Monografias.com > Tecnología
Descargar Imprimir Comentar Ver trabajos relacionados

Cómputo Móvil




Enviado por arturo.mejia



    Indice
    1.
    Introducción

    2.
    Redes
    Móviles


    4. Estándares
    802.11

    5.
    WLAN´s

    6. Banda
    Estrecha

    7. Banda
    Ancha

    8. Como trabajan las
    WLAN

    9. Que productos se deben
    adquirir

    10. El comité de
    estándares

    11. Opciones de implementación de las capas
    físicas

    12. ¿Qué nos depara el
    futuro?

    13. Caso de
    éxito

    14.
    Bibliografía

    1. Introducción.

    Actualmente los mercados y las
    tecnologías se encuentran en un cambio
    constante, ofreciendo grandes recompensas a las empresas que
    reaccionan rápidamente. Ya que las empresas se
    reinventan a sí mismas para sacar ventaja de estas nuevas
    oportunidades, Internet y el cómputo
    móvil se han convertido en la clave de esta revolución
    comercial y estratégica. El hecho de migrar la
    aplicación de la computación desktop en la arquitectura
    clienteservidor a una
    computación móvil basada en Windows CE,
    PalmOS e Internet puede reducir los
    costos y aumentar
    las ventas
    drásticamente eliminando gastos
    ociosos.

    Un ejemplo de uso de cómputo móvil puede
    ser:
    Actualizar la información al servidor central
    de la empresa en
    cuestión de segundos, a través de un moderno
    sistema de
    replicación de datos, lo que
    permite capturar la información desde dispositivos
    móviles (PDA´s) para actualizar la base de datos de
    la empresa en el
    momento en que el usuario lo desee.
    Esto permite realizar funciones tales
    como: levantar pedidos y solicitudes, actualizar cartera vencida,
    levantar encuestas,
    ruta del día, leer códigos de barras,
    disponibilidad de producto,
    tiempo de
    entrega, impresión de recibos y prepólizas, entre
    una amplia gama de funciones.
    Se utilizan esquemas de seguridad en el
    intercambio de información via Internet basada en el
    esquema cliente-servidor,
    que permite que la información viaje
    encriptada.

    Con esta información el sistema central,
    sin importar la base de datos o
    plataforma, puede ingresar por minuto, hora o jornada la
    información actualizada con múltiples variables,
    obteniendo al momento reportes y análisis estadísticos de gran
    utilidad por
    su oportunidad y veracidad.

    2. Redes
    Móviles:

    En la actualidad, los grandes corporativos buscan
    estrategias que
    les permitan integrar sus diferentes tecnologías de
    red en una sola
    infraestructura. En otras palabras, exploran la posibilidad de la
    convergencia: incluir en una sola infraestructura sus redes de datos, voz y
    video.
    Hablar de convergencia es hablar de movilidad total y, hoy por
    hoy, es una realidad. Gracias al avance de la tecnología, hoy es
    posible que toda clase de información
    –trátese de datos, voz, audio o video– sea
    digitalizada y enviada por diversos canales o, bien, recibida a
    través de cualquier dispositivo, en cualquier sitio, a
    cualquier hora y en cualquier lugar.
    Tal vez el campo donde la convergencia es más notoria es
    en el de las telecomunicaciones. En los últimos 10
    años, la mayoría de las innovaciones
    tecnológicas se han desarrollado alrededor de redes
    IP, tal vez
    por el rápido crecimiento de Internet. Esto incluye
    tecnología
    Web, video,
    Telefonía IP (ToIP),
    mecanismos de transporte IP
    de alta velocidad e
    inteligencia
    adicional para trabajar con las nuevas aplicaciones de misión
    crítica sensibles a retrasos, los cuales son cada
    día más frecuentes en las empresas; todo esto (voz,
    datos y video), compartiendo una sola red de datos IP.

    Los múltiples beneficios de la convergencia
    La convergencia favorece la competitividad
    de empleados y empresas, así como la
    comunicación de los negocios con
    sus proveedores,
    permitiendo ofrecer mayor valor agregado
    a sus clientes.
    Una red unificada
    tiene muchos beneficios. Entre ellos:
    Ahorro y
    reducción en los costos al no
    utilizar diferentes equipos o equipos independientes.
    • Reducción en los costos de propiedad.
    • Mejora en la productividad de
    los clientes, con
    aplicaciones automatizadas de atención a clientes.
    • Aumento en la productividad
    empresarial con comunicaciones
    unificadas.
    • Necesidad de sólo un sistema de equipamiento y un
    medio para
    el transporte de
    la información, aprovechando el ancho de banda
    disponible.
    • Ahorros en larga distancia al utilizar la red convergente
    para realizar llamadas entre sucursales del mismo corporativo, en
    lugar de la red de telefonía tradicional.
    • Una única consola de administración para todos los servicios, que
    puede centralizarse para toda la red.
    • Modularidad en los servicios y
    aplicaciones de las redes convergentes, lo que permite hacer
    inversiones
    cuando se requiere de mayor capacidad o nuevos servicios en la
    red.
    • Posibilidad de implantar aprendizaje a
    distancia a través de una solución de video sobre
    la red IP.

    Las redes convergentes permiten la incursión en
    el e-Business,
    así como la implantación de nuevas aplicaciones a
    bajo costo para
    ofrecer mejor servicio a los
    clientes, diversificando las formas en que se tiene contacto con
    ellos, ya sea por medio de un centro de llamadas multimedia, un
    sitio Web, el chat o el
    correo
    electrónico, un servidor de fax, etc.
    ¿Cómo construir una red convergente? Para
    entender cómo implantar una red convergente, es importante
    conocer primero sus principales elementos, independientemente del
    fabricante.
    Una red convergente está formada por:
    • Clientes, las estaciones de trabajo o dispositivos
    utilizados por los usuarios para comunicarse con la red o con
    otros usuarios. Algunos ejemplos incluyen PC, teléfonos y
    cámaras de video.
    • Aplicaciones específicas para ambientes de
    estándares abiertos, como sistemas de
    respuesta interactiva de voz (IVR, por sus siglas en inglés), centros de llamadas multimedia y
    mensajería unificada, entre otras.
    • Infraestructura, que en realidad es la red sobre la cual
    residen clientes y aplicaciones. La red está basada en IP,
    utilizando la inteligencia
    inherente a las plataformas para ofrecer flexibilidad y
    escalabilidad en el soporte a la convergencia de diferentes
    medios.

    En las redes de área amplia (WAN, por sus siglas
    en inglés), es importante considerar varios
    puntos para tener una red perfecta, con un eficiente transporte
    de datos, voz y video en un área amplia. Estas
    consideraciones incluyen:
    Calidad del
    Servicio
    (QoS)
    A. Encolamiento
    B. Herramientas
    efectivas para los enlaces lentos
    C. Modelado del Tráfico
    Control de
    Admisión
    • Compresión de voz y de encabezados IP
    Grupos de
    servidores
    para procesamiento de señales digitales

    Cabe comentar que, si bien la creación de una red
    convergente tiene múltiples ventajas, algunos de los
    sistemas de voz y
    video existentes en las empresas tendrán que pasar por un
    proceso de
    migración al "Nuevo Mundo". La
    infraestructura debe incluir interfaces y características necesarias para integrar
    PBX existentes, correo de voz y sistemas de directorio a la nueva
    red. Los productos
    típicos utilizados para crear una infraestructura incluyen
    gateways de voz y de video, ruteadores, switches, y sistemas de
    aplicaciones de voz.

    3. Los alcances de la
    convergencia

    La red unificada (que integra datos, voz y video)
    abrirá las puertas hacia una gran cantidad de aplicaciones
    y servicios que mejorarán la productividad y
    aumentarán la competitividad
    de las empresas.
    Las redes de datos basadas en IP ampliaron su capacidad y ahora
    sobre esas mismas transportamos voz (telefonía
    análoga, digital e IP –troncal y de usuario en los
    tres casos–, telefonía inalámbrica, operadora
    automática, IVR, mensajería unificada, servidor de
    fax, centros
    de llamadas multimedia, teléfonos digitales, etc.) y, al
    mismo tiempo, datos
    (firewall, DHCP
    Server, ruteo de tráfico IP/IPX, DNS Cache
    Server, WEB Proxy, Acceso WAN
    y administración basada en SNMP).
    Casi sin darnos cuenta, hemos visto cómo los fabricantes
    de teléfonos celulares han modificado sus dispositivos,
    hasta el punto de que ya tenemos disponibles teléfonos que
    integran cámara fotográfica y de video digitales,
    grabadora de sonidos, radiorreceptor para escuchar noticias y
    música,
    reproductor de archivos MP3, calendario,
    libreta de direcciones… Ya no hay que cargar con tantos
    aparatos; todo está ahora en el móvil.
    La variedad de aplicaciones y servicios que se pueden tener en
    una red convergente es muy amplia, y su crecimiento será
    aún más sorprendente a medida que estas redes sean
    más una necesidad que un capricho.

