Con WLAN los empleados pueden beneficiarse de una
red móvil para el correo
electrónico, compartición de ficheros, y
visualización de web's, independientemente de dónde
se encuentren en la oficina.
Educación:
Las instituciones
académicas que soportan este tipo de conexión
móvil permiten a los usuarios con consolas de ordenador
conectarse a la red de la universidad para
intercambio de opiniones en las clases, para acceso a internet,
etc.
Finanzas:
Mediante un PC portable y un adaptador a la red WLAN, los
representantes pueden recibir información desde una base
de datos en tiempo real y mejorar la velocidad y calidad de los
negocios. Los grupos de auditorias
contables incrementan su productividad con una rápida
puesta a punto de una red.
Cuidado de la salud: WLAN permite obtener
información en tiempo real, por lo que proporciona un
incremento de la productividad y calidad del cuidado del paciente
eliminando el retardo en el tratamiento del paciente, los papeles
redundantes, los posibles errores de transcripción,
etc.
Hostelería y venta al por
menor: Los servicios de hosteleria pueden Utilizar WLAN para
directamente entrar y enviar los pedidos de comida a la mesa. En
los almacenes de ventas al por menor un WLAN se puede usar para
actualizar temporalmente registros para
eventos
especiales.
Manufacturación: WLAN ayuda al enlace entre las estaciones
de trabajo de los pisos de la fábrica con los dispositivos
de adquisición de datos de la red de la
compañía.
Almacenes: En los almacenes, terminales de datos con lectores de
código
de barras y enlaces con redes WLAN, son usados para introducir
datos y mantener la posición de las paletas y cajas. WLAN
mejora el seguimiento del inventario y
reduce los costos del escrutinio de un inventario
físico.
9. Que productos se
deben adquirir
Son varios los factores a considerar a la hora de
comprar un sistema inalámbrico para la instalación
de una red Lan. Algunos
de los aspectos a tener en cuenta son los
siguientes:
Cobertura
La distancia que pueden alcanzar las ondas de Radiofrecuencia
(RF)o de infrarrojos (IR) es función del diseño
del producto y del
camino de propagación, especialmente en lugares cerrados.
Las interacciones con objetos, paredes, metales, e
incluso la gente, afectan a la propagación de la
energía. Los objetos sólidos bloquean las
señales de infrarrojos, esto impone límites
adicionales. La mayor parte de los sistemas de redes
inalámbricas usan RF porque pueden penetrar la mayor
parte de lugares cerrados y obstáculos. El rango de
cobertura de una Lan inalámbrica típica va de 30m.
a 100m. Puede extenderse y tener posibilidad de alto grado de
libertad y
movilidad utilizando puntos de acceso (microcélulas) que
permiten "navegar" por la Lan.
Rendimiento
Depende de la puesta a punto de los productos así como del
nº de usuarios, de los factores de propagación
(cobertura, diversos caminos de propagación), y del tipo
de sistema inalámbrico utilizado. Igualmente depende del
retardo y de los cuellos de botella de la parte cableada de la
red. Para la más comercial de las redes
inalámbricas los datos que se tienen hablan de un
rango de 1.6 Mbps. Los usuarios de Ethernet o Token
Ring no experimentan generalmente gran diferencia en el
funcionamiento cuando utilizan una red inalámbrica. Estas
proporcionan suficiente rendimiento para las aplicaciones
más comunes de una Lan en un puesto de trabajo, incluyendo
correo electrónico, acceso a periféricos compartidos, acceso a Internet,
y acceso a bases de datos y
aplicaciones multiusuario. Como punto de comparación una
Lan inalámbrica operando a 1.6 Mbps es al menos 30 veces
más rápida.
Integridad y fiabilidad
Estas tecnologías para redes inalámbricas se han
probado durante más de 50 años en sistemas
comerciales y militares. Aunque las interferencias de radio
pueden degradar el rendimiento éstas son raras en el lugar
de trabajo. Los robustos diseños de las testeadas
tecnologías para Lan inalámbricas y la limitada
distancia que recorren las señales, proporciona conexiones
que son mucho más robustas que las conexiones de
teléfonos móviles y proporcionan integridad de
datos de igual manera o mejor que una red
cableada.
Compatibilidad con redes existentes
La mayor parte de Lans inalámbricas proporcionan un
standard de interconexión con redes cableadas como
Ethernet o
Token Ring. Los nodos de la red inalámbrica son soportados
por el sistema de la red de la misma manera que cualquier otro
nodo de una red Lan, aunque
con los drivers apropiados. Una vez instalado, la red trata los
nodos inalámbricos igual que cualquier otro componente de
la red.
Interoperatividad de los dispositivos
inalámbricos dentro de la red.
Los consumidores deben ser conscientes de que los sistemas
inalámbricos de redes Lan de
distintos vendedores pueden no ser compatibles para operar
juntos. Tres razones:
- Diferentes tecnologías no
interoperarán. Un sistema basado en la tecnología
de Frecuencia esperada (FHSS), no comunicará con otro
basado en la tecnología de Secuencia directa
(DSSS). - Sistemas que utilizan distinta banda de frecuencias
no podrán comunicar aunque utilicen la misma
tecnología. - Aún utilizando igual tecnología y banda
de frecuencias ambos vendedores, los sistemas de cada uno no
comunicarán debido a diferencias de
implementación de cada fabricante.
Interferencia y Coexistencia
La naturaleza en que se basan las redes inalámbricas
implica que cualquier otro producto que transmita energía
a la misma frecuencia puede potencialmente dar cierto grado de
interferencia en un sistema Lan inalámbrico. Por ejemplo
los hornos de microondas, pero la mayor parte de fabricantes
diseñan sus productos teniendo en cuenta las
interferencias por Microondas. Otro problema es la
colocación de varias redes inalámbricas en lugares
próximos. Mientras unas redes inalámbricas de unos
fabricantes interfieren con otras redes inalámbricas, hay
otras redes que coexisten sin interferencia. Este asunto debe
tratarse directamente con los vendedores del producto.
Licencias
En los Estados Unidos,
La Comisión Federal de Comunicaciones (FCC), gobierna
la
radio-transmisión , incluida la empleada en las redes
inalámbricas. Otras naciones tienen sus correspondientes
agencias reguladoras. Típicamente las redes
inalámbricas se diseñan para operar en porciones
del espectro de radio donde el usuario final no necesita una
licencia FCC para utilizar las ondas de radio. En los Estados Unidos la
mayor parte de las redes difunden en una de las bandas de ISM (
de instrumentación, científicas o
médicas). Estas incluyen 902-928 Mhz, 2.4-2.483 Ghz,
5.15-5.35 Ghz, y 5.725-5.875 Ghz. Para poder vender
productos de sistemas de Lan inalámbricos en un
país en particular, el fabricante debe asegurar la
certificación por la agencía encargada en ese
país.
Simplicidad y Facilidad de Uso
Los usuarios necesitan muy poca información a
añadir a la que ya tienen sobre redes Lan en
general, para utilizar una Lan inalámbrica. Esto es
así porque la naturaleza inalámbrica de la red es
transparente al usuario, las aplicaciones trabajan de igual
manera que lo hacían en una red cableada, Los productos de
una Lan inalámbrica incorporan herramientas de diagnóstico para dirigir los problemas
asociados a los elementos inalámbricos del sistema. Sin
embargo, los productos están diseñados para que los
usuarios rara vez tengan que utilizarlos.
Las Lan inalámbricas simplifican muchos de los
problemas de instalación y configuración que
atormentan a los que dirigen la red. Ya que únicamente los
puntos de acceso de las redes inalámbricas necesitan
cable, ya no es necesario llevar cable hasta el usuario final. La
falta de cable hace también que los cambios, extensiones y
desplazamientos sean operaciones
triviales en una red inalámbrica. Finalmente, la
naturaleza potable de las redes inalámbricas permite a los
encargados de la red preconfigurar ésta y resolver
problemas antes de su instalación en un lugar remoto. Una
vez configurada la red puede llevarse de un lugar a otro con muy
poca o ninguna modificación.
Seguridad en la
comunicación
Puesto que la tecnología inalámbrica se ha
desarrollado en aplicaciones militares, la seguridad ha sido uno
de los criterios de diseño para los dispositivos
inalámbricos. Normalmente se suministran elementos de
seguridad dentro de la Lan inalámbrica, haciendo que estas
sean más seguras que la mayor parte de redes cableadas. Es
muy complicado que los receptores no sintonizados escuchar el
trafico que se da en la Lan.