    4. Estándares
    802.11

    Aunque no es un cuestionamiento fácil de
    responder y, actualmente, la búsqueda de la respuesta
    está en boca de especialistas y analistas de todo el
    mundo, se debe tener en cuenta lo siguiente: aunque la velocidad
    ideal del 802.11g es de 54 Mbps, en un entorno real (fuera de un
    laboratorio de
    pruebas) y
    según diferentes fabricantes de equipos, la velocidad
    sería de 6 Mbps (debido a que la interferencia de
    dispositivos a la misma frecuencia puede afectar su desempeño). En cambio, el
    802.11a, en pruebas
    reales, tiene un desempeño de hasta 20 Mbps. Por otro lado,
    las pruebas con 802.11b llevan a tener una velocidad efectiva de
    4 Mbps hoy día. Así que el usuario deberá
    evaluar, con base en la práctica, qué tanto vale la
    pena invertir hoy por hoy en tecnología 802.11g.
    Pero, independientemente de los estándares, es
    imprescindible considerar otro tipo de factores que
    podrían marcar un diferencial en el uso de la computadora
    inalámbrica.

    Si nos situamos en un entorno corporativo hace un
    año, al tener una reunión en una sala de juntas
    siempre se quería llegar primero, porque se
    reunían, por ejemplo, 10 personas, cada una con su
    computadora, y
    sólo había seis cables de red. Además, en
    muchos casos, la batería no tenía un tiempo de
    duración suficiente, así que también
    existía la pelea por los conectores de potencia.
    Así que, independientemente de los estándares, se
    debe pensar en el tiempo de vida de batería que, en el
    mejor de los casos, suele ser de alrededor de hora y media para
    la mayoría de las computadoras
    portátiles.

    Seguridad
    La
    administración de la seguridad se basa
    en la identificación de los activos de
    información de las organizaciones,
    así como en el desarrollo de
    documentación e implementación de
    políticas, estándares, procedimientos y
    guías que permitan mantener la confidencialidad,
    integridad y disponibilidad de la información.
    Herramientas
    de administración tales como la clasificación de
    datos y el análisis de riesgos, son
    utilizadas para identificar amenazas, clasificar activos y evaluar
    vulnerabilidades para que, en conclusión, se puedan
    implementar los controles de seguridad que sean efectivos. En
    pocas palabras, la seguridad de la información es una
    combinación de:
    1. Medidas preventivas: Se basan en el control de
    riesgos, con el
    fin de evitar o disminuir la ocurrencia de un evento no deseado.
    Contraseñas, smartkeys, tarjetas de
    identificación, planes de contingencia, herramientas de
    alerta, políticas,
    firewalls y encripción, son ejemplo de estas medidas
    preventivas.
    2. Controles de detección: Permiten identificar la
    actividad normal o anormal dentro de una situación
    particular. Ejemplos de
    este tipo de vigilancia son los registros de
    visitas, los sensores de
    movimiento,
    los sistemas de localización de intrusos y los antivirus. Los
    mecanismos de detección deben proveer los elementos para
    el reporteo y seguimiento de la ocurrencia de los eventos.
    3. Medidas de recuperación: Son utilizadas para restaurar
    la integridad, disponibilidad y confidencialidad de los activos
    de información hacia su estado
    esperado. Los sistemas para tolerancia a
    fallas, los respaldos y los planes de recuperación ante
    desastres son ejemplos claros de este tipo de medidas.

    Hoy en día, el modelo de
    seguridad más cercano a cubrir los puntos anteriormente
    mencionados se basa en una clasificación de cuatro puntos
    fundamentales:
    • Alerta continua de amenazas. Busca proporcionar la
    información con el tiempo suficiente para que la toma de
    decisiones sea efectiva.
    • Protección. Mantiene los mecanismos de
    identificación y prevención de las
    vulnerabilidades, así como la garantía de la
    confidencialidad de la información.
    • Respuesta a incidentes. Busca el aspecto completo, tanto
    de los mecanismos internos como de los externos, para la
    reacción ante un evento de seguridad.
    • Administración bajo un control proactivo de todos
    los elementos. Se enfoca en los procesos de
    políticas, además de mantener la simplicidad del
    modelo de
    seguridad.

    Definiendo la estrategia de
    seguridad
    Además del prototipo arriba descrito, en un modelo de
    seguridad de Información se debe contemplar un proceso de
    educación
    y transferencia de conocimientos que ahonde sobre los principios y
    prácticas de un uso aceptable de la tecnología
    dentro de la
    organización. Estos principios deben
    estar construidos en la estrategia de
    seguridad y, para definir una estrategia de este tipo existen
    tres tipos básicos de principios:
    Los primeros son los de persistencia, de naturaleza
    fundamental y que rara vez cambian. Se enfocan en el mantenimiento
    de la confidencialidad, integridad y disponibilidad de la
    información, que son los fundamentos de las TI. Principios
    de persistencia son la responsabilidad, el reconocimiento, la ética, la
    heterogeneidad, la proporcionalidad, el tiempo, la integración, el análisis y la
    equidad.

    Los segundos son los de funcionalidad. Éstos se
    derivan de los primeros y tienen relación con el tercer
    tipo de principios (el cual se describe más adelante). Los
    principios de funcionalidad se modifican cuando existen cambios
    importantes en el desarrollo de
    tecnología. Se relacionan con las diferentes
    categorizaciones de procesos
    existentes dentro de la infraestructura de seguridad y permiten,
    precisamente, ajustarse a estándares internacionales, como
    BS7799 (primera Norma de Seguridad) e ISO17799 (nueva Norma
    Técnica Global de Seguridad), los cuales manejan las
    mejores prácticas en los diferentes ramos de TI para
    ajustarse de la mejor manera posible a una estrategia efectiva de
    seguridad. Un ejemplo del principio de funcionalidad puede ser el
    control de accesos.
    En tercer sitio están los principios de detalle de
    seguridad, los cuales –como ya se comentó–
    dependen de los de funcionalidad. Éstos cambian de manera
    constante y son más detallados. En este caso, con el fin
    de proporcionar los elementos necesarios para actuar según
    las políticas y la forma de reaccionar ante un evento de
    seguridad, se definen todos los procedimientos y
    actividades requeridas en cada uno de los principios de
    funcionalidad establecidos.

    ¿Cómo determinar las vulnerabilidades?
    Como paso inicial en un modelo de protección de seguridad,
    se debe saber cuáles son las amenazas y vulnerabilidades
    relacionadas con la tecnología con que se trabaja dentro
    de la organización. Por un lado están los
    riesgos asociados al ámbito de participación de
    la empresa
    (ver Figura 1), aunque tampoco hay que olvidar que la probabilidad de
    ataque varía de acuerdo a la tecnología
    utilizada.

    Pero la relación de amenazas y vulnerabilidades
    es un tema más complejo que sólo estadísticas. En general nos enfrentamos a
    situaciones particulares de acuerdo a cada modelo de negocio, el
    cual es distinto en todas las organizaciones,
    no importando el sector.
    El riesgo es
    resultado de la combinación de amenazas, vulnerabilidades
    y valores de los
    activos de TI. Con el fin de mitigarlo se puede realizar un
    análisis de riesgo o de
    vulnerabilidades, con el propósito de aplicar, de manera
    eficiente, los controles de seguridad requeridos. Las diferencias
    básicas entre ambos es el alcance buscado.
    En el análisis de vulnerabilidades sólo se muestra la
    información relevante a la tecnología, sin
    profundizar en la función de
    negocio de dicho activo, mientras que en un análisis de
    riesgo se ubica también su función
    dentro del modelo de negocio.

    5.
    WLAN´S.

    Una de las áreas de mayor potencial en la
    evolución futura de las telecomunicaciones es la transmisión
    inalámbrica digital de banda ancha.
    Idealmente, un sistema inalámbrico de banda ancha
    permitiría la transmisión de cualquier tipo de
    información digitalizada (audio, vídeo, datos)
    desde cualquier lugar y en cualquier momento, con posibilidad de
    transmitir en tiempo real de ser necesario. Entre las ventajas de
    un sistema inalámbrico sobre uno cableado podemos
    mencionar:

    Movilidad, la cual apoya la productividad y la
    efectividad con que se presta el servicio.Aunque los costos
    iniciales son mayores que los que supondría un sistema
    cableado, a lo largo del tiempo los gastos de
    operación pueden ser significativamente menores. Menor
    tiempo de instalación y puesta en marcha del sistema. La
    instalación es más sencilla.Existe completa
    flexibilidad en cuanto a la configuración del sistema. Se
    pueden tener diversas topologías para satisfacer los
    requerimientos de aplicaciones e instalaciones
    específicas. 