Complejas técnicas de encriptado hacen imposible
para todos, incluso los más sofisticados, acceder de forma
no autorizada al tráfico de la red. En general los nodos
individuales deben tener habilitada la seguridad antes de
poder
participar en el tráfico de la red.
Costos
La instalación de una Lan inalámbrica incluye los
costos de infraestructura para los puntos de acceso y los costos
de usuario par los adaptadores de la red inalámbrica. Los
costos de infraestructura dependen fundamentalmente del
número de puntos de acceso desplegados. El valor de los
puntos de acceso oscila entre 1000 y 2000 dólares. El
número de puntos de acceso depende de la cobertura
requerida y del número y tipo de usuarios. El área
de cobertura es proporcional al cuadrado del rango de productos
adquirido. Los adaptadores son requeridos para las plataformas
standard de ordenadores y su precio oscila
entre 300 y 1000 dólares.
El costo de instalación y mantenimiento
de una WLAN generalmente es más bajo que el costo de
instalación y mantenimiento de una red cableada
tradicional, por dos razones:
En primer lugar una red WLAN elimina directamente los costos de
cableado y el trabajo
asociado con la instalación y reparación.
En segundo lugar una red WLAN simplifica los cambios,
desplazamientos y extensiones, por lo que se reducen los costos
indirectos de los usuarios sin todo su equipo de trabajo y de
administración.
Escalabilidad
Las redes WLAN pueden ser diseñadas para ser
extremadamente simples bastante complejas. WLAN's pueden soportar
un amplio número de nodos y/o extensas áreas
físicas añadiendo puntos de acceso para dar
energía a la señal o para extender la
cobertura.
Alimentación en las plataformas
móviles
Los productos WLAN de los usuarios finales están
diseñados para funcionar sin corriente alterna
o batería de alimentación
proveniente de sus portátiles, puesto que no tienen
conexión propia cableada. Los fabricantes se emplean
técnicas especiales para maximizar el uso de la
energía del computador y
el tiempo de vida de su batería.
Seguridad laboral
La potencia de salida de los sistemas WLAN es muy baja, mucho
menor que la de un teléfono móvil. Puesto que las
señales de radio se atenúan rápidamente con
la distancia, la exposición
a la energía de radio-frecuencia en el área de la
WLAN es muy pequeña. Las WLAN's deben cumplir las
estrictas normas de
seguridad dictadas por el gobierno y la
industria. No
se han atribuido nunca efectos secundarios en la salud a causa de una
WLAN.
¿ Cómo se utilizará en las
aplicaciones finales ?
El standard IEEE 802.11 define el protocolo para
dos tipos de redes
:
1.Redes Ad-hoc.
2.Redes cliente / servidor.
Una red Ad-hoc es una red simple donde se establecen
comunicaciones entre las múltiples estaciones en una
área de cobertura dada sin el uso de un punto de acceso o
servidor. La norma especifica la etiqueta que cada
estación debe observar para que todas ellas tengan un
acceso justo a los medios de
comunicación inalámbricos. Proporciona métodos de
petición de arbitraje para
utilizar el medio para asegurarse de que el rendimiento se
maximiza para todos los usuarios del conjunto de servicios
base.
Las redes cliente / servidor utilizan un punto de acceso
que controla la asignación del tiempo de
transmisión para todas las estaciones y permite que
estaciones móviles deambulen por la columna vertebral de
la red cliente / servidor. El punto de acceso se usa para manejar
el tráfico desde la radio
móvil hasta las redes cliente / servidor cableadas o
inalámbricas.
Esta configuración permite coordinación puntual de todas las
estaciones en el área de servicios base y asegura un
manejo apropiado del tráfico de datos. El punto de acceso
dirige datos entre las estaciones y otras estaciones
inalámbricas y/o el servidor de la red. Típicamente
las WLAN controladas por un punto de acceso central
proporcionará un rendimiento mucho mayor.
El Comité de Standards IEEE 802 formó el
Grupo de Trabajo de Standards de Redes LAN inalámbricas
802.11 en 1990. El Grupo de trabajo 802.11 asumió la tarea
de desarrollar una norma global para equipos de radio y redes que
operaban en la banda de frecuencia ilícita de 2.4GHz, para
tasas de datos de 1 y 2Mbps. El Grupo de Trabajo 802.11 ha
completado el standard recientemente. La norma no especifica
tecnologías ni aplicaciones, sino simplemente las
especificaciones para la capa física y la capa de
control de acceso al medio (MAC). La norma permite a los
fabricantes de equipos inalámbricos de radio LAN construir
equipos interoperables de red.
Los socios del comité son individuos de varias
compañías y universidades que investigan, fabrican,
instalan y utilizan productos en aplicaciones de redes LAN
inalámbricas.
Fabricantes de semiconductores,
computadoras,
equipos de radio, proveedores de
soluciones de
sistemas WLAN, laboratorios universitarios de investigación y usuarios finales
constituyen el grueso del grupo. El grupo del funcionamiento es
representado globalmente por compañías de los
Estados Unidos, Canadá, Europa, Israel y el
Margen del Pacífico.
11. Opciones de
Implementación de las capas
físicas
La Capa Física de cualquier red define la
modulación y la señalización características de la transmisión de
datos. En la capa física, se definen dos métodos de
transmisión RF y un infrarrojo. El funcionamiento de la
WLAN en bandas RF ilícitas, requiere la modulación
en banda ancha para reunir los requisitos del funcionamiento en
la mayoría de los países. Los estándares de
transmisión RF en el Standard, son la Frecuencia de Saltos
(FHSS : Frecuency Hopping Spread Spectrum) y la Secuencia Directa
(DSSS : Direct Séquense Spread Spectrum ). Ambas
arquitecturas se definen para operar en la banda de frecuencia
de2.4 GHz, ocupando típicamente los 83 MHz de banda desde
los 2.400 GHz hasta 2.483 GHz. (DBPSK: Differential BPSK) y DQPSK
es la modulación parala Secuencia
Directa.
La Frecuencia de Salto utiliza los niveles 2-4 Gaussian
FSK como el método de
señalización de modulación. La fuerza radiada
RF en la antena se fija por las reglas controladas por el punto
15 de FCC para el funcionamiento en los Estados Unidos.
También se limita el aumento de la antena a un
máximo de 6 dBi. La fuerza radiada
está limitada a 1 W para los Estados Unidos, 10 mW por
1Mhz en Europa y 10mW
para Japón.
Hay diferentes frecuencias aprobadas para el uso en Japón,
Estados Unidos yEuropa y cualquier producto de WLAN deben reunir
los requisitos para el país donde se vende. Vea el
apéndice para los detalles de las asignaciones de
diferentes frecuencias para el funcionamiento no autorizado en
EE.UU., Europa y Japón.
La tasa de datos de la capa física para sistemas
FHSS es de 1Mbps. Para DSSS se soportan tanto tasas de datos de 1
Mbps como de 2 Mbps. La elección entre FHSS y DSSS
dependerá de diversos factores relacionados con la
aplicación de los usuarios y el entorno en el que el
sistema esté operando.
Capa Física Infrarroja
Se soporta un standard infrarrojo, que opera en la banda 850nM a
950nM, con un poder máximo de 2 W. La modulación
para el infrarrojo se logra usando o 4 o 16 niveles de
modulación "posicionamiento
por pulsos". La capa física soporta dos tasas de datos:1 y
2Mbps.
La Capa Física DSSS
La capa física DSSS utiliza una Secuencia Barker de 11
bits para extender los datos antes de que se transmitan. Cada bit
transmitido se modula por la secuencia de 11 bits. Este proceso
extiende la energía de RF por un ancho de banda más
extenso que el que se requeriría para transmitir los datos
en bruto. El aumento de proceso del sistema se define como 10
veces el ratio de tasa aumentada de los datos (también
conocido como "chiprate"). El receptor agrupa la entrada del RF
para recuperar los datos originales. La ventaja de esta
técnica es que reduce el efecto de fuentes de
interferencia de banda estrecha. Esta secuencia proporciona
10.4dB de aumento del proceso, el cual reúne los
requisitos mínimos para las reglas fijadas por la FCC. La
arquitectura
de propagación usada en la capa física Secuencia
Directa no debe confundirse con CDMA. Todos los productos 802.11
adaptables utilizan la misma codificación PN y por
consiguiente no tienen un juego de
códigos disponible como se requiere para el funcionamiento
de CDMA.
La Capa Física FHSS
La capa física FHSS tiene 22 modelos de
espera para escoger. La capa física Frecuencia de Saltos
se exige para saltar por la banda ISM 2.4GHz cubriendo 79
canales. Cada canal ocupa un ancho de banda de 1Mhz y debe
brincar a la tasa mínima especificada por los cuerpos
reguladores del país pretendido. Para los Estados Unidos
se define una tasa de salto mínima de 2.5 saltos por
segundo.