    La aparición de un sistema de esta naturaleza
    requiere la conjunción de varios factores, entre las que
    podemos mencionar: 

    1. Utilización de técnicas
      de espectro esparcido, que en combinación con esquemas
      de sectorización y/o celularización
      permitirán un uso más eficiente del cada vez
      más congestionado (y costoso) espectro
      radioeléctrico.
    2. Desarrollo de sistemas de microondas
      económicos y compactos que operen a frecuencias cada vez
      más altas. 
    3. Nuevos y mejores modelos de
      propagación que permitan una mejor predicción de
      los factores que afectan la calidad del
      servicio, tales como los efectos de trayectorias
      múltiples, pérdidas por ocultamiento y
      atenuación por lluvia, entre otros. 
    4. Desarrollo de "antenas
      inteligentes" que compensen las variaciones en el canal de
      transmisión y que minimicen los efectos de la
      interferencia co-canal. 
    5. Técnicas de modulación robustas que permitan altas
      velocidades de transmisión con bajo BER en presencia de
      condiciones adversas.
    6. Esquemas de enrutamiento apropiados que garanticen
      cobertura adecuada y al mismo tiempo calidad de
      servicio. 
    7. Nueva legislación conducente a una mejor
      administración y control del espectro
      radioeléctrico. 

    Aunque no todos los factores mencionados existen en la
    actualidad, un sistema inalámbrico es en muchos casos es
    la alternativa más atractiva en aplicaciones tales como
    telefonía, interconexión de redes, acceso a
    Internet de alta velocidad, teleconferencia, etc. 
    WLAN son las siglas en inglés de Wireless Local
    Area Network. Es un sistema de comunicación de datos flexible muy
    utilizado como alternativa a la LAN cableada o
    como una extensión de ésta. Utiliza
    tecnología de radio frecuencia
    que permite mayor movilidad a los usuarios al minimizarse las
    conexiones cableadas. Las WLAN han adquirido importancia en
    muchos campos incluido el de la medicina

    Ejemplos de uso: ventas al
    pormenor, almacenes,
    manufacturación, etc, de modo que se transmite la
    información en tiempo real a un procesador
    central. Cada día se reconocen más este tipo de
    redes es un amplio número de negocios y se
    augura una gran extensión de las mismas y altas
    ganancias. 

    ¿Por qué utilizar WLAN's?
    Es clara la alta dependencia en los negocios de las redes de
    comunicación. Por ello la posibilidad de
    compartir información sin que sea necesario buscar una
    conexión física permite mayor
    movilidad y comodidad. 
    Así mismo la red puede ser más extensa sin tener
    que mover o instalar cables.
    Respecto a la red tradicional la red sin cable ofrece las
    siguientes ventajas: 

    1. Movilidad: Información en tiempo real en
      cualquier lugar de laorganización o empresa para
      todo usuario de la red. El que se obtenga en tiempo real supone
      mayor productividad y posibilidades de
      servicio. 
    2. Facilidad de instalación: Evita obras para
      tirar cable por muros y techos. 
    3. Flexibilidad: Permite llegar donde el cable no
      puede. 
    4. Reducción de costos: Cuando se dan cambios
      frecuentes o el entorno es muy dinámico el costo
      inicialmente más alto de la red sin cable
      essignificativamente más bajo, además de tener
      mayor tiempo de vida y menor gasto de
      instalación. 
    5. Escalabilidad: El cambio de topología de red es sencillo y trata
      igual pequeñas y grandes redes.

    Uso de las redes sin cable en la actualidad
    El uso más frecuente de las WLAN es como extensión
    de las redes cableadas de modo que se da una conexión a un
    usuario final móvil. 
    En hospitales: datos del paciente transmitidos de forma
    instantánea. En pequeños grupos de trabajo
    que necesiten una puesta en marcha rápida de una red (por
    ejemplo, grupos de revisión del estado de
    cuentas). En
    entornos dinámicos: se minimiza la sobrecarga causada por
    extensiones de redes cableadas, movimientos de éstas u
    otros cambios instalando red sin cable. En centros de
    formación, universidades, corporaciones, etc., donde se
    usa red sin cable para tener fácil acceso a la
    información, intercambiar ésta y aprender. En
    viejos edificios es también más
    adecuada. 

    Los trabajadores de almacenes
    intercambian información con una base de datos central
    mediante red sin cable de modo que aumenta la productividad.
    También para funciones críticas que requieren
    rapidez.

    Tecnología WLAN
    Según el diseño
    requerido se tienen distintas tecnologías
    aplicables: 

    6. Banda
    estrecha.

    Se transmite y recibe en una específica banda de
    frecuencia lo más estrecha posible para el paso de
    información. Los usuarios tienen distintas frecuencias de
    comunicación de modo que se evitan las interferencias.
    Así mismo un filtro en el receptor de radio se encarga
    de dejar pasar únicamente la señal esperada en la
    frecuencia asignada. 
    La tecnología de microonda no es realmente una
    tecnología de LANs. Su papel
    principal es el de interconectar LANs vecinas, lo que requiere
    antenas de
    microonda en ambos extremos del enlace y visibilidad entre dichas
    antenas. Las microondas
    usualmente empleadas para evitar el tendido de un cableado entre
    edificios. Una desventaja del uso de esta tecnología es
    que el uso de una determinada banda de frecuencias requiere la
    autorización del organismo regulador local. En el caso
    norteamericano, una vez que una cierta banda de frecuencias es
    asignada a un determinado usuario, ella no puede ser asignada
    ningún otro dentro de un radio de aproximadamente 30
    Km.

    7. Banda
    ancha.

    La técnica de espectro esparcido es actualmente
    la más utilizada en las LANs inalámbricas.
    Inicialmente, las técnicas
    de espectro esparcido fueron desarrolladas con el
    propósito de combatir las interferencias en las comunicaciones
    militares, lo cual se logra esparciendo el espectro de la
    señal transmitida sobre determinadas bandas de
    frecuencias.

    La primera técnica de esparcimiento de espectro
    desarrollada es conocida como la técnica de salto de
    frecuencia. En esta técnica la información se
    transmite utilizando una serie pseudoaleatoria de frecuencias;
    posteriormente, el mensaje es recibido por un receptor que cambia
    de frecuencias en sincronía con el transmisor. El mensaje
    es recibido únicamente cuando la secuencia de frecuencias
    de transmisión es conocida por el receptor. Esto hace
    posible que varios transmisores y receptores funcionen
    simultáneamente en una misma banda de frecuencias sin
    interferir el uno con el otro. 

    Otra técnica de esparcimiento de espectro que ha
    sido desarrollada es la técnica de secuencia directa. En
    este tipo de técnica la información a ser
    transmitida es multiplicada por una secuencia binaria
    pseudoaleatoria; por lo que un receptor recibirá
    correctamente dicha información únicamente si dicha
    secuencia es conocida. Como cada transmisor emplea una secuencia
    distinta, es posible que varios transmisores operen en la misma
    área sin interferirse.

    Los sistemas que usan la técnica de salto de
    frecuencia consumen menos potencia que los
    que emplean secuencia directa y generalmente son más
    económicos. Por otra parte, los radios que operan con
    secuencia directa alcanzan velocidades de bits del orden de 8
    Mbps, en tanto que la velocidad de transmisión en aquellos
    radios que operan con salto de frecuencia está limitada en
    la práctica a alrededor de 2 Mbps. Por lo tanto, si se
    requiere un óptimo desempeño y la interferencia no
    es un problema, es recomendable utilizar radios de secuencia
    directa. Pero si lo que se desean son unidades móviles
    pequeñas y baratas la técnica de salto de
    frecuencia es la más adecuada. Es importante resaltar que
    con cualquiera de los dos métodos el
    resultado es un sistema que es extremadamente difícil de
    violar, que no interfiere con otros sistemas y que transporta
    grandes cantidades de información.