Cada una de las capas físicas utiliza su propio encabezado
único para sincronizar al receptor y determinar el formato
de la señal de modulación y la longitud del paquete
de datos. Los encabezamientos de las capas físicas siempre
se transmiten a 1Mbps. Los campos predefinidos en los
títulos proporcionan la opción para aumentar la
tasa de datos a 2 Mbps para el paquete de los datos
existentes.
La Capa MAC
La especificación de la capa MAC para la 802.11 tiene
similitudes a la de Ethernet cableada de línea normal
802.3. El protocolo para
802.11 utiliza un tipo de protocolo conocido como
CSMA/CA(Carrier-Sense, Múltiple Access, Collision
Avoidance). Este protocolo evita colisiones en lugar de descubrir
una colisión, como el algoritmo
usado en la 802.3. Es difícil descubrir colisiones en una
red de transmisión RF y es por esta razón por la
que se usa la anulación de colisión. La capa MAC
opera junto con la capa física probándola
energía sobre el medio de transmisión de
datos.
La capa física utiliza un algoritmo de
estimación de desocupación de canales (CCA) para
determinar si el canal está vacío. Esto se cumple
midiendo la energía RF de la antena y determinando la
fuerza de la señal recibida. Esta señal medida es
normalmente conocida como RSSI. Si la fuerza de la señal
recibida está por debajo de un umbral especificado, el
canal se considera vacío, y a la capa MAC se le da
el estado del
canal vacío para la transmisión de los datos. Si la
energía RF está por debajo del umbral, las
transmisiones de los datos son retrasadas de acuerdo con las
reglas protocolares. El Standard proporciona otra opción
CCA que puede estar sola o con la medida RSSI. El sentido de la
portadora puede usarse para determinar si el canal está
disponible. Esta técnica es más selectiva ya que
verifica que la señal es del mismo tipo de portadora que
los transmisores del 802.11. El mejor método a
utilizar depende de los niveles de interferencia en el entorno
operativo. El protocolo CSMA/CA permite opciones que pueden
minimizar colisiones utilizando "peticiones de envío"
(RTS), "listo para enviar" (CTS), datos y tramas de
transmisión de reconocimientos (ACK), de una forma
secuencial. Las comunicaciones se establecen cuando uno de los
nodos inalámbricos envía una trama RTS. La trama
RTS incluye el destino y la longitud del mensaje.
La duración del mensaje es conocida como el
vector de asignación de red (NAV). El NAV alerta a todos
los otros en el medio, para retirarse durante la duración
de la transmisión. Las estaciones receptoras emiten una
trama CTS, que hace eco a los remitentes y al vector NAV. Si no
se recibe la trama CTS, se supone que ocurrió una
colisión y los procesos RTS empiezan de nuevo.
Después de que se recibe la trama de los datos, se
devuelve una trama ACK, que verifica una transmisión de
datos exitosa. Una limitación común de los sistemas
LAN inalámbricos es el problema del "nodo oculto".
Esto puede romper un 40% o más de las comunicaciones en un
ambiente LAN
muy cargado. Ocurre cuando hay una estación en un grupo de
servicio que no puede detectar la transmisión de otra
estación, y así descubrir que el medio está
ocupado.
En el standard se dirigen suministros de seguridad como
una característica optativa para aquellos afectados por la
escucha secreta, es decir, por el "fisgoneo". La seguridad de los
datos se realiza por una compleja técnica de
codificación, conocida como WEP ( Wired Equivalent Privacy
Algorithm ).WEP se basa en proteger los datos transmitidos en el
medio RF, usando clave rigen de 64 bits y el algoritmo de
encriptación RC4. WEP, cuando se habilita, sólo
protege la información del paquete de datos y no protege
el encabezamiento de la capa física para que otras
estaciones en la red puedan escuchar el control de datos
necesario para manejar la red. Sin embargo, las otras estaciones
no pueden distinguir las partes de datos del
paquete.
La gestión
de la potencia se apoya en el nivel MAC para esas aplicaciones
que requieren movilidad bajo el funcionamiento de la pila. Se
hacen provisiones en el protocolo para que las estaciones
portátiles pasen a "modo dormido" durante un intervalo de
tiempo definido por la estación base.