    Es el usado por la mayor parte de los sistemas sin
    cable. Fue desarrollado por los militares para una
    comunicación segura, fiable y en misiones críticas.
    Se consume más ancho de banda pero la señal es
    más fácil de detectar. El receptor conoce los
    parámetros de la señal que se ha difundido. En caso
    de no estar en la correcta frecuencia el receptor, la
    señal aparece como ruido de
    fondo. Hay dos tipos de tecnología en banda
    ancha: 
    a) Frecuencia esperada (FHSS: Frecuency-Hopping Spread
    Spectrum):utiliza una portadora de banda estrecha que cambia la
    frecuencia a un patrón conocido por transmisor y receptor.
    Convenientemente sincronizado es como tener un único canal
    lógico. Para un receptor no sincronizado FHSS es como un
    ruido de
    impulsos de corta duración. 
    b) Secuencia directa (DSSS: Direct-Sequence Spread Spectrum): se
    genera un bit redundante por cada bit transmitido. Estos bits
    redundantes son llamados "chipping code". Cuanto mayor sea esta
    secuencia mayor es la probabilidad de
    reconstruir los datos originales (también se requiere
    mayor ancho de banda). Incluso si uno o más bits son
    perturbados en la transmisión las técnicas
    implementadas en radio pueden reconstruir los datos originales
    sin necesidad de retransmitir. Para un receptor cualquiera DSSS
    es un ruido de baja potencia y es ignorado.

    Infrarrojos.
    No es una técnica muy usada. Se usan frecuencias muy altas
    para el transporte de datos. Como la luz, los
    infrarrojos no pueden traspasar objetos opacos. Por lo que o bien
    se utiliza una comunicación con línea de
    visión directa o bien es una difusión. 
    Sistemas directos baratos se utilizan en redes personales de
    área reducida y ocasionalmente en LAN's
    específicas. No es práctico para redes de usuarios
    móviles por lo que únicamente se implementa en
    subrredes fijas. Los sistemas de difusión IR no requieren
    línea de visión pero las células
    están limitadas a habitaciones
    individuales. 

    8. Cómo trabajan
    las WLAN

    Se utilizan ondas de radio o
    infrarrojos para llevar la información de un punto a otro
    sin necesidad de un medio físico. Las ondas de radio
    son normalmente referidas a portadoras de radio ya que
    éstas únicamente realizan la función de
    llevar la energía a un receptor remoto. Los datos a
    transmitir se superponer a la portadora de radio y de este modo
    pueden ser extraídos exactamente en el receptor final.
    Esto es llamado modulación
    de la portadora por la información que está siendo
    transmitida. De este modo la señal ocupa más ancho
    de banda que una sola frecuencia. Varias portadoras pueden
    existir en igual tiempo y espacio sin interferir entre ellas, si
    las ondas son transmitidas a distintas frecuencias de radio. Para
    extraer los datos el receptor se sitúa en una determinada
    frecuencia ignorando el resto. En una configuración
    típica de LAN sin cable los puntos de acceso (transceiver)
    conectan la red cableada de un lugar fijo mediante cableado
    normalizado. EL punto de acceso recibe la información, la
    almacena y transmite entre la WLAN y la LAN cableada. Un
    único punto de acceso puede soportar un pequeño
    grupo de
    usuarios y puede funcionar en un rango de al menos treinta metros
    y hasta varios cientos. 
    El punto de acceso (o la antena conectada al punto de acceso) es
    normalmente colocado en alto pero podría colocarse en
    cualquier lugar en que se obtenga la cobertura de radio
    deseada. 
    El usuario final accede a la red WLAN a través de
    adaptadores. Estos proporcionan una interfaz entre el sistema de
    operación de red del cliente (NOS: Network Operating
    System) y las ondas, vía una antena. 

    La naturaleza de la conexión sin cable es
    transparente al sistema del cliente.
    Configuraciones de la WLAN
    Pueden ser simples o complejas. La más básica se da
    entre dos ordenadores equipados con tarjetas
    adaptadoras para WLAN, de modo que pueden poner en funcionamiento
    una red independiente siempre que estén dentro del
    área que cubre cada uno. Esto es llamado red de igual a
    igual.
    Cada cliente tendría únicamente acceso a los
    recursos de otro
    cliente pero no a un servidor central. Este tipo de redes no
    requiere administración o
    preconfiguración. 

    Red peer-to-peer
    Instalando un Punto de Acceso (APs) se puede doblar el rango al
    cuál los dispositivos pueden comunicarse, pues
    actúan como repetidores. Desde que el punto de acceso se
    conecta a la red cableada cualquier cliente tiene acceso a los
    recursos del
    servidor y además actúan como mediadores en el
    tráfico de la red en la vecindad más inmediata.
    Cada punto de acceso puede servir a varios clientes, según
    la naturaleza y número de transmisiones que tienen lugar.
    Existen muchas aplicaciones en el mundo real con entre 15 y 50
    dispositivos cliente en un solo punto de acceso. 

    Cliente y punto de acceso
    Los puntos de acceso tienen un rango finito, del orden de 150m en
    lugares cerrados y 300m en zonas abiertas. En zonas grandes como
    por ejemplo un campus universitario o un edificio es
    probablemente necesario más de un punto de acceso.
    La meta es
    cubrir el área con células
    que solapen sus áreas de modo que los clientes puedan
    moverse sin cortes entre un grupo de
    puntos de acceso. Esto es llamado "roaming".

    Múltiples puntos de acceso y "roaming".
    Para resolver problemas
    particulares de topología, el diseñador de la red
    puede elegir usar un Punto de Extensión (EPs) para
    aumentar el número de puntos de acceso a la red, de modo
    que funcionan como tales pero no están enganchados a la
    red cableada como los puntos de acceso. Los puntos de
    extensión funcionan como su nombre indica: extienden el
    rango de la red retransmitiendo las señales de un cliente
    a un punto de acceso o a otro punto de extensión. Los
    puntos de extensión pueden encadenarse para pasar mensajes
    entre un punto de acceso y clientes lejanos de modo que se
    construye un "puente" entre ambos. 

    Uso de un punto de extensión.
    Uno de los últimos componentes a considerar en el equipo
    de una WLAN es la antena direccional. Por ejemplo: se quiere una
    Lan sin cable a otro edificio a 1Km de distancia. Una
    solución puede ser instalar una antena en cada edificio
    con línea de visión directa. La antena del primer
    edificio está conectada a la red cableada mediante un
    punto de acceso. Igualmente en el segundo edificio se conecta un
    punto de acceso, lo cuál permite una conexión sin
    cable en esta aplicación. 

    WLAN en la industria
    Corporaciones: Con WLAN los empleados pueden beneficiarse de una
    red móvil para el correo
    electrónico, compartición de ficheros, y
    visualización de web's, independientemente de dónde
    se encuentren en la oficina.
    Educación:
    Las instituciones
    académicas que soportan este tipo de conexión
    móvil permiten a los usuarios con consolas de ordenador
    conectarse a la red de la universidad para
    intercambio de opiniones en las clases, para acceso a internet,
    etc.
    Finanzas:
    Mediante un PC portable y un adaptador a la red WLAN, los
    representantes pueden recibir información desde una base
    de datos en tiempo real y mejorar la velocidad y calidad de los
    negocios. Los grupos de auditorias
    contables incrementan su productividad con una rápida
    puesta a punto de una red. 
    Cuidado de la salud: WLAN permite obtener
    información en tiempo real, por lo que proporciona un
    incremento de la productividad y calidad del cuidado del paciente
    eliminando el retardo en el tratamiento del paciente, los papeles
    redundantes, los posibles errores de transcripción,
    etc.
    Hostelería y venta al por
    menor: Los servicios de hosteleria pueden Utilizar WLAN para
    directamente entrar y enviar los pedidos de comida a la mesa. En
    los almacenes de ventas al por menor un WLAN se puede usar para
    actualizar temporalmente registros para
    eventos
    especiales. 
    Manufacturación: WLAN ayuda al enlace entre las estaciones
    de trabajo de los pisos de la fábrica con los dispositivos
    de adquisición de datos de la red de la
    compañía. 
    Almacenes: En los almacenes, terminales de datos con lectores de
    código
    de barras y enlaces con redes WLAN, son usados para introducir
    datos y mantener la posición de las paletas y cajas. WLAN
    mejora el seguimiento del inventario y
    reduce los costos del escrutinio de un inventario
    físico.

    9. Que productos se
    deben adquirir

    Son varios los factores a considerar a la hora de
    comprar un sistema inalámbrico para la instalación
    de una red Lan. Algunos
    de los aspectos a tener en cuenta son los
    siguientes: 

    Cobertura
    La distancia que pueden alcanzar las ondas de Radiofrecuencia
    (RF)o de infrarrojos (IR) es función del diseño
    del producto y del
    camino de propagación, especialmente en lugares cerrados.
    Las interacciones con objetos, paredes, metales, e
    incluso la gente, afectan a la propagación de la
    energía. Los objetos sólidos bloquean las
    señales de infrarrojos, esto impone límites
    adicionales. La mayor parte de los sistemas de redes
    inalámbricas usan RF porque pueden penetrar la mayor
    parte de lugares cerrados y obstáculos. El rango de
    cobertura de una Lan inalámbrica típica va de 30m.
    a 100m. Puede extenderse y tener posibilidad de alto grado de
    libertad y
    movilidad utilizando puntos de acceso (microcélulas) que
    permiten "navegar" por la Lan. 

    Rendimiento
    Depende de la puesta a punto de los productos así como del
    nº de usuarios, de los factores de propagación
    (cobertura, diversos caminos de propagación), y del tipo
    de sistema inalámbrico utilizado. Igualmente depende del
    retardo y de los cuellos de botella de la parte cableada de la
    red. Para la más comercial de las redes
    inalámbricas los datos que se tienen hablan de un
    rango de 1.6 Mbps. Los usuarios de Ethernet o Token
    Ring no experimentan generalmente gran diferencia en el
    funcionamiento cuando utilizan una red inalámbrica. Estas
    proporcionan suficiente rendimiento para las aplicaciones
    más comunes de una Lan en un puesto de trabajo, incluyendo
    correo electrónico, acceso a periféricos compartidos, acceso a Internet,
    y acceso a bases de datos y
    aplicaciones multiusuario. Como punto de comparación una
    Lan inalámbrica operando a 1.6 Mbps es al menos 30 veces
    más rápida. 

    Integridad y fiabilidad
    Estas tecnologías para redes inalámbricas se han
    probado durante más de 50 años en sistemas
    comerciales y militares. Aunque las interferencias de radio
    pueden degradar el rendimiento éstas son raras en el lugar
    de trabajo. Los robustos diseños de las testeadas
    tecnologías para Lan inalámbricas y la limitada
    distancia que recorren las señales, proporciona conexiones
    que son mucho más robustas que las conexiones de
    teléfonos móviles y proporcionan integridad de
    datos de igual manera o mejor que una red
    cableada. 

    Compatibilidad con redes existentes
    La mayor parte de Lans inalámbricas proporcionan un
    standard de interconexión con redes cableadas como
    Ethernet o
    Token Ring. Los nodos de la red inalámbrica son soportados
    por el sistema de la red de la misma manera que cualquier otro
    nodo de una red Lan, aunque
    con los drivers apropiados. Una vez instalado, la red trata los
    nodos inalámbricos igual que cualquier otro componente de
    la red. 

    Interoperatividad de los dispositivos
    inalámbricos dentro de la red.
    Los consumidores deben ser conscientes de que los sistemas
    inalámbricos de redes Lan de
    distintos vendedores pueden no ser compatibles para operar
    juntos. Tres razones: 

    1. Diferentes tecnologías no
      interoperarán. Un sistema basado en la tecnología
      de Frecuencia esperada (FHSS), no comunicará con otro
      basado en la tecnología de Secuencia directa
      (DSSS). 
    2. Sistemas que utilizan distinta banda de frecuencias
      no podrán comunicar aunque utilicen la misma
      tecnología. 
    3. Aún utilizando igual tecnología y banda
      de frecuencias ambos vendedores, los sistemas de cada uno no
      comunicarán debido a diferencias de
      implementación de cada fabricante.

    Interferencia y Coexistencia
    La naturaleza en que se basan las redes inalámbricas
    implica que cualquier otro producto que transmita energía
    a la misma frecuencia puede potencialmente dar cierto grado de
    interferencia en un sistema Lan inalámbrico. Por ejemplo
    los hornos de microondas, pero la mayor parte de fabricantes
    diseñan sus productos teniendo en cuenta las
    interferencias por Microondas. Otro problema es la
    colocación de varias redes inalámbricas en lugares
    próximos. Mientras unas redes inalámbricas de unos
    fabricantes interfieren con otras redes inalámbricas, hay
    otras redes que coexisten sin interferencia. Este asunto debe
    tratarse directamente con los vendedores del producto.

    Licencias
    En los Estados Unidos,
    La Comisión Federal de Comunicaciones (FCC), gobierna
    la
    radio-transmisión , incluida la empleada en las redes
    inalámbricas. Otras naciones tienen sus correspondientes
    agencias reguladoras. Típicamente las redes
    inalámbricas se diseñan para operar en porciones
    del espectro de radio donde el usuario final no necesita una
    licencia FCC para utilizar las ondas de radio. En los Estados Unidos la
    mayor parte de las redes difunden en una de las bandas de ISM (
    de instrumentación, científicas o
    médicas). Estas incluyen 902-928 Mhz, 2.4-2.483 Ghz,
    5.15-5.35 Ghz, y 5.725-5.875 Ghz. Para poder vender
    productos de sistemas de Lan inalámbricos en un
    país en particular, el fabricante debe asegurar la
    certificación por la agencía encargada en ese
    país. 

    Simplicidad y Facilidad de Uso
    Los usuarios necesitan muy poca información a
    añadir a la que ya tienen sobre redes Lan en
    general, para utilizar una Lan inalámbrica. Esto es
    así porque la naturaleza inalámbrica de la red es
    transparente al usuario, las aplicaciones trabajan de igual
    manera que lo hacían en una red cableada, Los productos de
    una Lan inalámbrica incorporan herramientas de diagnóstico para dirigir los problemas
    asociados a los elementos inalámbricos del sistema. Sin
    embargo, los productos están diseñados para que los
    usuarios rara vez tengan que utilizarlos. 

    Las Lan inalámbricas simplifican muchos de los
    problemas de instalación y configuración que
    atormentan a los que dirigen la red. Ya que únicamente los
    puntos de acceso de las redes inalámbricas necesitan
    cable, ya no es necesario llevar cable hasta el usuario final. La
    falta de cable hace también que los cambios, extensiones y
    desplazamientos sean operaciones
    triviales en una red inalámbrica. Finalmente, la
    naturaleza potable de las redes inalámbricas permite a los
    encargados de la red preconfigurar ésta y resolver
    problemas antes de su instalación en un lugar remoto. Una
    vez configurada la red puede llevarse de un lugar a otro con muy
    poca o ninguna modificación. 

    Seguridad en la
    comunicación
    Puesto que la tecnología inalámbrica se ha
    desarrollado en aplicaciones militares, la seguridad ha sido uno
    de los criterios de diseño para los dispositivos
    inalámbricos. Normalmente se suministran elementos de
    seguridad dentro de la Lan inalámbrica, haciendo que estas
    sean más seguras que la mayor parte de redes cableadas. Es
    muy complicado que los receptores no sintonizados escuchar el
    trafico que se da en la Lan. 

    Complejas técnicas de encriptado hacen imposible
    para todos, incluso los más sofisticados, acceder de forma
    no autorizada al tráfico de la red. En general los nodos
    individuales deben tener habilitada la seguridad antes de
    poder
    participar en el tráfico de la red. 

    Costos
    La instalación de una Lan inalámbrica incluye los
    costos de infraestructura para los puntos de acceso y los costos
    de usuario par los adaptadores de la red inalámbrica. Los
    costos de infraestructura dependen fundamentalmente del
    número de puntos de acceso desplegados. El valor de los
    puntos de acceso oscila entre 1000 y 2000 dólares. El
    número de puntos de acceso depende de la cobertura
    requerida y del número y tipo de usuarios. El área
    de cobertura es proporcional al cuadrado del rango de productos
    adquirido. Los adaptadores son requeridos para las plataformas
    standard de ordenadores y su precio oscila
    entre 300 y 1000 dólares. 
    El costo de instalación y mantenimiento
    de una WLAN generalmente es más bajo que el costo de
    instalación y mantenimiento de una red cableada
    tradicional, por dos razones: 
    En primer lugar una red WLAN elimina directamente los costos de
    cableado y el trabajo
    asociado con la instalación y reparación. 
    En segundo lugar una red WLAN simplifica los cambios,
    desplazamientos y extensiones, por lo que se reducen los costos
    indirectos de los usuarios sin todo su equipo de trabajo y de
    administración. 

    Escalabilidad
    Las redes WLAN pueden ser diseñadas para ser
    extremadamente simples bastante complejas. WLAN's pueden soportar
    un amplio número de nodos y/o extensas áreas
    físicas añadiendo puntos de acceso para dar
    energía a la señal o para extender la
    cobertura. 