12. ¿Qué
nos depara el futuro?
El standard WLAN IEEE 802.11 será una de las
primeras generaciones de regularización para las redes LAN
inalámbricas. Este standard sentará la base para la
norma de la siguiente generación y dirigirá las
demandas para una mayor actuación, una mayor tasa de datos
y mayor bandas de frecuencia. La interoperatividad entre los
productos WLAN de fabricantes diferentes será importante
para el éxito
del standard. Estos productos se implementaran en tarjetas ISA o
PCMCI para el uso en ordenadores personales, PDAs, Laptops o
aplicaciones de escritorio.
Las aplicaciones LAN inalámbricas están
actualmente en su mayor parte en mercados
verticales. Se espera que algunas aplicaciones horizontales
seguirán como la infraestructura de la red 802.11 que hay
instalada. Con el tiempo se espera que el aumento de demanda para
productos 802.11 incremente la competencia y
hagan LAN inalámbricas más competitivas y baratas,
para casi todas aplicaciones que requieren conectividad
inalámbrica. En el horizonte está la necesidad para
tasas de datos más altas y para aplicaciones que requieren
conectividad inalámbrica a 10Mbps y más alto. Esto
les permitirá a las WLAN emparejar la tasa de datos de la
mayoría de las LAN alambradas. No hay ninguna
definición actual de las características para la
señal de tasa de datos más alta. Sin embargo, para
muchas de las opciones disponibles para lograrlo hay una
ampliación para mantener la interoperatividad con sistemas
de 1 y 2 Mbps, proporcionando también las tasas de datos
más alta.
Cómo Jumex reduce hasta 48 horas la entrega de
pedidos.
-
Recolectar datos no es la verdadera solución del
cómputo móvil.
Si al escuchar Jumex lo primero que le viene a la mente es una
lata azul de jugo o un sonriente árbol de frutas,
prepárese, porque después de leer este
artículo también asociará a esta empresa de
origen mexicano, con una tecnología tan refrescante como
sus bebidas.
La necesidad de contar con herramientas que permitan
ofrecer mayor calidad de
servicio a los clientes y procesos de ventas más
eficientes, son sólo dos razones por las que empresas
nacionales comienzan a ingresar al Cómputo Móvil,
que si hoy constituye una ventaja competitiva, en poco tiempo
será una tecnología indispensable.
Si a la fecha es común encontrarse con vendedores que
cargan con docenas de catálogos, facturas, reportes,
etcétera, en un futuro esta práctica no sólo
será obsoleta sino tal vez ridícula, pues ya
existen los dispositivos capaces de reemplazar dicho sistema.
El simple hecho de que la
administración de ventas con sistemas tradicionales
pueda ocupar hasta el 60 por ciento del tiempo diario en saber lo
que sucedió con los pedidos, es una señal de alarma
que obliga a los empresarios a voltear hacia el Cómputo
Móvil.
Por tal motivo, Jumex recientemente implementó
esta tecnología que le proporciona a la empresa una
ventaja competitiva en cuanto al servicio al
cliente y a su ciclo comercial, desde que se levanta el
pedido hasta que llega la mercancía.
Lo anterior es posible gracias a dos aplicaciones del
cómputo móvil: una que es utilizada de manera
externa por más de 60 vendedores y otra de radio
frecuencia que se maneja sólo en el interior de la
empresa.
La tecnología de radio frecuencia cuenta con
terminales portátiles dentro de la planta para el registro y la
captura de todos los movimientos del producto terminal. Esta
tecnología, implantada a mediados del 2000, se
dividió en tres fases:
· Ingreso del producto terminado de almacén.
· Envío de mercancías a los centros de
distribución.
· Entrega al cliente.
Este sistema de Cómputo Móvil es interno, es decir,
a nivel de planta o computadora
interna, donde a través de radio frecuencia y código
de barras en los productos de Jumex se hace la recepción
de materias provenientes de producción.
Los frutos del cómputo móvil.
El Cómputo Móvil utilizado por los vendedores
consta de un software de terminales o
punto de venta que corre
en equipos portátiles tipo hand held con los que el
vendedor sale a la calle, llega al cliente y levanta sus pedidos,
para posteriormente transmitirlos de la hand held a un servidor
consolidado (del que se hablará más adelante).
Además, los vendedores cuentan con una impresora
portátil que recibe los datos de la hand held – por
medio de rayos infrarrojos – para imprimir una especie de
ticket de enterado del pedido.
"Ganaremos tiempo en la recepción de los pedidos
hacia nuestros centros de distribución. Ahí es donde
está el ahorro real en
cuanto al servicio al
cliente. Tendremos una forma más ágil de
levantar los pedidos y de transmitir a nuestro centro de
distribución las necesidades de nuestros clientes",
informa Juan Carlos Medina, director de Sistemas de Jumex.
El directivo también considera que en el mejor de los
casos se disminuye un día en rutas remotas y hasta dos en
foráneas. Anteriormente en las rutas que sólo
tienen un centro de distribución, como es el caso de
Oaxaca, cuando el agente de ventas se encontraba en la sierra o
en un poblado lejano y levantaba el pedido, lo entregaba hasta
regresar al centro. Para ello podían pasar hasta dos
días.
Sin embargo, gracias al cómputo móvil, ahora, desde
cualquier sitio en donde se encuentren los vendedores, con tan
sólo un acceso telefónico a una red de Internet
– y con el costo de una llamada local – se pueden
transmitir los datos al servidor consolidado.
Servidores Consolidados
Estos servidores se
encargan de administrar a los usuarios remotos y el proceso que
sucede dentro de la empresa. De esta
manera, si Jumex da de alta un cambio en la lista de precios, la
modificación mensual o semanal aparece al instante en la
hand held del vendedor, pero ¿cuál es la capacidad
que estos servidores pueden soportar?
"En las máquinas
móviles podemos manejar hasta 300 listas de precios para
300 vendedores, es decir, una por cliente. Hemos hecho pruebas
para incluir una lista de promociones también por cliente,
lo cual indica que una empresa que
tiene 6 mil o 20 mil clientes y un aproximado de 300 ó 400
por vendedor – cada uno con listas diferentes – puede
ser soportada por el sistema", explica David Carrillo, director
General de Systems and Control Cybernetics (S&CC),
compañía integradora de soluciones que
fue elegida por Jumex para desarrollar su equipo de
cómputo móvil.
"También se cuenta con una parte de encuestas
dinámicas – continúa Carrillo – que
permiten que en el servidor central se den de alta encuestas y se
realicen estudios de mercado,
así como análisis de la cartera vencida para saber
a qué clientes se les debe cobrar antes de venderles
nuevamente".
El servidor consolidado se encarga de administrar la
interfase que muestra al
vendedor y la cantidad y tipo de productos que vendió.
Posteriormente los manda al ERP
(Enterprise Resource Plannig; Planeación
de recursos empresariales) para especificar qué productos
se deben fabricar, dando la oportunidad de que el encargado de
finanzas, por
ejemplo, haga saber al vendedor datos pertinentes sobre el
cliente.
De tal forma se logra que el vendedor esté al tanto de
qué es lo que sucede con sus pedidos, reduciendo de esta
manera altos tiempos de administración de
ventas.
No Todo Lo Que Se Mueve Es Cómputo
Móvil
Para que se tuviera disponible la información necesaria en
las calles – por medio de operaciones cara
a cara con los clientes –, las empresas entendían al
cómputo móvil como una conexión a una lap
top a través de un celular. Sin embargo, al percatarse de
tal error y de las enormes posibilidades de negocio que brinda,
S&CC comenzó a desarrollar soluciones de
Cómputo Móvil basadas en equipos móviles que
en realidad se adaptaran a la función específica de
cada negocio.
Así, a través de equipos como Palm Pilot, HP
Jornadas, Compaq y Windows CE,
entre otros, estos integradores desarrollaron soluciones que
corrían óptimamente sobre máquinas
pequeñas de tipo hand held, y que podían ser
colgadas a cualquier ERP para
conectarse a los sistemas de reparto, fabricación y
distribución de productos.
"Desarrollamos un equipo con las características adecuadas
para salir al mercado mexicano:
economía y
escalabilidad", explica David Carrillo y agrega que el
único requisito para el hardware es su capacidad
para tener una tarjeta flash-card y un
puerto infrarrojo para poder imprimir (cabe aquí mencionar
que los drivers de impresión son tan novedosos que pueden
leer la configuración de la impresora). El
infrarrojo es un puerto convencional que evita los cables y puede
servir para conectarse con el módem.
"El punto más importante en cuanto a hardware es encontrar una
herramienta que permita hacer lo que se requiere a un bajo costo
y que no se convierta en un problema debido a los niveles
actuales de seguridad en nuestro país — si se le da
una Palm a un vendedor que trabaja en la calle, probablemente se
le tendrá que cambiar muy seguido, ya que puede ser
robada", advierte Juan Carlos Medina. Por tal motivo, en Jumex
optaron por marcas menos
comerciales y "más de batalla", como es el equipo
Trogon.
El segundo problema fue encontrar al desarrollador
adecuado que brindara las herramientas necesarias y dijera: "esto
quieres hacer, esto podemos hacer".
Seguridad Indispensable
Lo más recomendable en cómputo móvil es
trabajar con una arquitectura dedicada a la transmisión de
pequeños paquetes de datos encriptados que se
envían al servidor consolidado y de ahí se conectan
al ERP o la base de datos corporativa de la empresa.
Al respecto, David Carrillo previene a las empresas de manejar
archivos
planos, pues aunque el equipo sea muy resistente o seguro, si ocupa
un archivo de
texto es
altamente violable, pues cualquier persona se puede
conectar y bajar la información de un usuario en
especial.
Además existe una limitación con los archivos
planos: la cantidad de usuarios que pueden trabajar conectados
simultáneamente y que pueden ser atendidos para convertir
esos archivos planos en transacciones y subirlas al destino
empresarial. "En eso hay que tener cuidado".
"Es muy fácil que un vendedor se quiera conectar a un
equipo de cualquier índole y extraer información
para realizar prácticas fraudulentas como cobrar y no
reportar a la empresa que lo hizo" , advierte Carrillo. Sobre
este punto, Jumex está muy prevenida con sistemas de
seguridad.
Por su parte, el sistema de encripción que ofrece S&CC
es proporcionado por la empresa Sybase, junto con la
tecnología para transmisión de datos. Según
Gartner Group, esta empresa cuenta con el 70 por ciento del
mercado internacional, gracias a sus avanzadas soluciones.
"Se debe averiguar qué empresas respaldan a un sistema de
cómputo móvil. Algunas se dedican a fabricar
hardware y son excelentes en esa área, pero tienen
desarrolladores que no son tan buenos. He conocido empresas que
compraron hardware muy bueno pero el sistema no funciona porque
son archivos planos" , añade Carrillo.
Móvil O Inmóvil
Las propuestas de soluciones móviles, la
adquisición de estas tecnologías por parte de un
creciente número de compañías, la
personalización y los bajos costos que puede ofrecer el
cómputo móvil, son factores que empujan al mercado
nacional a utilizar equipos móviles o quedarse
inmóviles frente a la competencia.
"Las tecnologías móviles internas (de radio
frecuencia) y externas (cómputo móvil para ventas a
través de máquinas tipo hand held) de la
compañía, tienen que ser digeridas
rápidamente por las compañías porque
requerimos velocidad en la captura y confiabilidad en los datos,
lo cual se convierte en servicio al cliente", explica Juan Carlos
Medina.
En lo que se refiere a las medianas empresas, éstas ya
pueden tener acceso al cómputo móvil porque existen
soluciones desde 77 dólares por módulo, 550 por
cada hand held (una por vendedor) y servidores cuyo precio no
rebasa los 10 mil dólares. Por su parte, la pequeña
empresa puede tener acceso a los servicios del Cómputo
Móvil por medio de los ASPs (Application Service
Providers; Proveedores de servicios de aplicaciones) a
través de una renta o, incluso, de forma gratuita.
"En esta década habrá una palabra clave –
servicio – que se debe consolidar, por lo que hay que estar
preparados con herramientas que nos permiten asegurar un mejor
servicio al cliente" concluye el director de Sistemas de
Jumex.
Feher, Kamilo.:
Wireless
digital communications :modulation and spread spectrum
applications
Upper Saddle River, N.J. : Prentice-Hall PTR, 1995
Fragoso Trejo, Héctor Manuel.:
Administración de la tecnología de redes
inalambricas. 2001.
Huidobro Moya, José Manuel.:
Comunicaciones móviles
Madrid : Thomson ; Paraninfo, 2002.
Stallings, William.:
Wireless communications and networking
Upper Saddle River, N.J. : Prentice Hall, 2002.
Autor:
Ing. Arturo Mejía Reyes.
Universidad
Iberoamericana, Ciudad de México
47 años
7 de Julio de 2003