    Alimentación en las plataformas
    móviles
    Los productos WLAN de los usuarios finales están
    diseñados para funcionar sin corriente alterna
    o batería de alimentación
    proveniente de sus portátiles, puesto que no tienen
    conexión propia cableada. Los fabricantes se emplean
    técnicas especiales para maximizar el uso de la
    energía del computador y
    el tiempo de vida de su batería. 

    Seguridad laboral
    La potencia de salida de los sistemas WLAN es muy baja, mucho
    menor que la de un teléfono móvil. Puesto que las
    señales de radio se atenúan rápidamente con
    la distancia, la exposición
    a la energía de radio-frecuencia en el área de la
    WLAN es muy pequeña. Las WLAN's deben cumplir las
    estrictas normas de
    seguridad dictadas por el gobierno y la
    industria. No
    se han atribuido nunca efectos secundarios en la salud a causa de una
    WLAN.

    ¿ Cómo se utilizará en las
    aplicaciones finales ?
    El standard IEEE 802.11 define el protocolo para
    dos tipos de redes
    :
    1.Redes Ad-hoc.
    2.Redes cliente / servidor. 

    Una red Ad-hoc es una red simple donde se establecen
    comunicaciones entre las múltiples estaciones en una
    área de cobertura dada sin el uso de un punto de acceso o
    servidor. La norma especifica la etiqueta que cada
    estación debe observar para que todas ellas tengan un
    acceso justo a los medios de
    comunicación inalámbricos. Proporciona métodos de
    petición de arbitraje para
    utilizar el medio para asegurarse de que el rendimiento se
    maximiza para todos los usuarios del conjunto de servicios
    base. 

    Las redes cliente / servidor utilizan un punto de acceso
    que controla la asignación del tiempo de
    transmisión para todas las estaciones y permite que
    estaciones móviles deambulen por la columna vertebral de
    la red cliente / servidor. El punto de acceso se usa para manejar
    el tráfico desde la radio
    móvil hasta las redes cliente / servidor cableadas o
    inalámbricas.
    Esta configuración permite coordinación puntual de todas las
    estaciones en el área de servicios base y asegura un
    manejo apropiado del tráfico de datos. El punto de acceso
    dirige datos entre las estaciones y otras estaciones
    inalámbricas y/o el servidor de la red. Típicamente
    las WLAN controladas por un punto de acceso central
    proporcionará un rendimiento mucho mayor.

    10. El Comité de
    Estándares 

    El Comité de Standards IEEE 802 formó el
    Grupo de Trabajo de Standards de Redes LAN inalámbricas
    802.11 en 1990. El Grupo de trabajo 802.11 asumió la tarea
    de desarrollar una norma global para equipos de radio y redes que
    operaban en la banda de frecuencia ilícita de 2.4GHz, para
    tasas de datos de 1 y 2Mbps. El Grupo de Trabajo 802.11 ha
    completado el standard recientemente. La norma no especifica
    tecnologías ni aplicaciones, sino simplemente las
    especificaciones para la capa física y la capa de
    control de acceso al medio (MAC). La norma permite a los
    fabricantes de equipos inalámbricos de radio LAN construir
    equipos interoperables de red. 

    Los socios del comité son individuos de varias
    compañías y universidades que investigan, fabrican,
    instalan y utilizan productos en aplicaciones de redes LAN
    inalámbricas.

    Fabricantes de semiconductores,
    computadoras,
    equipos de radio, proveedores de
    soluciones de
    sistemas WLAN, laboratorios universitarios de investigación y usuarios finales
    constituyen el grueso del grupo. El grupo del funcionamiento es
    representado globalmente por compañías de los
    Estados Unidos, Canadá, Europa, Israel y el
    Margen del Pacífico.

    11. Opciones de
    Implementación de las capas
    físicas 

    La Capa Física de cualquier red define la
    modulación y la señalización características de la transmisión de
    datos. En la capa física, se definen dos métodos de
    transmisión RF y un infrarrojo. El funcionamiento de la
    WLAN en bandas RF ilícitas, requiere la modulación
    en banda ancha para reunir los requisitos del funcionamiento en
    la mayoría de los países. Los estándares de
    transmisión RF en el Standard, son la Frecuencia de Saltos
    (FHSS : Frecuency Hopping Spread Spectrum) y la Secuencia Directa
    (DSSS : Direct Séquense Spread Spectrum ). Ambas
    arquitecturas se definen para operar en la banda de frecuencia
    de2.4 GHz, ocupando típicamente los 83 MHz de banda desde
    los 2.400 GHz hasta 2.483 GHz. (DBPSK: Differential BPSK) y DQPSK
    es la modulación parala Secuencia
    Directa. 

    La Frecuencia de Salto utiliza los niveles 2-4 Gaussian
    FSK como el método de
    señalización de modulación. La fuerza radiada
    RF en la antena se fija por las reglas controladas por el punto
    15 de FCC para el funcionamiento en los Estados Unidos.
    También se limita el aumento de la antena a un
    máximo de 6 dBi. La fuerza radiada
    está limitada a 1 W para los Estados Unidos, 10 mW por
    1Mhz en Europa y 10mW
    para Japón.
    Hay diferentes frecuencias aprobadas para el uso en Japón,
    Estados Unidos yEuropa y cualquier producto de WLAN deben reunir
    los requisitos para el país donde se vende. Vea el
    apéndice para los detalles de las asignaciones de
    diferentes frecuencias para el funcionamiento no autorizado en
    EE.UU., Europa y Japón. 

    La tasa de datos de la capa física para sistemas
    FHSS es de 1Mbps. Para DSSS se soportan tanto tasas de datos de 1
    Mbps como de 2 Mbps. La elección entre FHSS y DSSS
    dependerá de diversos factores relacionados con la
    aplicación de los usuarios y el entorno en el que el
    sistema esté operando. 

    Capa Física Infrarroja 
    Se soporta un standard infrarrojo, que opera en la banda 850nM a
    950nM, con un poder máximo de 2 W. La modulación
    para el infrarrojo se logra usando o 4 o 16 niveles de
    modulación "posicionamiento
    por pulsos". La capa física soporta dos tasas de datos:1 y
    2Mbps. 

    La Capa Física DSSS 
    La capa física DSSS utiliza una Secuencia Barker de 11
    bits para extender los datos antes de que se transmitan. Cada bit
    transmitido se modula por la secuencia de 11 bits. Este proceso
    extiende la energía de RF por un ancho de banda más
    extenso que el que se requeriría para transmitir los datos
    en bruto. El aumento de proceso del sistema se define como 10
    veces el ratio de tasa aumentada de los datos (también
    conocido como "chiprate"). El receptor agrupa la entrada del RF
    para recuperar los datos originales. La ventaja de esta
    técnica es que reduce el efecto de fuentes de
    interferencia de banda estrecha. Esta secuencia proporciona
    10.4dB de aumento del proceso, el cual reúne los
    requisitos mínimos para las reglas fijadas por la FCC. La
    arquitectura
    de propagación usada en la capa física Secuencia
    Directa no debe confundirse con CDMA. Todos los productos 802.11
    adaptables utilizan la misma codificación PN y por
    consiguiente no tienen un juego de
    códigos disponible como se requiere para el funcionamiento
    de CDMA. 

    La Capa Física FHSS
    La capa física FHSS tiene 22 modelos de
    espera para escoger. La capa física Frecuencia de Saltos
    se exige para saltar por la banda ISM 2.4GHz cubriendo 79
    canales. Cada canal ocupa un ancho de banda de 1Mhz y debe
    brincar a la tasa mínima especificada por los cuerpos
    reguladores del país pretendido. Para los Estados Unidos
    se define una tasa de salto mínima de 2.5 saltos por
    segundo. 
    Cada una de las capas físicas utiliza su propio encabezado
    único para sincronizar al receptor y determinar el formato
    de la señal de modulación y la longitud del paquete
    de datos. Los encabezamientos de las capas físicas siempre
    se transmiten a 1Mbps. Los campos predefinidos en los
    títulos proporcionan la opción para aumentar la
    tasa de datos a 2 Mbps para el paquete de los datos
    existentes.

    La Capa MAC 
    La especificación de la capa MAC para la 802.11 tiene
    similitudes a la de Ethernet cableada de línea normal
    802.3. El protocolo para
    802.11 utiliza un tipo de protocolo conocido como
    CSMA/CA(Carrier-Sense, Múltiple Access, Collision
    Avoidance). Este protocolo evita colisiones en lugar de descubrir
    una colisión, como el algoritmo
    usado en la 802.3. Es difícil descubrir colisiones en una
    red de transmisión RF y es por esta razón por la
    que se usa la anulación de colisión. La capa MAC
    opera junto con la capa física probándola
    energía sobre el medio de transmisión de
    datos.

    La capa física utiliza un algoritmo de
    estimación de desocupación de canales (CCA) para
    determinar si el canal está vacío. Esto se cumple
    midiendo la energía RF de la antena y determinando la
    fuerza de la señal recibida. Esta señal medida es
    normalmente conocida como RSSI. Si la fuerza de la señal
    recibida está por debajo de un umbral especificado, el
    canal se considera vacío, y a la capa MAC se le da
    el estado del
    canal vacío para la transmisión de los datos. Si la
    energía RF está por debajo del umbral, las
    transmisiones de los datos son retrasadas de acuerdo con las
    reglas protocolares. El Standard proporciona otra opción
    CCA que puede estar sola o con la medida RSSI. El sentido de la
    portadora puede usarse para determinar si el canal está
    disponible. Esta técnica es más selectiva ya que
    verifica que la señal es del mismo tipo de portadora que
    los transmisores del 802.11. El mejor método a
    utilizar depende de los niveles de interferencia en el entorno
    operativo. El protocolo CSMA/CA permite opciones que pueden
    minimizar colisiones utilizando "peticiones de envío"
    (RTS), "listo para enviar" (CTS), datos y tramas de
    transmisión de reconocimientos (ACK), de una forma
    secuencial. Las comunicaciones se establecen cuando uno de los
    nodos inalámbricos envía una trama RTS. La trama
    RTS incluye el destino y la longitud del mensaje.

    La duración del mensaje es conocida como el
    vector de asignación de red (NAV). El NAV alerta a todos
    los otros en el medio, para retirarse durante la duración
    de la transmisión. Las estaciones receptoras emiten una
    trama CTS, que hace eco a los remitentes y al vector NAV. Si no
    se recibe la trama CTS, se supone que ocurrió una
    colisión y los procesos RTS empiezan de nuevo.
    Después de que se recibe la trama de los datos, se
    devuelve una trama ACK, que verifica una transmisión de
    datos exitosa. Una limitación común de los sistemas
    LAN inalámbricos es el problema del "nodo oculto".
    Esto puede romper un 40% o más de las comunicaciones en un
    ambiente LAN
    muy cargado. Ocurre cuando hay una estación en un grupo de
    servicio que no puede detectar la transmisión de otra
    estación, y así descubrir que el medio está
    ocupado.

    En el standard se dirigen suministros de seguridad como
    una característica optativa para aquellos afectados por la
    escucha secreta, es decir, por el "fisgoneo". La seguridad de los
    datos se realiza por una compleja técnica de
    codificación, conocida como WEP ( Wired Equivalent Privacy
    Algorithm ).WEP se basa en proteger los datos transmitidos en el
    medio RF, usando clave rigen de 64 bits y el algoritmo de
    encriptación RC4. WEP, cuando se habilita, sólo
    protege la información del paquete de datos y no protege
    el encabezamiento de la capa física para que otras
    estaciones en la red puedan escuchar el control de datos
    necesario para manejar la red. Sin embargo, las otras estaciones
    no pueden distinguir las partes de datos del
    paquete. 

    La gestión
    de la potencia se apoya en el nivel MAC para esas aplicaciones
    que requieren movilidad bajo el funcionamiento de la pila. Se
    hacen provisiones en el protocolo para que las estaciones
    portátiles pasen a "modo dormido" durante un intervalo de
    tiempo definido por la estación base.

    12. ¿Qué
    nos depara el futuro? 

    El standard WLAN IEEE 802.11 será una de las
    primeras generaciones de regularización para las redes LAN
    inalámbricas. Este standard sentará la base para la
    norma de la siguiente generación y dirigirá las
    demandas para una mayor actuación, una mayor tasa de datos
    y mayor bandas de frecuencia. La interoperatividad entre los
    productos WLAN de fabricantes diferentes será importante
    para el éxito
    del standard. Estos productos se implementaran en tarjetas ISA o
    PCMCI para el uso en ordenadores personales, PDAs, Laptops o
    aplicaciones de escritorio. 

    Las aplicaciones LAN inalámbricas están
    actualmente en su mayor parte en mercados
    verticales. Se espera que algunas aplicaciones horizontales
    seguirán como la infraestructura de la red 802.11 que hay
    instalada. Con el tiempo se espera que el aumento de demanda para
    productos 802.11 incremente la competencia y
    hagan LAN inalámbricas más competitivas y baratas,
    para casi todas aplicaciones que requieren conectividad
    inalámbrica. En el horizonte está la necesidad para
    tasas de datos más altas y para aplicaciones que requieren
    conectividad inalámbrica a 10Mbps y más alto. Esto
    les permitirá a las WLAN emparejar la tasa de datos de la
    mayoría de las LAN alambradas. No hay ninguna
    definición actual de las características para la
    señal de tasa de datos más alta. Sin embargo, para
    muchas de las opciones disponibles para lograrlo hay una
    ampliación para mantener la interoperatividad con sistemas
    de 1 y 2 Mbps, proporcionando también las tasas de datos
    más alta.

    13. Caso de
    éxito

    Cómo Jumex reduce hasta 48 horas la entrega de
    pedidos.

    -         
    Recolectar datos no es la verdadera solución del
    cómputo móvil.
    Si al escuchar Jumex lo primero que le viene a la mente es una
    lata azul de jugo o un sonriente árbol de frutas,
    prepárese, porque después de leer este
    artículo también asociará a esta empresa de
    origen mexicano, con una tecnología tan refrescante como
    sus bebidas.

    La necesidad de contar con herramientas que permitan
    ofrecer mayor calidad de
    servicio a los clientes y procesos de ventas más
    eficientes, son sólo dos razones por las que empresas
    nacionales comienzan a ingresar al Cómputo Móvil,
    que si hoy constituye una ventaja competitiva, en poco tiempo
    será una tecnología indispensable.
    Si a la fecha es común encontrarse con vendedores que
    cargan con docenas de catálogos, facturas, reportes,
    etcétera, en un futuro esta práctica no sólo
    será obsoleta sino tal vez ridícula, pues ya
    existen los dispositivos capaces de reemplazar dicho sistema.
    El simple hecho de que la
    administración de ventas con sistemas tradicionales
    pueda ocupar hasta el 60 por ciento del tiempo diario en saber lo
    que sucedió con los pedidos, es una señal de alarma
    que obliga a los empresarios a voltear hacia el Cómputo
    Móvil.

    Por tal motivo, Jumex recientemente implementó
    esta tecnología que le proporciona a la empresa una
    ventaja competitiva en cuanto al servicio al
    cliente y a su ciclo comercial, desde que se levanta el
    pedido hasta que llega la mercancía.
    Lo anterior es posible gracias a dos aplicaciones del
    cómputo móvil: una que es utilizada de manera
    externa por más de 60 vendedores y otra de radio
    frecuencia que se maneja sólo en el interior de la
    empresa.

    La tecnología de radio frecuencia cuenta con
    terminales portátiles dentro de la planta para el registro y la
    captura de todos los movimientos del producto terminal. Esta
    tecnología, implantada a mediados del 2000, se
    dividió en tres fases:
    · Ingreso del producto terminado de almacén.
    · Envío de mercancías a los centros de
    distribución.
    · Entrega al cliente.

     
    Este sistema de Cómputo Móvil es interno, es decir,
    a nivel de planta o computadora
    interna, donde a través de radio frecuencia y código
    de barras en los productos de Jumex se hace la recepción
    de materias provenientes de producción.

     Los frutos del cómputo móvil.
    El Cómputo Móvil utilizado por los vendedores
    consta de un software de terminales o
    punto de venta que corre
    en equipos portátiles tipo hand held con los que el
    vendedor sale a la calle, llega al cliente y levanta sus pedidos,
    para posteriormente transmitirlos de la hand held a un servidor
    consolidado (del que se hablará más adelante).
    Además, los vendedores cuentan con una impresora
    portátil que recibe los datos de la hand held – por
    medio de rayos infrarrojos – para imprimir una especie de
    ticket de enterado del pedido.

    "Ganaremos tiempo en la recepción de los pedidos
    hacia nuestros centros de distribución. Ahí es donde
    está el ahorro real en
    cuanto al servicio al
    cliente. Tendremos una forma más ágil de
    levantar los pedidos y de transmitir a nuestro centro de
    distribución las necesidades de nuestros clientes",
    informa Juan Carlos Medina, director de Sistemas de Jumex.
    El directivo también considera que en el mejor de los
    casos se disminuye un día en rutas remotas y hasta dos en
    foráneas. Anteriormente en las rutas que sólo
    tienen un centro de distribución, como es el caso de
    Oaxaca, cuando el agente de ventas se encontraba en la sierra o
    en un poblado lejano y levantaba el pedido, lo entregaba hasta
    regresar al centro. Para ello podían pasar hasta dos
    días.
    Sin embargo, gracias al cómputo móvil, ahora, desde
    cualquier sitio en donde se encuentren los vendedores, con tan
    sólo un acceso telefónico a una red de Internet
    – y con el costo de una llamada local – se pueden
    transmitir los datos al servidor consolidado.

    Servidores Consolidados
    Estos servidores se
    encargan de administrar a los usuarios remotos y el proceso que
    sucede dentro de la empresa. De esta
    manera, si Jumex da de alta un cambio en la lista de precios, la
    modificación mensual o semanal aparece al instante en la
    hand held del vendedor, pero ¿cuál es la capacidad
    que estos servidores pueden soportar?
    "En las máquinas
    móviles podemos manejar hasta 300 listas de precios para
    300 vendedores, es decir, una por cliente. Hemos hecho pruebas
    para incluir una lista de promociones también por cliente,
    lo cual indica que una empresa que
    tiene 6 mil o 20 mil clientes y un aproximado de 300 ó 400
    por vendedor – cada uno con listas diferentes – puede
    ser soportada por el sistema", explica David Carrillo, director
    General de Systems and Control Cybernetics (S&CC),
    compañía integradora de soluciones que
    fue elegida por Jumex para desarrollar su equipo de
    cómputo móvil.
    "También se cuenta con una parte de encuestas
    dinámicas – continúa Carrillo – que
    permiten que en el servidor central se den de alta encuestas y se
    realicen estudios de mercado,
    así como análisis de la cartera vencida para saber
    a qué clientes se les debe cobrar antes de venderles
    nuevamente".

    El servidor consolidado se encarga de administrar la
    interfase que muestra al
    vendedor y la cantidad y tipo de productos que vendió.
    Posteriormente los manda al ERP
    (Enterprise Resource Plannig; Planeación
    de recursos empresariales) para especificar qué productos
    se deben fabricar, dando la oportunidad de que el encargado de
    finanzas, por
    ejemplo, haga saber al vendedor datos pertinentes sobre el
    cliente.
    De tal forma se logra que el vendedor esté al tanto de
    qué es lo que sucede con sus pedidos, reduciendo de esta
    manera altos tiempos de administración de
    ventas.

    No Todo Lo Que Se Mueve Es Cómputo
    Móvil
    Para que se tuviera disponible la información necesaria en
    las calles – por medio de operaciones cara
    a cara con los clientes –, las empresas entendían al
    cómputo móvil como una conexión a una lap
    top a través de un celular. Sin embargo, al percatarse de
    tal error y de las enormes posibilidades de negocio que brinda,
    S&CC comenzó a desarrollar soluciones de
    Cómputo Móvil basadas en equipos móviles que
    en realidad se adaptaran a la función específica de
    cada negocio.
    Así, a través de equipos como Palm Pilot, HP
    Jornadas, Compaq y Windows CE,
    entre otros, estos integradores desarrollaron soluciones que
    corrían óptimamente sobre máquinas
    pequeñas de tipo hand held, y que podían ser
    colgadas a cualquier ERP para
    conectarse a los sistemas de reparto, fabricación y
    distribución de productos.
    "Desarrollamos un equipo con las características adecuadas
    para salir al mercado mexicano:
    economía y
    escalabilidad", explica David Carrillo y agrega que el
    único requisito para el hardware es su capacidad
    para tener una tarjeta flash-card y un
    puerto infrarrojo para poder imprimir (cabe aquí mencionar
    que los drivers de impresión son tan novedosos que pueden
    leer la configuración de la impresora). El
    infrarrojo es un puerto convencional que evita los cables y puede
    servir para conectarse con el módem.

    "El punto más importante en cuanto a hardware es encontrar una
    herramienta que permita hacer lo que se requiere a un bajo costo
    y que no se convierta en un problema debido a los niveles
    actuales de seguridad en nuestro país — si se le da
    una Palm a un vendedor que trabaja en la calle, probablemente se
    le tendrá que cambiar muy seguido, ya que puede ser
    robada", advierte Juan Carlos Medina. Por tal motivo, en Jumex
    optaron por marcas menos
    comerciales y "más de batalla", como es el equipo
    Trogon.

    El segundo problema fue encontrar al desarrollador
    adecuado que brindara las herramientas necesarias y dijera: "esto
    quieres hacer, esto podemos hacer".

    Seguridad Indispensable
    Lo más recomendable en cómputo móvil es
    trabajar con una arquitectura dedicada a la transmisión de
    pequeños paquetes de datos encriptados que se
    envían al servidor consolidado y de ahí se conectan
    al ERP o la base de datos corporativa de la empresa.
    Al respecto, David Carrillo previene a las empresas de manejar
    archivos
    planos, pues aunque el equipo sea muy resistente o seguro, si ocupa
    un archivo de
    texto es
    altamente violable, pues cualquier persona se puede
    conectar y bajar la información de un usuario en
    especial.
    Además existe una limitación con los archivos
    planos: la cantidad de usuarios que pueden trabajar conectados
    simultáneamente y que pueden ser atendidos para convertir
    esos archivos planos en transacciones y subirlas al destino
    empresarial. "En eso hay que tener cuidado".
    "Es muy fácil que un vendedor se quiera conectar a un
    equipo de cualquier índole y extraer información
    para realizar prácticas fraudulentas como cobrar y no
    reportar a la empresa que lo hizo" , advierte Carrillo. Sobre
    este punto, Jumex está muy prevenida con sistemas de
    seguridad.
    Por su parte, el sistema de encripción que ofrece S&CC
    es proporcionado por la empresa Sybase, junto con la
    tecnología para transmisión de datos. Según
    Gartner Group, esta empresa cuenta con el 70 por ciento del
    mercado internacional, gracias a sus avanzadas soluciones.
    "Se debe averiguar qué empresas respaldan a un sistema de
    cómputo móvil. Algunas se dedican a fabricar
    hardware y son excelentes en esa área, pero tienen
    desarrolladores que no son tan buenos. He conocido empresas que
    compraron hardware muy bueno pero el sistema no funciona porque
    son archivos planos" , añade Carrillo.

    Móvil O Inmóvil
    Las propuestas de soluciones móviles, la
    adquisición de estas tecnologías por parte de un
    creciente número de compañías, la
    personalización y los bajos costos que puede ofrecer el
    cómputo móvil, son factores que empujan al mercado
    nacional a utilizar equipos móviles o quedarse
    inmóviles frente a la competencia.
    "Las tecnologías móviles internas (de radio
    frecuencia) y externas (cómputo móvil para ventas a
    través de máquinas tipo hand held) de la
    compañía, tienen que ser digeridas
    rápidamente por las compañías porque
    requerimos velocidad en la captura y confiabilidad en los datos,
    lo cual se convierte en servicio al cliente", explica Juan Carlos
    Medina.
    En lo que se refiere a las medianas empresas, éstas ya
    pueden tener acceso al cómputo móvil porque existen
    soluciones desde 77 dólares por módulo, 550 por
    cada hand held (una por vendedor) y servidores cuyo precio no
    rebasa los 10 mil dólares. Por su parte, la pequeña
    empresa puede tener acceso a los servicios del Cómputo
    Móvil por medio de los ASPs (Application Service
    Providers; Proveedores de servicios de aplicaciones) a
    través de una renta o, incluso, de forma gratuita.
    "En esta década habrá una palabra clave –
    servicio – que se debe consolidar, por lo que hay que estar
    preparados con herramientas que nos permiten asegurar un mejor
    servicio al cliente" concluye el director de Sistemas de
    Jumex.

    14.
    Bibliografía

    Feher, Kamilo.: 
    Wireless
    digital communications :modulation and spread spectrum
    applications
    Upper Saddle River, N.J. : Prentice-Hall PTR, 1995
    Fragoso Trejo, Héctor Manuel.: 
    Administración de la tecnología de redes
    inalambricas. 2001.
    Huidobro Moya, José Manuel.: 
    Comunicaciones móviles
    Madrid : Thomson ; Paraninfo, 2002.
    Stallings, William.: 
    Wireless communications and networking
    Upper Saddle River, N.J. : Prentice Hall, 2002.

     

     

    Autor:

    Ing. Arturo Mejía Reyes.

    Universidad
    Iberoamericana, Ciudad de México
    47 años
    7 de Julio de 2003

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter