complemento ieps

46
Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadoras a redes. En este artículo te explicamos lo que cada uno hace y como saber cuál usar. Hub El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local . Su funcionamiento es más simple comparado con el switch y el router: el hub recibe datos procedentes de una computadora y los transmite a las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida. En un hub es posible tener varios puertos, o sea, entradas para conectar los cables de red de cada computadora. Generalmente, hay hubs con 8, 16, 24 y 32 puertos. La cantidad varía de acuerdo con el modelo y el fabricante del dispositivo. Si el cable de una máquina es desconectado o presenta algún defecto, la red no deja de funcionar. Actualmente, los hubs están siendo reemplazados por los switchs , debido a la pequeña diferencia de costos entre ambos.

Upload: gizze-cea

Post on 28-Dec-2015

63 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: COMPLEMENTO IEPS

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadoras a redes. En este artículo te explicamos lo que cada uno hace y como saber cuál usar. Hub El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es más simple comparado con el switch y el router: el hub recibe datos procedentes de una computadora y los transmite a las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida.

En un hub es posible tener varios puertos, o sea, entradas para conectar los cables de red de cada

computadora. Generalmente, hay hubs con 8, 16, 24 y 32 puertos. La cantidad varía de acuerdo

con el modelo y el fabricante del dispositivo.

Si el cable de una máquina es desconectado o presenta algún defecto, la red no deja de

funcionar. Actualmente, los hubs están siendo reemplazados por los switchs, debido a la

pequeña diferencia de costos entre ambos.

Page 2: COMPLEMENTO IEPS

Switch El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de origen solamente son enviados a la computadora de destino. Esto se debe a que los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una única computadora en el envío de información. Esto aumenta la performance de la red ya que la comunicación está siempre disponible, excepto cuando dos o más computadoras intentan enviar datos simultáneamente a la misma máquina. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma.

Page 3: COMPLEMENTO IEPS

Routers El router es un dispositivo utilizado en redes de mayor porte. Es más " inteligente" que el switch, pues, además de cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino. Es como si la red fuera una ciudad grande y el router elige el camino más corto y menos congestionado. De ahí el nombre de router.

Page 4: COMPLEMENTO IEPS

Existen básicamente dos tipos de routers: Estáticos: este tipo es más barato y está enfocado en elegir siempre el camino más corto para los datos, sin considerar si aquel camino tiene o no atascos; Dinámicos: este es más sofisticado (y consecuentemente más caro) y considera si hay o no atascos en la red. Trabaja para hacer el camino más rápido, aunque sea el camino más largo. No sirve de nada utilizar el camino más corto si este está congestionado. Muchos de los routers dinámicos son capaces de realizar compresión de datos para elevar la tasa de transferencia.

Los routers son capaces de interconectar varias redes y generalmente trabajan en conjunto con

hubs y switchs. Suelen poseer recursos extras, como firewall, por ejemplo.

Para quien desee montar una red pequeña, conectando, por ejemplo, tres computadoras, el uso

de switchs es lo más recomendable ya que el precio de esos dispositivos es prácticamente

equivalente a los de los hubs. Si, un switch puede proporcionar mayor estabilidad en las

conexiones.

Un dato importante: al buscar hubs, switchs o incluso routers, siempre opta por marcas

conocidas. Eso puede evitar problemas en el futuro.

La implementación de routers es utilizada generalmente en redes de empresas (redes

corporativas). Además de ser más caros, también son más complejos para ser administrados y

sólo deben ser utilizados si hay muchas computadoras en la red. Sin embargo, muchos usuarios

con acceso a internet por ADSL logran usar sus módems como routers y así, comparten la

conexión de internet con todas las computadoras de la red, sin que sea necesario dejar la

computadora principal encendida. Basta dejar el módem/router activado.

Modem vs Router (Diferencias).

En primer lugar ambos nos valen para conectarnos a Internet aunque generalmente los

proveedores de servicios de Internet nos dan un Modem de forma gratuita y pagando cierta

cantidad un Router por lo que ya podemos suponer que es mejor.

Para conectarnos a Internet, el Modem debe marcar una conexión la primera vez que se realiza una petición. Es decir no siempre está conectado a Internet. El Router siempre está conectado (mientras esté encendido).

Un Modem funciona a través de un puerto USB y necesita unos drivers para funcionar. Un Router funciona mediante un cable Ethernet RJ45, muy parecido a los telefónicos pero

más gruesos, y lo único que necesita es una tarjeta de red, integrada a día de hoy en la misma placa base.

Un Modem consume muchos más recursos en comparación con el Router.

Page 5: COMPLEMENTO IEPS

Un Modem solo es para un PC. El Router suele venir con más de una conexión. Lo más normal es que permitan hasta cuatro conexiones directamente por cable.

Un Router tiene dos direcciones IP: una dirección IP propia (pública) para realizar conexiones desde el exterior o Internet, y una dirección IP privada, a través de la cual acceden nuestros equipos (puerta de enlace).

A cada ordenador que conectemos a un Router este le asigna una dirección IP diferente (DHCP), que son las que se denominan IP privadas, ya que desde el exterior no se pueden saber (en teoría). Suelen ser de la forma 192.168.*.* (ej. 192.168.1.15, 192.168.2.23, etc.).

Un Router puede venir con Wifi, con lo que podremos conectar equipos inalámbricos. Un Router es más seguro ya que suele venir con firewall integrado, que por defecto suele

venir con todas las conexiones entrantes cerradas. Como inconveniente, decir que un Router es más complicado de manejar o de cambiar la

configuración por defecto. Los Router suelen tener una interfaz web para configurarlos a través de su IP privada, que

debe ser la puerta de enlace de nuestro equipo. Un Router se puede configurar para que funciones de forma parecida a

un Modem configurándolo en Monopuesto (un solo equipo). Generalmente están en Multipuesto, de ahí que tengamos que mapear puertos para conexiones entrantes, que no es más que redirigir cierto puerto de conexión a uno de los equipos que tengamos en nuestra red.

una de las tecnologías más extendidas de los últimos tiempos, y que con mayor ímpetu y velocidad va incorporándose a nuestra vida cotidiana sin duda alguna es la llamada WI-Fi, la cual nos permite interconectar diferentes clases de dispositivos entre ellos sin necesidad de cables o que los mismos queden fijos en un lugar. En este artículo conoceremos un poco más de cerca este concepto para interiorizarnos de los que nos puede ofrecer.

Introducción

Básicamente, los enlaces inalámbricos Wi-Fi son una metodología de conexión que nos

permite interconectar dispositivos y acceder a Internet sin necesidad de usar cables ni

complicadas configuraciones, permitiendo una movilidad y simpleza de uso sin

precedentes en la historia de la informática.

Page 6: COMPLEMENTO IEPS

En la actualidad, es casi una obligación que los dispositivos nuevos que salen al mercado

ofrezcan una conexión de este tipo, es por ello que podemos encontrar reproductores de

Blu-Ray o DVD y equipos de entretenimiento doméstico tales como consolas, teléfonos

inteligentes , tablets o smartphones, además de las computadoras portátiles o de

escritorio y muchos otros.

La posibilidad que la conexión de tipo inalámbrica Wi-Fi les brinda a todos estos

aparatos les otorga una flexibilidad sin límites para ser conectados, dando lugar a incluso

otras tecnologías nacidas de este concepto, tales como los SmartTV.

Es increíble lo que una conexión a Internet o a otros dispositivos mediante WI-Fi le

puede añadir a un simple reproductor de medios, basta con ver algunos de los nuevos

modelos salidos al mercado recientemente para darse cuenta de las posibilidades que nos

ofrece.

Datos técnicos

La tecnología Wi-Fi está basada en la norma IEEE 802.11, sin embargo, eso no quiere decir

que todo producto que trabaje con estas especificaciones sea Wi-Fi. Para que un

determinado producto reciba un sello con esta marca, es necesario que sea evaluado y

certificado por Wi-Fi Alliance. Esta es una forma de garantizarle al usuario que todos los

productos con el sello Wi-Fi Certified siguen las normas de funcionalidad que garantizan

la compatibilidad entre sí. Sin embargo, eso no significa que los dispositivos que no

tengan el sello no funcionen con dispositivos que lo tengan (pero, es preferible optar por

Page 7: COMPLEMENTO IEPS

productos certificados para evitar problemas). La base del Wi-Fi está en la norma 802.11.

A continuación te explicamos este tema.

La norma 802.11

La norma 802.11 establece normas para la creación y para el uso de redes inalámbricas. La

transmisión de esta red es realizada por señales de radiofrecuencia, que se propagan por

el aire y pueden cubrir áreas de centenares de metros cuadrados. Como existen

incontables servicios que pueden utilizar señales de radio, es necesario que cada uno

opere de acuerdo con las exigencias establecidas por el gobierno de cada país. Esta es

una manera de evitar problemas, especialmente con las interferencias...

Hay, sin embargo, algunos segmentos de frecuencia que pueden ser usados sin

necesidad de la aprobación directa de entidades apropiadas de cada gobierno: las

franjas ISM (Industrial, Científica and Medical), que pueden operar, entre otros, con los

siguientes intervalos: 902 MHz - 928 MHz; 2,4 GHz - 2,485 GHz y 5,15 GHz - 5,825 GHz

(dependiendo del país, estos límites pueden variar). Las dos últimas franjas son las que

utiliza el Wi-Fi, sin embargo, tal característica puede variar conforme la versión de la

norma 802.11.

Es bueno saber que, para que una red de este tipo sea establecida, es necesario que los

dispositivos (también llamados STA - de "station") se conecten a dispositivos que

suministran el acceso.

Page 8: COMPLEMENTO IEPS

Estos son genéricamente denominados Access Point (AP). Cuando uno o más STA se

conectan a un AP, se obtiene, por lo tanto, una red, que es denominada Basic Service Set

(BSS). Por cuestiones de seguridad y por la posibilidad de existir más de un BBS en un

determinado local (por ejemplo, dos redes inalámbricas creadas por empresas diferentes

en una área de eventos), es importante que cada uno reciba una identificación

denominada Service Set Identifier (SSID), un conjunto de caracteres que, después de

definido, es insertado en cada paquete de datos de la red. En otras palabras, el SSID no es

más que el nombre dado a cada red inalámbrica.

IEEE 802.11

El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas

física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los

protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área

metropolitana.

Conceptos Generales

Estaciones: computadores o dispositivos con interfaz inalámbrica.

Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.

Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de

enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.

Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas

entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que

controla donde está la estación para enviarle las tramas.

Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se

define dos tipos:

1. Independientes: cuando las estaciones, se intercomunican directamente.

2. Infraestructura: cuando se comunican todas a través de un punto de acceso.

Conjunto de servicio Extendido (ESS): es la unión de varios BSS.

Page 9: COMPLEMENTO IEPS

Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una misma

BSS, se definen dependiendo del medio.

Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la

capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será

correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.

Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse

diferentes BSS.

802.11 legacy

La versión original del estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) 802.11

publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabits por

segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue siendo parte del estándar,

si bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de

portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de

transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la

transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de

interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas

en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los

consumidores.

[]802.11a

La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza el mismo juego de

protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52

subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de

54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de

aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en

caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones

punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de

equipos que implementen ambos estándares.

802.11b

Artículo principal: IEEE 802.11b.

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad

máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar

original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio

ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de

transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s

sobreUDP.

802.11 c

Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El

protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así

como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos

redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado

Page 10: COMPLEMENTO IEPS

diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que

aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de

instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente

una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos

compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".

802.11d

Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las

redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de

frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e

La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar entre

entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de resolver las

necesidades de cada sector. A diferencia de otras iniciativas de conectividad sin cables, ésta puede

considerarse como uno de los primeros estándares inalámbricos que permite trabajar en entornos

domésticos y empresariales. La especificación añade, respecto de los estándares 802.11b y

802.11a, características QoS y de soporte multimedia, a la vez que mantiene compatibilidad con

ellos. Estas prestaciones resultan fundamentales para las redes domésticas y para que los

operadores y proveedores de servicios conformen ofertas avanzadas. El documento que establece

las directrices de QoS, aprobado el pasado mes de noviembre, define los primeros indicios sobre

cómo será la especificación que aparecerá a finales de 2001. Incluye, asimismo, corrección de

errores (FEC) y cubre las interfaces de adaptación de audio y vídeo con la finalidad de mejorar el

control e integración en capas de aquellos mecanismos que se encarguen de gestionar redes de

menor rango. El sistema de gestión centralizado integrado en QoS evita la colisión y cuellos de

botella, mejorando la capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún

no han sido aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en

tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una

realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo

del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar

los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE

802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos

de acceso:

(EDCA) Enhanced Distributed Channel Access, equivalente a DCF.

(HCCA) HCF Controlled Access, equivalente a PCF.

En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de menos a

más prioritarias).

Background (AC_BK)

Best Effort (AC_BE)

Video (AC_VI)

Voice (AC_VO)

Page 11: COMPLEMENTO IEPS

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al medio y

diferentes tamaños de la ventana de contención para cada una de las categorías.

802.11f

Es una recomendación para proveedores de puntos de acceso que permite que los productos sean

más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse

claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas

de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad

simplemente como itinerancia.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del

estándar 802.11b, Este utiliza la banda de 2,4 Ghz (al igual que el estándar 802.11b) pero opera a

una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real

de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las

mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles

los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el

estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso

antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que

para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el

estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que

permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio

apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia.

Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza protocolos

propietarios.

Interacción de 802.11g y 802.11b.

802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a

que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para

implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda

inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22

Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.

Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente se

encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no

comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se presentarán

colisiones, lo cual hará que la información sea reenviada, degradando aún más nuestro ancho de

banda.

Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Punto de acceso

envía tramas que brindan información acerca del Punto de acceso y la celda inalámbrica. Sin el

cliente 802.11b, en las tramas se verían la siguiente información:

Page 12: COMPLEMENTO IEPS

NON_ERP present: no

Use Protection: no

ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de

transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si

fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.

Cuando un cliente 802.11b se asocia con el AP (Punto de acceso), éste último alerta al resto de la

red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:

NON_ERP present: yes

Use Protection: yes

Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la

información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama,

debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request to Send) a una

velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado

en forma de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send).

Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a

velocidades según su estándar. El cliente 802.11b percibe la información enviada por el cliente

802.11g como ruido.

La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda

del Punto de acceso en la que se encuentra conectado, si se encuentra trabajando en un ambiente

con múltiples AP en Roaming, los AP en los que no se encuentra conectado el cliente 802.11b se

transmitirán entre sí tramas con la siguiente información:

NON_ERP present: no

Use Protection: yes

La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo,

al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos

en cualquier momento, por lo cual deben utilizar los mecanismo de seguridad en toda la red

inalámbrica, degradando de esta forma el rendimiento de toda la celda. Es por esto que los

clientes deben conectarse preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)

802.11h

La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado

por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo

público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de

las redes 802.11 con sistemas de Radar o Satélite.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas

principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO)

estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente

por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).

Page 13: COMPLEMENTO IEPS

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad

de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor

DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la

banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar

una utilización uniforme de los canales disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la

banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede

haber para diferentes canales en una determinada región, de manera que se minimiza la

interferencia con sistemas de satélite.

]802.11i

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de

codificación. El estándar abarca los protocolos 802.1x,TKIP (Protocolo de Claves Integra – Seguras

– Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.

802.11j

Es equivalente al 802.11h, en la regulación Japonesa

802.11k

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de

radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser

implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado.

Y, como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes

(adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN).

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para

desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a

los 300 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y

debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas

40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de

operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple

Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos

gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que

podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A

principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos

adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de

actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una

serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de

2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.1 A diferencia de

las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que

emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible

con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en

Page 14: COMPLEMENTO IEPS

la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor

rendimiento.

El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una

velocidad de 600 Mbps en capa física.2 3

En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se ha

ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya

existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100

estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que

trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del estándar, se

empiezan a fabricar de forma masiva y es objeto de promociones por parte de los distintos ISP, de

forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de

802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará

nada más que su adaptador wifi integrado, para poder conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias,

como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles a los

usuarios mediante la suscripción a los servicios de un operador que está autorizado para uso de

espectro radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi 802.11n,

por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como novedad en el

mercado de usuario doméstico.

Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia

superiores a 1 Gb/s.4

802.11p

Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmente

indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC)

en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre

automóviles e infraestructuras en carretera.

802.11r

También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir

a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo

punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez

enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la

transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es

lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes

perceptibles.

802.11v

IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente. Esto

permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o

distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la red

Page 15: COMPLEMENTO IEPS

para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora de la gestión,

las nuevas capacidades proporcionadas por el 11v se desglosan en cuatro categorías: mecanismos

de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente; posicionamiento, para

proporcionar nuevos servicios dependientes de la ubicación; temporización, para soportar

aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para

reducir la interferencia entre diferentes tecnologías en un mismo dispositivo.

802.11w

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de

IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs

inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables.

Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos

que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta

extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de

gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán

interacciones con IEEE 802.11r e IEEE 802.11u.

Hay varias maneras diferentes para que los dispositivos electrónicos se puedan conectar entre

sí. Por ejemplo tenemos los cables eléctricos, los cables ethernet, Wifi, las señales de infrarrojos,

y otros componentes que pueden intercomunicar equipamiento de todo tipo. Cuando

usas ordenadores, sistemas de entretenimiento o teléfonos, las varias piezas y partes de los

sistemas construyen la comunidad de todos los dispositivos electrónicos. Aparte de los medios

físicos mencionados antes, hay también un buen número de conectores, tipo de enchufe y

protocolos.

El arte de conectar cosas se está volviendo más complejo cada día que pasa. En esta guía,

hablaremos de un método de conectar dispositivos llamado bluetooth, que facilita mucho el

proceso. Una conexión bluetooth es inalámbrica y automática, y tiene un número de funciones

bastante interesantes que puede simplificar nuestras vidas.

Cuando dos dispositivos tienen que hablar entre sí, deben estar de acuerdo en un número de

puntos antes de que empiece la conversación. El primer punto es físico: ¿Hablarán por medio de

cables o por alguna forma de señales inalámbricas? Si usan cables, ¿Cuántos se requerirán? Una

vez que los atributos físicos se deciden, otras preguntas salen a la luz:

¿Qué cantidad de datos se enviarán a la vez? Por ejemplo, los puertos serie envían un bit a la

vez, mientras que los puertos paralelos envían varios bits de una sola vez.

¿Cómo hablarán entre sí? Todas las partes involucradas en una discusión electrónica, necesitan

saber lo que significan los bits y si el mensaje que reciben es el mismo que fue enviado. Esto

significa desarrollar una serie de comandos y respuestas conocido como protocolo.

Bluetooth ofrece una solución a este problema. Bluetooth lleva las redes de pequeño tamaño a

otro nivel, quitando la necesidad de la intervención del usuario, y manteniendo la potencia de

transmisión baja para ahorrar batería.

Page 16: COMPLEMENTO IEPS

Bluetooth es esencialmente un estándar de red que trabaja a dos niveles. Por un lado hace la

conexión en el nivel físico, ya que es un estándar de radio-frecuencia. También se pone de

acuerdo en el nivel de protocolo, donde los productos tienen que saber cuándo son enviados los

bits, cuantos se envían a la vez, y como las partes saben que si el mensaje enviado es el que

reciben.

Page 17: COMPLEMENTO IEPS

[b]Las grandes características de bluetooth es que es inalámbrico, barato y automático. Hay otras

maneras de hacer algo parecido, como es el caso de los infrarrojos, los cuales son bastante fiables

y no cuesta mucho hacer, aunque hay algunos inconvenientes. Los infrarrojos deben estar en línea

del objeto, es decir, hay que apuntar al equipo al que queremos intervenir. También es una

tecnología de “uno a uno”, por lo que puedes por ejemplo, enviar datos de un ordenador portátil a

un PC de sobremesa, pero no puedes enviar también datos a una PDA a la vez.

Bluetooth se pensó para evitar los problemas que traían los sistemas de infrarrojos. La vieja

versión de bluetooth (1.0) tiene una velocidad de transferencia máxima de 1 megabit por segundo,

mientras que la versión 2.0 puede manejar hasta 3 megabits, y es compatible con las anteriores

versiones. En la siguiente parte de la guía, veremos cómo opera bluetooth

Las redes de bluetooth transmiten datos por medio de ondas de radio de baja potencia. Se

comunica en una frecuencia de entre 2.402 GHz y 2.480 GHz, para ser exactos. Estas frecuencias se

han dado por una decisión conjunta a nivel internacional para su uso en dispositivos industriales,

científicos y médicos. Un número de dispositivos que posiblemente ya hayas usado, usan también

esta banda de frecuencias. Los monitores de control de bebés, las puertas de garaje automáticas, y

las nuevas generaciones de teléfonos inalámbricos, hacen uso de las frecuencias en la banda ISM.

Asegurarse de que bluetooth y estos otros dispositivos no se interfieren entre ellos, ha sido una

parte crucial en el proceso de diseño.

Una de las maneras en las que bluetooth evita interferir con otros sistemas, es enviando señales

muy débiles de más o menos 1 milivatio. Por comparación, los teléfonos móviles más potentes

pueden transmitir una señal de 3 vatios. Esta baja potencia limita el rango de acción de un

dispositivo bluetooth, a unos 10 metros, atajando las posibilidades de interferencias entre tu

Page 18: COMPLEMENTO IEPS

sistema informático y tu teléfono móvil o televisión.[/b]

Incluso con baja potencia, bluetooth no requiere estar en la línea de visión de los dispositivos

que se están comunicando. Las paredes de tu casa, no pararán una señal de bluetooth, haciendo

que este estándar sea útil para manejar varios dispositivos en varias habitaciones diferentes.

Bluetooth puede conectar hasta ocho dispositivos de forma simultánea. Con todos esos

dispositivos en un radio de 10 metros, puedes pensar que se interfieren unos con otros, pero es

poco probable. Bluetooth usa una técnica llamada spread-spectrum frequency hopping, o lo que

dicho es castellano, saltos de frecuencia de amplio espectro. Esto hace que sea raro para más de

un dispositivo transmitir en la misma frecuencia al mismo tiempo. Con esta técnica, un

dispositivo usará 79 frecuencias aleatoriamente dentro de un rango designado, cambiando de

una a otra regularmente.

En el caso de bluetooth, el transmisor cambia de frecuencia unas 1600 veces por segundo, lo

cual significa que más dispositivos pueden hacer un completo uso del limitado espectro de

radio. Al usar los transmisores bluetooth saltos de frecuencia de amplio espectro, de forma

automática, es poco probable que dos transmisores estén en la misma frecuencia al mismo

tiempo.

La misma técnica minimiza el riesgo de que algunos teléfonos móviles u otros aparatos

mencionados antes, puedan afectar a los dispositivos de bluetooth, ya que cualquier

Page 19: COMPLEMENTO IEPS

interferencia en una frecuencia en particular, solo durará una pequeña fracción de segundo.

Cuando los dispositivos de bluetooth se encuentran en un mismo rango, tiene lugar una

conversación electrónica para determinar si tienen datos que compartir, o si alguno tiene que

controlar el otro. El usuario no tiene que hacer nada, todo ocurre automáticamente.

Una vez que la conversación ha tenido lugar, los dispositivos – ya sean parte de un sistema

informático o un estéreo – forman una red.

QUÉ SUCEDE MIENTRAS SE GRABA UN CD

Hay dos tipos de cd's vírgenes en el mercado, los normales y los regrabables. Pero, ¿cómo son

grabados físicamente por las grabadoras de cd's?

Compacts CD-R (Compact Disc-Read)

Como ya sabes los CD-R sólo se pueden grabar una vez. Basta que haya un mínimo fallo en la

grabación para echar a la basura el CD. Cada CD Grabable tiene una capa reflectante y un sustrato

orgánico o superficie. Cuando grabamos un CD-R la superficie de éste se funde, literal e

irreversiblemente.

Los datos se almacenan de forma que la lectora pueda leer ese código (o formato ya definido), y

luego decodificarlo para dar la señal acústica, o bien datos, imágenes, texto, etc.

Para esto la grabadora crea unos pits y unos lands cambiando la reflectividad de la superficie del

CD. Los pits son zonas donde el láser quema la superficie con mayor potencia, creando ahí una

zona de baja reflectividad. Los lands, son justamente lo contrario, son zonas que mantienen su alta

reflectividad inicial, justamente porque la potencia del láser se reduce.

Según el lector detecte una secuencia de pits o lands, tendremos unos datos u otros. Para formar

un pit es necesario quemar la superficie a unos 250º C. En ese momento, el policarbonato que

tiene la superficie se expande hasta cubrir el espacio que quede libre, siendo suficientes entre 4 y

11 mW para quemar esta superficie, claro que el área quemada en cada pit es ridícula.

Compacts CD-RW (Compact Disc-Read/Write)

En este caso ya no es necesario tirar el CD a la basura en caso de un fallo, ya que como su nombre

lo indica, estos CDs se pueden grabar una y otra vez. ¿Pero cómo es posible si se funde la

superficie? En realidad, en este caso la superficie no se funde como en los CD-R, sino que el láser

hace que la superficie cambie de propiedades.

Esto es posible ya que es una superficie algo "especial". Está formada en esencia por plata, teluro,

indio y antimonio. Inicialmente (el disco está sin nada, completamente vacío de datos...) esta

superficie tiene una estructura policristalina o de alta reflectividad. Si el software le "dice" a la

grabadora que debe simular un pit, entonces lo que hará será aumentar con el láser la

temperatura de la superficie hasta los 600 o 700 ºC, con lo que la superficie pasa a tener ahora

una estructura no cristalina o de baja reflectividad. (Ingenioso, ¿eh?) Cuando debe aparecer un

land, entonces se baja la potencia del láser para dejar intacta la estructura policristalina.

Page 20: COMPLEMENTO IEPS

Para borrar el disco se quema la superficie a unos 200 ºC durante un tiempo prolongado (de 20 a

40 minutos) haciendo retornar todo este "mejunge" a su estado cristalino inicial. En teoría

deberíamos poder borrar la superficie unas 1000 veces, más o menos, aunque con el uso lo más

probable es que se te estropee el CD y tengas que tirarlo antes de poder usarlo tantas veces.

¿Cómo funciona un antivirus? La mayoría de los usuarios de ordenadores saben lo que es un antivirus, pero no saben cómo funciona. Conocer cómo funciona es clave para elegir entre la gran oferta de software que hay en el mercado y sacar el máximo partido al software que tenemos instalado en nuestro ordenador. El software antivirus es, básicamente, un conjunto de programas que protegen su ordenador del daño que pueda causar cualquier software perjudicial. El nombre, Antivirus, tiene su génesis en el hecho de que fue diseñada originalmente para combatir los virus informáticos. Ahora se ha convertido en algo más sofisticado: el conjunto de programas que protegen de una u otra forma nuestro ordenador: los ataques de phishing, gusanos destructivos, caballos de Troya y un cualquier programa malicioso que pueden dañar el sistema. El Software antivirus usa dos métodos para proteger su sistema: (i) analizar los archivos comparándolos con la base de datos de software maligno, y (ii) la monitorización contante del comportamiento de archivos informáticos que pueden estar infectados. 1. ANALISIS DE ARCHIVOS El primer enfoque se puede entender por la analogía de la aplicación con una rueda de reconocimiento policial o cuando se intenta identificar a un delincuente con una foto: El antivirus compara cada archivo del disco duro con un “diccionario” de virus conocidos . Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción, llevando a cabo una de las siguientes acciones posibles: Reparar el archivo: El software antivirus se trate de reparar el archivo infectado al eliminar el virus, o Poner en cuarentena: El software antivirus intentará proporcionar protección contra virus, haciendo inaccesibles los programas de archivo impidiendo su propagación y ejecución. Elimine el archivo: El software antivirus se elimina el archivo, que es posiblemente la forma más drástica de la protección antivirus. El uso de firmas de virus requiere que los usuarios de ordenador descarguen una actualización de “firmas de virus” ya que nuevos virus se están agregando constantemente al diccionario y son precisamente las amenazas más nuevas las más peligrosas. 2. ANÁLISIS DE CONDUCTA DE ARCHIVOS El segundo enfoque es el análisis de comportamientos sospechosos. En este caso el software antivirus efectuará un seguimiento de todos los programas que están en funcionamiento en un sistema. Por ejemplo, si un programa intenta realizar una actividad sospechosa, como escribir datos en un programa ejecutable, el software antivirus alerta al usuario de este hecho y le informa sobre las medidas que debe tomar. Una de las ventajas de la cita a menudo utilizando el enfoque de comportamiento sospechoso para la protección antivirus es que ofrece protección contra nuevos virus de los cuales aún no se dispone información y no forman parte de la lista de “firmas”. Usando la misma analogía policial que el caso anterior, este método es como poner bajo vigilancia a un ciudadano y analizar su comportamiento para comprobar si cumple las normas o su comportamiento es sospechoso de que está intentando algo ilegal.

Page 21: COMPLEMENTO IEPS

FIREWALL

Un firewall (o cortafuegos) es un dispositivo que se utiliza para proteger una computadora o una red interna, de intentos de acceso no autorizados desde Internet, denegando las transmisiones y vigilando todos los puertos de red. Su uso más común es situarlo entre una red local y la red de Internet, evitando que los intrusos puedan atacar o acceder la red de computadoras local. Un firewall es sencillamente un filtro capaz de controlar y examinar todas las comunicaciones, entrantes y salientes, que pasan de una red a otra permitiendo o denegando el paso. Dependiendo del firewall que estemos utilizando, también podremos aprobar algunos accesos a la red local desde Internet, si el usuario se ha validado como usuario de la red local. ESQUEMA DEL FUNCIONAMIENTO DE UN FIREWALL POR HARDWARE Y POR SOFTWARE

Existen tres tipos de firewalls:

Firewalls de software: Tienen un costo pequeño y son una buena elección cuando sólo se utiliza una PC. Su instalación y actualización es sencilla, pues se trata de una aplicación de seguridad, como lo sería un antivirus; de hecho, muchos antivirus e incluso el propio Windows poseen firewalls para utilizar.

Enrutadores de hardware: Su principal función es la de disfrazar la dirección y puertos de la PC a los intrusos. Suelen tener cuatro puertos de red para conexión mediante cableado.

Firewalls de hardware: Son más caros y complejos de manejar en el mantenimiento y actualización. Los firewalls de hardware son más indicados en empresas y grandes corporaciones que tienen múltiples computadoras conectadas. También suelen utilizarse en aquellas empresas que prestan servicios de hosting y necesitan seguridad en los servidores.

Page 22: COMPLEMENTO IEPS

Firewall por hardware

Riesgos que pueden controlar los firewalls

Uso oculto de los servicios de WWW y FTP desde dentro de la computadora. O riesgos externos desde la WWW.

Aplicaciones ActiveX o JavaScript instaladas clandestinamente, que son capaces de transferir datos personales del usuario a otros.

Elementos de seguimiento como las cookies. Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros,

en forma remota, para extraer datos personales. Reducción del ancho de banda disponible por el tráfico de banners, pop up, sitios no solicitados, y

otro tipo de datos innecesarios que ralentizan la conexión. Spyware: pequeños programas que se instalan con el fin de robar nuestros datos y espiar nuestros

movimientos en la red. Dialers: programas que cortan la actual conexión y utilizan la línea para llamadas de larga distancia

utilizadas por terceros

¿Cómo funciona un compresor de archivos?

Un compresor de archivos es simplemente un programa informático que disminuye el tamaño en

disco de un fichero o archivo.

El objetivo de este tipo de compresores es buscar secuencias de datos repetitivas dentro del

archivo original y eliminarlas, de tal forma que al eliminar datos repetitivos no perdamos

información importante. Lo más importante de un buen programa de compresión es que

sea eficaz, gracias a la llamada relación de compresión (RC) que se mide en proporción a la

cantidad reducida. De esta manera, nos queda que:

Relación de Compresión = 10:1. Nos indica que cada 10 bits originales nos queda 1 solo bit

comprimido, conseguimos que el tamaño se reduzca 10 veces.

Vamos a ir más allá y vamos a explicar lo complejo de este proceso. Raramente los patrones de

repetición son exactos por lo que nos hace falta implementar algoritmos de compresión:

Algunos se dedican a buscar series largas de datos que después codifican de forma más breve.

Otros utilizan el algoritmo Huffman, miran los caracteres que están repetidos y luego lo codifican

de forma más corta.

El algoritmo LZW, construye un diccionario con los patrones encontrados para después usarlos.

En una compresión existen dos conceptos fundamentales:

Redundancia: Datos repetidos o que pueden aparecer.

Page 23: COMPLEMENTO IEPS

Entropía: Son los datos esenciales que se calcula como la diferencia entre la cantidad de

información original y su redundancia.

La información de datos puede tener tres características:

Redundante: Datos repetidos o que pueden aparecer.

Irrelevante: Su eliminación no afecta al contenido del mensaje final. Ejemplo: Nuestro oído solo

capta las frecuencias que están comprendidas entre 16/20 MHz, una señal que esté por encima o

por debajo de esta cifra es irrelevante.

Básica: La información que es importante. Debe ser transmitida.

Existen tres tipos de compresión:

Sin pérdidas: Transmitimos el mensaje una vez eliminado lo redundante.

Subjetivamente sin pérdidas: Transmitimos el mensaje sin la información redundante e

irrelevante.

Subjetivamente con pérdidas: Transmitimos el mensaje con errores pero tolerables, como la

videoconferencia.

Existen programas compresores tan conocidos como el WinZip, WinRAR, 7Zip, etc.

MICROFILM

Un microfilm es una película que se usa principalmente para fijar en ella, en tamaño reducido, imágenes de impresos, manuscritos, etc., de modo que permita ampliarlos después en proyección o fotografía. En otras palabras un microfilm es un sistema de archivo, gestión y difusión documental. Su objetivo es obtener una reproducción exacta del documento original, representada a un grado de reducción determinado y conocido, sobre un soporte fotográfico normalizado y cuya posición dentro de una serie documental puede ser establecida. La microfilmación consiste en copiar documentos de texto y/o imagen en soporte de película, a escala reducida. La salida de datos en microfilm (COM) es la técnica de representar los datos de salida. Las técnicas COM se usan en los bancos para llevar los registros de los balances diarios de cuentas. Cada “página” se representa en una pantalla y se fotografía mediante una cámara especial. La imagen de la página mide alrededor de 1.5 cm2. La película se corta en microfichas del tamaño de una postal conteniendo cada una cien páginas aproximadamente. Se emplea un lector de microfichas para proyectar la imagen aumentada de una página cuando es necesario leerla. El empleo de este soporte alternativo de producción y consulta, facilita la preservación y conservación de los documentos originales, en tanto garantiza el acceso de todos los usuarios a la información original. El ahorro de espacio físico es otra de las ventajas que proporciona esta tecnología. Además, cabe destacar que cada rollo microfilmado tiene una duración promedio de 500 años. Los microfilms pertenecientes al Catálogo de la Biblioteca Mormona contienen “fotografías” de libros de nacimiento, matrimonio, defunciones, bautismos. También censos, registros militares, notariales, inmigración, libros, mapas, en fin, todo tipo de registros que puedan ser útiles a la investigación genealógica. Existen dos tipos de registros microfilmados. Uno lo constituyen los Registros Compilados: es decir investigaciones genealógicas realizadas por otras personas, como por ejemplo: biografías, historias de familias, genealogías. El segundo tipo lo constituyen los Registros

Page 24: COMPLEMENTO IEPS

Originales: es decir, los que se crearon en el momento o cerca del momento de un acontecimiento, un casamiento, un fallecimiento, un censo. La posibilidad de disponer o no de microfilms de una localidad determinada, depende de los contratos de microfilmación que se hayan realizado. Algunas localidades, provincias, diócesis, etc. no han permitido que la Sociedad Genealógica de Utah microfilme sus archivos. Otros lo han permitido pero con restricciones para la consulta. La digitalización aparece como otra de las respuestas a los problemas de conservación y difusión en el ámbito documental y bibliográfico ofreciendo importantes ventajas respecto de otras técnicas. Esta nueva tecnología consiste en la captura de imágenes o documentos de texto mediante un proceso de escaneo y su posterior almacenamiento en un soporte óptico o magnético. El documento digitalizado es inmediatamente accesible y reproducible a través de una computadora, sin que exista pérdida de calidad en sus sucesivas copias o accesos. La microfilmación consiste en copiar documentos de texto y/o imagen en soporte de película, a escala reducida. La microfilmación es una técnica de archivamiento de documentos basado fundamentalmente en el cambio de soporte de los documentos electrónicos o, de papel, en otro de un material sintético muy resistente y durable. Normalmente es una cinta de 30,5 metros de un material plástico flexible, sobre la cual se ha depositado una capa de material tipo fotográfico de altísima calidad. En esta cinta se ¨fotografían¨ los documentos con fuertes reducciones, sin por ello perder calidad o información. De esta reducción o miniaturización de los documentos, se derivan todas las aplicaciones y, por consiguiente sus grandes ventajas. La operación se lleva a cabo con máquinas especiales, que básicamente funcionan como cámaras fotográficas, y que son manejadas por personal especializado que, continuamente están controlando toda la operación. De esta manera se tiene un producto de altísima calidad archivística. Existen normativas internacionales muy precisas para el control de la calidad del microfilm, y que muchas legislaciones exigen su aplicación para

¿Cómo funciona la digitalización?

Recepción, control y entrega de documentos físicos

Para garantizar la integridad, seguridad y confidencialidad de los documentos se instala un sistema

de control de recepción y entrega de los lotes de documentos.

Este control incluye el llevar un registro de firmas autorizadas, entradas y salidas de

documentación.

El sistema permite dar de alta el número de ítems recibidos (cajas, expedientes o documentos) y

asignarles un número de control interno, así como realizar una pre-indexación del contenido de

los mismos. Una vez registrados genera un recibo con código de barra para el cliente.

Al terminar el proceso de conversión (digitalización) se realiza el procedimiento de entrega

generando una orden con la descripción detallada de los ítems a entregar, misma que el personal

revisa y firma.

Page 25: COMPLEMENTO IEPS

Procedimiento de conversión de documentos.

El centro opera típicamente con dos estaciones de digitalización, una con un scanner de mediano

o alto volumen para la digitalización masiva y un scanner de bajo volumen para los documentos

urgentes.

A continuación se describen los procedimientos genéricos para convertir los expedientes:

Preparación de lotes de documentos.

Al momento de recepción, se identificarán el tipo de lote al cual debe de ser asignado cada

expediente. Este procedimiento incluye la detección de tipo de documento a digitalizar.

Los documentos son físicamente preparados, quitando grapas, broches, clips, etc. y acomodando

notas tipo “post-it” en zonas del documento donde no tapen información.

Dependiendo de cada tipo de documento, se le añade una o más carátulas. Estas carátulas son

páginas de control impresas en el centro de digitalización que permiten separar automáticamente

lotes y documentos.

Adicionalmente, y como un punto a considerar a corto o mediano plazo, se puede hacer uso de

pequeñas etiquetas de código de barra.

Es importante diseñar una estructura documental electrónica que no deje un solo documento con

cientos de imágenes que conformen el expediente electrónico y que sean difíciles de consultar;

por el contrario, se debe de diseñar una división de un documento electrónico por cada

documento físico. Digitalización

Una vez preparados y separados los documentos y lotes, se les asigna la estación de digitalización

por la cual serán procesados.

La estación de digitalización cuenta con el primer control de calidad del proceso al permitir

visualizar una a una, las imágenes obtenidas, volver a digitalizar documentos mal ingresados y

desatorar posibles “atascos” del papel en el escáner.

La estación de digitalización identifica los separadores de documentos y lee los códigos de barra

con el índice básico asociado (número de expediente). De esta manera se cuenta con la indización

básica para cada documento.

Las imágenes procesadas son guardadas en formato TIFF Grupo IV una página a 300 dpi o en

cualquier otro formato, como por ejemplo PDF de Adobe. El tamaño promedio de una imagen a

dicha resolución es de 50K.

Page 26: COMPLEMENTO IEPS

Reconocimiento óptico de caracteres

Una de las estaciones de proceso en cada centro realizará la tarea de OCR a texto completo a los

tipos de documentos que así lo requieran para que esta información pueda ser indexada y

clasificada por IDOL de Autonomy.

El resultado del proceso de OCR es entregado en documentos en formato PDF+Text. Control de calidad

En cada paso del proceso el sistema nos permite “rechazar” un documento o página, enviando el

lote a la cola del proceso de control de calidad.

El proceso de control de calidad permite:

• Visualizar uno a uno, lotes, documentos detectados e imágenes.

• Borrar páginas y documentos no deseados.

• Cambiarle el tipo a un documento.

• Volver a digitalizar una o más páginas.

• Utilizar la tecnología VRS (Virtual Re-Scan) de Kofax.

Un operador estará revisando uno a uno los lotes digitalizados y corrigiendo posibles errores en el

proceso.

Indexación

Es importante utilizar una indización asistida de los documentos ligando el sistema de captura con

tablas generadas por los sistemas existentes que contengan los datos de los expedientes a indexar.

Estos datos, además de reducir el costo de captura, sirven de control para consolidar

electrónicamente los expedientes ingresados.

De no poder contar con dichos datos, Ascent Capture facilita la captura manual de índices

utilizando la tecnología “Heads-Up”.

Adicionalmente Ascent Capture nos permite definir un procedimiento de verificación de la

indización Cabe mencionar que este proceso de verificación cumple con los estándares emitidos

por el Departamento de Defensa de los E.E.U.U. Liberación de los lotes e importación a ddoc

Una vez digitalizado e indizado el lote de documentos es liberado para poder ser ingresado al

sistema de administración electrónica de documentos ddoc, dejándolo listo en ese momento para

su consulta.

Page 27: COMPLEMENTO IEPS

Se deben de realizar dos liberaciones:

Una liberación genérica a tablas de un manejador de base de datos o a archivos de texto, y las

imágenes en archivos tipo TIFF grupo IV. Los datos de las tablas o el archivo de texto ligan los

índices y los archivos de tal manera que éstos puedan ser reprocesados en caso necesario.

La segunda liberación se hace a ddoc, ingresando los datos e imágenes que formen expedientes y

documentos electrónicos en el sistema, dejándolos listos en ese momento para su consulta. Respaldos del centro de digitalización

Diariamente se hace un respaldo de los documentos que estén en proceso en el centro de

digitalización.

Adicionalmente se cuenta con respaldo de todas las configuraciones de Ascent Capture y del

servidor. Estadística de uso de imágenes e información

DDOC genera una bitácora diaria en un archivo con formato de texto separado por comas que

puede ser fácil y rápidamente importado a una base de datos para su explotación.

La bitácora contiene información acerca del uso del sistema:

• Usuarios que se registran.

• Colecciones que consultan.

• Expedientes y documentos solicitados.

• Errores de capa media y capa de datos.

Con esta información podemos sacar los reportes necesarios sobre el uso del sistema, consulta de

expedientes, etc. Aseguramiento de la calidad

Diariamente se corren los procesos de control de calidad arriba descritos los cuales nos permiten

garantizar la calidad de nuestro servicio reflejado en la calidad de las imágenes digitalizadas y de

los índices capturados.

acfe utiliza el muestreo para aceptación de acuerdo a la norma ANSI-ASQCZ1.4 para asegurar la

calidad en sus procesos.

Es importante hacer notar que, dado el caso de que alguna imagen no tenga la calidad deseada o

algún índice esté mal capturado, éste se reprocesará y se tendrá listo en menos de 1 día hábil ¿Cómo funciona la nube?

¿No ha logrado comprender lo que es “Cloud Computing” o software en la nube y cómo

beneficia a su negocio?, voy a explicarlo a través de un caso real, con uno de mis clientes, un

Page 28: COMPLEMENTO IEPS

laboratorio clínico que tomó la decisión de implementar un software Web especialmente para

laboratorios .

Para ponerlo en contexto, esta empresa de no más de 100 empleados y 13 sucursales en todo el

país llevaba más de dos años tratando de implementar una aplicación de escritorio a la medida

que corría bajo Windows, después de una inversión considerable y pocos resultados decidieron

cambiar el rumbo, para entenderlo hagamos una comparativa.

Aplicación de escritorio

Debido a que este software debía estar instalado en cada computador, se hacía un proceso

tortuoso la actualización en cada una de las 13 sucursales, en ocasiones se llegó a tener más de

tres versiones diferentes del programa en los diferentes laboratorios.

Los pacientes que iban a un laboratorio sólo podían reclamar sus exámenes en esa misma

sucursal ya que su información quedaba registrada únicamente en esa computadora.

Si los directivos querían conocer la actividad del día a día en cada uno de los laboratorios,

debían llamar o solicitar la información por correo, no había forma de crear un reporte

unificado.

Cada vez que se formateaba una computadora había que llamar al programador para que

volviera a instalar la aplicación y crear la base de datos nuevamente.

El laboratorio debía poner los servidores para instalar la aplicación en las sucursales donde

habían más de dos máquinas.

El software se compró y se pagó por el mantenimiento, al final se tuvo que desechar.

Aplicación Web

Debido a que el software corre en un servidor Web, los procesos de actualización se hacen en

el mismo servidor, por lo tanto todos los usuarios tienen acceso a la misma aplicación y base de

datos.

Los pacientes ahora se realizan los exámenes en una sucursal y reclaman los resultados en otra

diferente, el sistema es el mismo, lo que se actualiza en el laboratorio de Cartago está

disponible para consulta de inmediato en los laboratorios de San José.

El sistema le permite a los directivos desde cualquier computadora con acceso a Internet o

desde un teléfono celular con conexión, consultar reportes y monitorear en un panel de

control la actividad en tiempo real de cada sucursal.

Cada vez que se formatea una computadora o se compra una nueva se debe instalar Mozilla

Firefox o Internet Explorer, ya con esto el usuario está listo para comenzar a utilizar el sistema.

Debido a que algunos empleados rotan por los diferentes laboratorios, solo deben utilizar sus

credenciales personales para utilizar el sistema, de esta forma se puede monitorear la actividad

por usuario independiente de la sucursal donde trabajen.

Por seguridad, se instaló dos conexiones de Internet con diferente proveedor en las sucursales

donde la operación es más crítica.

El software no se compró, se paga una mensualidad por su uso.

Médicos y pacientes tienen acceso a través de Internet para consultar sus resultados.

Por la naturaleza del negocio, creo que los beneficios han sido notables, desde el punto de vista de

acceso a la información, movilidad y servicio al cliente. Sin embargo, el Cloud Computing

tiene sus aspectos cuestionables como que la información sensible de la empresa va estar en

Page 29: COMPLEMENTO IEPS

servidores de terceros o que todavía las aplicaciones Web no alcanzan la rapidez o entornos

visuales de las aplicaciones de escritorio, pero esto último será cuestión de tiempo.

Lo cierto es que el software en la nube gana terreno y cada vez más empresas lo adoptan, su

oferta también aumenta, cloudomatic reúne cientos de aplicaciones Web para diferentes

propósitos.

¿Cómo funcione el protocolo TCP/IP?

¿Cómo funciona Internet? Internet es un conglomerado de ordenadores de diferente tipo, marca y

sistema operativo, distribuidos por todo el mundo y unidos a través de enlaces de comunicaciones

muy diversos. La gran variedad de ordenadores y sistemas de comunicaciones plantea numerosos

problemas de entendimiento, que se resuelven con el empleo de sofisticados protocolos de

comunicaciones.

El primer paso es lograr su interconexión física, para lo que se emplean sistemas muy diversos:

Redes de área local, por lo general basadas en el estándar Ethernet. Son las más utilizadas en

redes corporativas de empresas u organizaciones, con extensiones menores de 2 Km.

Enlaces nacionales, con líneas de uso exclusivo o compartidas (de una compañía telefónica).

Enlaces internacionales, proporcionados por compañía de comunicaciones con implantación

internacional. Pueden utilizar cableado convencional, fibra óptica, satélites, enlaces por

microondas, …

Además, muchos usuarios utilizan módems para conectarse desde sus casas, a través de llamadas

telefónicas comunes, a proveedores de comunicaciones que dan, a su vez, acceso a Internet. El

uso de líneas RDSI (Red Digital de Servicios Integrados) es cada vez más frecuente, como solución

de futuro para conectar a usuarios particulares a las redes de información de alta velocidad.

Todos los sistemas de comunicaciones mencionados producen una ‘maraña’ de cables, que

permite, del mismo modo que en las comunicaciones telefónicas, disponer de un canal virtual de

comunicación entre dos ordenadores situados en diferentes lugares de la red.

La estructura real de la red en un determinado momento es difícil de conocer, por su complejidad

y por no estar bajo el control de un solo organismo. Cada empresa u organización es responsable

de su propia red de comunicaciones, y de los enlaces que la unen a las redes vecinas.

Sobre estos diferentes enlaces físicos y equipamiento de comunicaciones, se requiere que cada

ordenador disponga de un software de comunicaciones, que permita conectarse e intercambiar

información con otros sistemas de la red.

El protocolo TCP/IP

Según se ha visto, Internet está formada por sistemas de tipos muy diversos, unidos por enlaces

de comunicaciones variados, de los que se desconoce su estructura y funcionamiento. Esto

plantea dos problemas fundamentales:

Page 30: COMPLEMENTO IEPS

1. Se necesita un sistema para localizar un ordenador dentro de Internet, con independencia de su

situación física y los enlaces de comunicaciones necesarios para alcanzarlo.

2. Además, la gran variedad de ordenadores existentes obliga a disponer de un lenguaje común de

intercambio de información, entendido por todos ellos, y que sea independiente de su estructura

interna o sistema operativo.

La solución a este problema es el protocolo TCP/IP. Se trata de un lenguaje de comunicación entre

ordenadores, que permite la interconexión e intercambio de información entre equipos muy

diversos. Sus características principales son:

Se encarga de localizar los equipos a través de la red, con independencia de su situación o el

camino a seguir para alcanzarlos.

Automáticamente resuelve los problemas que se presentan durante el intercambio de datos: fallos

en las líneas de comunicación, errores, pérdidas o duplicación de datos, …

Resuelve parte (no todas) de las posibles incompatibilidades en la comunicación entre

ordenadores, debidas a los diferentes sistemas de representación digital de la información que

éstos utilizan.

El protocolo TCP/IP consta de tres niveles: IP, UDP y TCP. El nivel básico es el IP, y permite enviar

mensajes simples entre dos sistemas. TCP y UDP utilizan los mensajes del nivel IP para construir un

diálogo más complejo entre los ordenadores.

El nivel IP

IP (Internet Protocol) es capaz de enviar mensajes de pequeño tamaño (denominados datagramas)

entre dos ordenadores conectados en red. No ofrece garantías de que los mensajes alcancen su

destino, debido a los posibles fallos de las redes de comunicaciones. Es un mecanismo de

comunicación entre ordenadores, y no entre aplicaciones. Se debe añadir un nivel adicional (TCP o

UDP) para conseguir que dos programas informáticos puedan intercambiar datos.

NOTA

Es muy similar a cuando dos personas en habitaciones diferentes intercambian palabras en voz

alta. No se puede asegurar que el ruido de fondo o la distancia haga que se pierdan algunas partes

de la conversación.

Recibe la denominación de ‘protocolo entre-redes’, ya que se ocupa de todas las gestiones

necesarias para hacer llegar un mensaje a su destino, saltando entre diferentes redes y enlaces de

comunicaciones; para ello, conoce las características de los diferentes tipos de hardware de

comunicaciones que se encuentra en el camino, y las utiliza para saltar de uno a otro, acercándose

poco a poco al ordenador de destino.

Cada ordenador dentro de Internet tiene asociada una dirección única denominada dirección IP;

está formada por una secuencia de 4 números, cada uno entre 0 y 255, separados por puntos. Es

el equivalente al número de teléfono, utilizando el símil de las comunicaciones telefónicas.

Page 31: COMPLEMENTO IEPS

La asignación de direcciones IP sigue una estructura jerárquica, de forma que los ordenadores de

una red local tienen direcciones IP que se diferencian sólo en el último de los números de su

dirección. La asignación jerárquica permite que los sistemas de interconexión entre redes (routers,

bridges, etc.) mantengan tablas con las direcciones de las redes próximas, de forma que se puede

conocer, salto a salto, el camino que un determinado mensaje debe seguir para llegar a su destino.

Además, y para hacer más sencillo el acceso a los sistemas, cada ordenador puede tener asignados

uno o varios nombres de dominio DNS (Domain Name System), identificadores descriptivos que

permiten hacer referencia al equipo, y equivalen a su dirección IP. Los nombres DNS también se

asignan de forma jerárquica, añadiendo a la derecha del nombre propio del ordenador una serie

de identificadores (separados por puntos) que se corresponden con la organización o empresa a la

que pertenece el sistema.

El nombre propio del sistema (la parte más a la izquierda) suele hacer referencia al servicio más

importante que proporciona: www, ftp o gopher para los correspondientes servicios de

información.

La parte más a la derecha del nombre DNS informa sobre el país en que se encuentra, o bien si se

trata de un organismo educativo (edu), del ejército americano (mil), del gobierno americano (gov),

comercial (com), de organizaciones generales (org) o de organismos encargados de la gestión y

organización global de la red (net). En el apéndice final se incluye una lista con estos nombres.

Se debe recordar que todos los nombres de dominio asociados a un mismo sistema son

totalmente equivalentes, y se pueden utilizar indistintamente para acceder a cualquiera de los

servicios que ese sistema ofrece. A menudo, un ordenador tiene un nombre asociado a su papel o

situación dentro de la organización a que pertenece, y otro más conocido en el exterior,

relacionado con el servicio principal al que se dedica.

Los niveles TCP y UDP

TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) utilizan los mensajes IP para

lograr una transferencia de datos libre de errores. Ambos establecen un diálogo con otro sistema a

base de enviar sucesivos mensajes IP. El contenido de estos mensajes incluye información de

protocolo (que hace funcionar a TCP y UDP) y datos (propios de las aplicaciones que se

comunican).

UDP sirve para enviar mensajes cortos, añadiendo un pequeño nivel de seguridad sobre la entrega

correcta de los mensajes, frente a la inseguridad del nivel IP.

TCP es más parecido a las comunicaciones telefónicas. Una ‘llamada’ TCP implica un proceso de

establecimiento de llamada, otro de intercambio de datos y otro de terminación de llamada.

Durante el tiempo que dura el intercambio de datos, los dos ordenadores implicados mantienen

una relación que garantiza el éxito de la transferencia.

Page 32: COMPLEMENTO IEPS

TCP y UDP manejan un nuevo concepto denominado puerto. Los puertos son números que

representan direcciones locales dentro de un ordenador, y son totalmente equivalentes a las

extensiones de teléfono, comparándolo con las comunicaciones telefónicas.

Cuando dos programas intercambian datos, cada uno de ellos está conectado a un número de

puerto de su sistema. Una comunicación TCP o UDP está totalmente identificada por las

direcciones IP y los números de puerto asociados a los programas que intercambian información.

Clientes y servidores

La mayoría de los servicios de comunicaciones en Internet funcionan según una estructura de

clientes y servidores. Detrás de este nombre se esconde una idea muy sencilla: un programa de

ordenador se especializa en recoger y presentar información (el cliente) y otro en hacer que esta

información sea fácilmente accesible (el servidor). Sus principales características son:

Los servidores son programas que, por lo general, se ejecutan en ordenadores con características

especiales (en cuanto a su sistema operativo, potencia, etc.). Cada uno de ellos tiene una

información que proporcionar; para obtenerla, se llama al ordenador que la ofrece, y se establece

un diálogo con el programa correspondiente. A través de este diálogo, es posible conocer la

información que está disponible, y recoger lo que interesa.

Los clientes son programas que facilitan el acceso a los servidores; conocen las características del

diálogo con cada tipo de servicio, y gestionan todos los pasos a seguir para recoger y mostrar la

información deseada. Normalmente se ejecutan en ordenadores personales, PC’s, Macintosh...

Los clientes y servidores confían en TCP o UDP para intercambiar datos de forma fiable. Además,

cada servicio utiliza un ‘protocolo de aplicación’, denominando así al conjunto de reglas,

comandos y formatos de mensajes que se utilizan en el diálogo entre clientes y servidores, para

intercambiar datos de forma coherente.

Determinados puertos de comunicaciones TCP (generalmente por debajo del valor 1024) están

reservados a aplicaciones concretas. Se los denomina ‘puertos conocidos o reservados’ (well-

known ports). Los servidores se conectan a esos puertos, y esperan a que una aplicación cliente

conecte con ellos, para intercambiar datos según el protocolo de aplicación correspondiente. De

esta forma, es posible conocer las direcciones locales de cada servidor, ya que un mismo servicio

siempre utiliza los mismos números de puerto en todos los sistemas.

Para referirse a los programas que actúan como clientes o servidores de un determinado servicio,

se utilizan comúnmente los términos resultantes de unir las palabras cliente o servidor al nombre

del propio servicio: cliente Telnet, servidor FTP, etc.

El modelo cliente-servidor presenta numerosas ventajas frente a los modelos centralizados de

acceso a la información:

Page 33: COMPLEMENTO IEPS

1. Permite diversificar las funciones de los ordenadores y liberan al servidor de trabajo. Los

servidores proporcionan la información y los clientes la procesan y presentan.

2. Independiza la información transferida de su presentación en cada entorno. Los clientes son los

encargados de mostrar estos datos de la forma más adecuada al entorno de trabajo en que

operan, liberando al servidor de realizar este trabajo.

3. Descarga las redes de comunicaciones. Los intercambios de información entre clientes y

servidores son operaciones breves, que no obligan a mantener costosos canales de comunicación

permanentes.

¿Cómo funciona el WAP?

WAP (Wireless Application Protocol), dicho de una forma rápida, es un protocolo estandarizado para transferir datos en Internet sobre una red Wireless. Podemos decir que la tecnología WAP enlaza una red Wireless a otras redes convencionales, por ejemplo Internet. De hecho, es utilizado sobre todo para permitir a usuarios con teléfonos móviles acceder a Internet. La configuración WAP suele ser innecesaria en la mayoría de los casos ya que viene configurado al comprarlo por lo que no habrá que cambiar nada. De todos modos, puede ocurrir que si se compra libre haya que hacer algún tipo de configuración WAP. En ese caso lo mejor es pedir información a la operadora o visitar su sitio Web donde se podrán encontrar procedimientos y guías.

Arquitectura de WAP

Un sistema WAP consiste en tres partes principales:

Una pasarela o Gateway WAP Un servidor HTTP Un dispositivo WAP

Pasarela o Gateway WAP

Esta pasarela actúa como un mediador un dispositivo celular y un servidor Web HTTP. Básicamente, enruta peticiones del cliente (teléfonos móviles) a un servidor HTTP (Web). Este Gateway WAP puede estar localizado en una red una compañía telefónica o en un proveedor de servicios.

Servidor Web HTTP

Es el elemento que recibe la petición de la pasarela WAP, procesa dicha petición y finalmente vuelve a enviar la salida a la pasarela de nuevo. La pasarela entonces mandará la información al dispositivo WAP (teléfono móvil).

El dispositivo WAP

Page 34: COMPLEMENTO IEPS

Son los teléfonos móviles, los cuales son partes de la red Wireless. Estos dispositivos envían la

petición WAP a la pasarela WAP, la cual a su vez traduce dichas peticiones en un formato que el

servidor Web puede entender. Cuando la pasarela WAP vuelve a recibir la respuesta del servidor

Web, lo vuelve a traducir en un formato WAP para que el dispositivo lo pueda interpretar.

Las páginas WAP son simples ficheros de texto con extensiones WML (Wireless Markup Language).

Podemos definir WML como un lenguaje heredado de HTML, pero basado en XML, y que es usado

para especificar contenido para dispositivos WAP. Se usa para poder crear páginas que pueden ser

mostradas en un navegado WAP. WML usa lo que se llama WMLScripts para poder ejecutar

códigos simples en el cliente. Se puede comparar de alguna manera con JavaScript, con la

diferencia en que el consumo de memoria y CPU es bastante menor.

¿Qué es un Microbrowser WAP?

Para poder caber en un pequeño terminal Wireless, WAP utiliza Microbrowsers. Es un navegador

Web diseñado para PDA’s y teléfonos móviles, el cual despliega contenido de Internet de una

forma más efectiva para pantallas de menor tamaño, y también de menos capacidad de memoria

.

¿Qué es una URL y una dirección de Internet?

Prácticamente, todo el mundo está familiarizado con una dirección de Internet o URL (Uniform Resource Locutor) usadas en páginas Web. Direcciones como por ejemplo www.google.com nos resultan tan conocidas como la dirección de una calle. La palabra “puntocom” se ha vuelto parte del lenguaje utilizado cuando nos referimos a sitios Web. Sin embargo, la forma más común de direcciones que usamos, las cuales contienen letras y nombres reconocibles, solo se usan para que podamos interpretarlas y no son las que utilizan los ordenadores realmente.

Para poder identificar un sitio en Internet, los ordenadores no usan un formato comowww.google.com, sino unos números llamados direcciones IP. Una dirección IP es un número formado por cuatro segmentos y separado por puntos. Cada uno de estos cuatro números va del 0 al 255. Volviendo al ejemplo anterior, la dirección de Google (una de ellas) es 209.85.129.147. Para hacer la traducción entre uno y otro formato, se utilizan unos equipos llamados DNS, los cuales guardan una base de datos que identifica y asocia los nombres de Webs a sus correspondientes direcciones IP. Más adelante se hablará de ellos.

estructura de una URL

El formato usado en las URL son estándar y no ha variado desde los principio de Internet. A

continuación pondremos una URL clásica comentando cada una de sus partes.

protocolo: //usuario:contraseña@host:puerto/URL

Page 35: COMPLEMENTO IEPS

El apartado “protocolo” designa como la información será transmitida y recibida. Normalmente

nos encontraremos con el protocolo HTTP, la más popular entre los usuarios, aunque existen otras

tecnologías. Otro protocolo que nos podemos encontrar y utilizar en nuestros navegadores,

aunque en menor medida es el protocolo FTP.

La parte “usuario:constraseña@” no suele ser utilizado por el usuario medio pero permite ingresar

el nombre de usuario y su contraseña en los sitios donde se requiere.

Normalmente, nos encontraremos la parte “host: puerto” sin el número de puerto. Esto ocurre

porque ciertos puertos son asignados por defecto para cada protocolo cuando no se especifica

ninguno. Por ejemplo, al protocolo HTTP se le asigna el puerto 80. El llamado “host” es el

ordenador donde reside la información que nos interesa.

En una URL tradicional como puede ser www.google.com, nos encontraremos con las tres partes

que puedes observar. La WWW no indica que se trata de una página que localizada en la World

Wide Web, o dicho de otra manera, el Internet que todos conocemos. La segunda parte (Google)

es el nombre de dominio y nos indica la red donde el ordenador o servidor reside. La tercera parte

“.com” forma parte de lo que llamamos dominios de nivel superior genéricos.

Dominios de nivel superior

Durante algún tiempo, estos dominios estaban limitados a com, edu, org, net, mil, gov y int.

Originalmente, se pretendía que fueran descriptivos siendo por ejemplo com una referencia a

“comercial” y org “organización” o sin ánimo de lucro. Sin embargo, hoy en día esto ya no es tan

obvio. Cualquiera puede optar por un dominio con casi cualquier extensión, salvo excepciones. La

extensión edu, de “educación”, todavía se asigna a instituciones, colegios y universidades. La

extensión mil, de “militar”, se reserva estrictamente al ejército Norteamericano.

Estos dominios de nivel superior también pueden ser asignados para especificar países. Por poner

algunos ejemplos, .es identifica a España, .ar a Argentina, .cl a Chile, .uk a Inglaterra y así una larga

lista de dominios haciendo referencia a un país.

Páginas internas al dominio. URL path

Cuando llegamos a un sitio Web, habitualmente llegamos a una página principal que es la puerta

de entrada o presentación del sitio Web. Esta página se suele llamar el “index”, y cuando

accedemos al dominio, nos suele llevar a ella por defecto. Sin embargo veremos una URL más

larga según naveguemos por el sitio Web. Este es el camino a una página en particular o un

archivo que queremos descargar. Normalmente, este camino tendrá el nombre de un directorio,

algunos sub-directorios y luego archivos con una extensión HTML, aunque pueden ser de otro tipo

como php, asp… etc.

Servidores DNS

Page 36: COMPLEMENTO IEPS

Cuando tu navegador envía una petición a tu ISP o proveedor de servicios, pidiendo conectar

awww.google.com, el servidor u ordenador en tu proveedor tiene que averiguar qué significan

esas palabras. La ISP hará uso de un ordenador especial (o varios ordenadores) llamado servidor

DNS (Domain Name system) o dominio de nombres de sistema. Estos ordenadores tienen bases de

datos que les permiten traducir estos nombres dentro de la URL, y que tienen significado para

nosotros los humanos, a un formato que los ordenadores entienden. Estas traducciones llevan

cierto tiempo y si los DNS del proveedor están ocupados con muchas de estas traducciones, puede

que notemos cierta lentitud para que se nos muestre la página Web que estamos solicitando.

Si el DNS no puede encontrar la página que estás buscando, en tu navegador se mostrará un

mensaje de error. Si la página solicitada no existe en la base de datos del DNS, es propio DNS se

encargará de solicitar a otros DNS’s externos donde se encuentra la página. De esta forma, la base

de datos siempre está

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en

informática, es un protocolo para la transferencia de archivos entre sistemas conectados a una

red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un

equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle

archivos, independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario,

utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está

pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que

todo el intercambio de información, desde el login y password del usuario en el servidor hasta la

transferencia de cualquier archivo, se realiza en texto sin ningún tipo de cifrado, con lo que un

posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos

transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el

paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

Significado de HTTP

HTTP son las siglas en inglés de HiperText Transfer Protocol (en español protocolo de transferencia de hipertexto). Es un protocolo de red (un protocolo se puede definir como un conjunto de reglas a seguir) para publicar páginas de web o HTML. HTTP es la base sobre la cual está fundamentado Internet, o la WWW. Si quieres saber más sobre WWW e Internet, has clic aquí.

Cómo funciona el protocolo HTTP

Page 37: COMPLEMENTO IEPS

El protocolo HTTP funciona a través de solicitudes y respuestas entre un cliente (por ejemplo un navegador de Internet) y un servidor (por ejemplo la computadora donde residen páginas web). A una secuencia de estas solicitudes se le conoce como sesión de HTTP.

La información que el navegador de Internet está presentando en un momento dado, se identifica en la llamada “barra de navegación”, que comienza con http y se le conoce como URI (más conocido comoURL).

Sesiones seguras HTTPS

Cuando un URI comienza con HTTPS en lugar de HTTP, significa que el navegador está usando un esquema seguro para proteger la información que está siendo transferida. Este esquema HTTPS es el que toda transacción comercial en Internet debe de usar. A este esquema se le conoce como SSL

HTML

HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje

de marcado predominante para la elaboración de páginas web

Wikipedia.org

Nota: este tutorial es solamente una introducción, si te interesa más el tema puedes pasarte por

los demás tutoriales de HTML. Elementos HTML:

Los documentos HTML están compuestos por elementos, estos a su vez por etiquetas, atributos y

el contenido del elemento, he aquí graficado:

1 <p class="texto">Soy un texto dummy</p>

Este es un elemento de párrafo, <p> viene de paragraph. Todas los elementos tienen como inicial

sus nombres en inglés.

Page 38: COMPLEMENTO IEPS

Comentarios en HTML

Es importante en un lenguaje de programación que se sepa usar comentarios ya que estos sirven

como guía. Un comentario en HTML empieza con <!—y termina con –>

Ejemplo: 1 <!-- Esto es un comentario -->

Una página HTML completa

Continuando con este tutorial abre el editor de textos que prefieras (bloc de notas, notepad++,

etc.) y escribe el siguiente código: 1

2

3

4

5

6

7

8

9

10

<head>

<title>Barra de titulo</title>

</head>

<body>

<!-- este es un texto comentado -->

<h1>Bienvenido a mi página</h1>

<p class="texto">Soy un texto dummy</p>

</body>

</html>

Luego guárdalo con extensión .html, lo abres con el navegador de tu preferencia y deberías de ver

algo así: XML

¿Qué son las Tecnologías XML?

XML es un Lenguaje de Etiquetado Extensible muy simple, pero estricto que juega un papel fundamental en el intercambio de una gran variedad de datos. Es un lenguaje muy similar a HTML pero su función principal es describir datos y no mostrarlos como es el caso de HTML. XML es un formato que permite la lectura de datos a través de diferentes aplicaciones.

Las tecnologías XML son un conjunto de módulos que ofrecen servicios útiles a las demandas más frecuentes por parte de los usuarios. XML sirve para estructurar, almacenar e intercambiar información.

Page 39: COMPLEMENTO IEPS

¿Para qué sirven?

Entre las tecnologías XML disponibles se pueden destacar:

XSL : Lenguaje Extensible de Hojas de Estilo, cuyo objetivo principal es mostrar cómo debería estar estructurado el contenido, cómo debería ser diseñado el contenido de origen y cómo debería ser paginado en un medio de presentación como puede ser una ventana de un navegador Web o un dispositivo móvil, o un conjunto de páginas de un catálogo, informe o libro.

XPath : Lenguaje de Rutas XML, es un lenguaje para acceder a partes de un documento XML.

XLink : Lenguaje de Enlace XML, es un lenguaje que permite insertar elementos en documentos XML para crear enlaces entre recursos XML.

XPointer : Lenguaje de Direccionamiento XML, es un lenguaje que permite el acceso a la estructura interna de un documento XML, esto es, a sus elementos, atributos y contenido.

XQL : Lenguaje de Consulta XML, es un lenguaje que facilita la extracción de datos desde documentos XML. Ofrece la posibilidad de realizar consultas flexibles para extraer datos de documentos XML en la Web.

¿Cómo funcionan?

XSL funciona como un lenguaje avanzado para crear hojas de estilos. Es capaz de transformar, ordenar y filtrar datos XML, y darles formato basándolo en sus valores. XPath identifica partes de un documento XML concreto, como pueden ser sus atributos, elementos, etc. XLink por su lado, describe un camino estándar para añadir hiperenlaces en un archivo XML. Es decir, es un mecanismo de vinculación a otros documentos XML. Funciona de forma similar a un enlace en una página Web, es decir, funciona como lo haría <a href="">, sólo que a href es un enlace unidireccional. Sin embargo, XLink permite crear vínculos bidireccionales, lo que implica la posibilidad de moverse en dos direcciones. Esto facilita la obtención de información remota como recursos en lugar de simplemente como páginas Web. XPointer funciona como una sintaxis que apunta a ciertas partes de un documento XML, es como una extensión de XPath. Se utiliza para llegar a ciertas partes de un documento XML. Primero, XLink permite establece el enlace con el recurso XML y luego es XPointer el que va a un punto específico del documento. Su funcionamiento es muy similar al de los identificadores de fragmentos en un documento HTML ya que se añade al final de una URI y después lo que hace es encontrar el lugar especificado en el documento XML. Al ser XPointer una extensión de XPath, XPointer tiene todas las ventajas de XPath y además permite establecer un rango en un documento XML, es decir, con XPointer es posible establecer un punto final y un punto de inicio, lo que incluye todos los elementos XML dentro de esos dos puntos. Finalmente, XQL, lenguaje de consultas, se basa en operadores de búsqueda de un modelo de datos para documentos XML que puede realizar consultas en infinidad de tipos de documentos como son documentos estructurados, colecciones de documentos, bases de datos, estructuras DOM, catálogos, etc.

Page 40: COMPLEMENTO IEPS

Ejemplos

Ejemplo de documento XML:

<?xml version="1.0" encoding="ISO-8859-1"?> <libro> <titulo></titulo> <capitulo> <titulo></titulo> <seccion> <titulo></titulo> </seccion> </capitulo> </libro>

Ejemplo de transformación XSL:

<!-- Transforma el documento XML anterior en un documento XHTML --> <xsl:stylesheet version="1.0" xmlns="http://www.w3.org/1999/xhtml" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"> <xsl:strip-space elements="libro capitulo titulo"/> <xsl:output method="xml" indent="yes" encoding="iso-8859-1" doctype-public="-//W3C//DTD XHTML 1.1//EN" doctype-system="http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"/> <!-- Utiliza el título del libro como título del documento XHTML --> <xsl:template match="libro"> <html> <head> <title> <xsl:value-of select="titulo"/> </title> </head> <body> <xsl:apply-templates/> </body> </html> </xsl:template> <!-- Y también como título de nivel H1 --> <xsl:template match="libro/titulo"> <h1> <xsl:apply-templates/> </h1> </xsl:template>

Page 41: COMPLEMENTO IEPS

<!-- Los títulos de los capítulos aparecerán como H2 --> <xsl:template match="capitulo/titulo"> <h2> <xsl:apply-templates/> </h2> </xsl:template> <!-- Los títulos de las secciones aparecerán como H3 --> <xsl:template match="seccion/titulo"> <h3> <xsl:apply-templates/> </h3> </xsl:template> </xsl:stylesheet>

Ejemplo de código XPath:

<!-- Toma todos los elementos titulo dentro del elemento capítulo y los elementos autor dentro del elemento capitulo --> /doc/capitulo/titulo | /doc/capitulo/autor

Ejemplo de código XLink:

<my:crossReference xlink:href="libro.xml" xlink:role="http://www.example.com/linkprops/listalibros" xlink:title="Lista de libros"> Lista actual de libros </my:crossReference>

Ejemplo de código XPointer:

documento.xml#xpointer( /libro/capitulo[@public])xpointer(/libro/capitulo[@num="1"])

Ejemplo de código de XQuery:

<!-- Libros escritos por Vargas Llosa después de 1991 --> <bib> { for $b in doc("http://libro.example.com/bib.xml")/bib/libro where $b/autor = "Vargas Llosa" and $b/@anio > 1991 return <libro anio="{ $b/@anio }"> { $b/titulo } </libro> } </bib>

Page 42: COMPLEMENTO IEPS

¿Cómo funciona xblr?

XBRL pertenece a la familia de lenguajes basados en XML, o Lenguaje Extensible de Marcado, que constituye un estándar para el intercambio electrónico de datos entre empresas, así como en internet. En XML, a los elementos que componen los datos se les aplican etiquetas identificativas para que puedan ser procesados de forma eficiente por los programas informáticos. XBRL es una versión potente y flexible de XML definida específicamente para satisfacer las exigencias de la información financiera y empresarial. Permite aplicar etiquetas identificativas únicas a los distintos elementos que componen la información financiera, como, por ejemplo «beneficios netos». Sin embargo, estas etiquetas son algo más que meras etiquetas identificativas, pues proporcionan una amplia gama de información sobre dicho elemento, como, por ejemplo, si es monetario, porcentaje o fracción. XBRL permite que se utilicen etiquetas en cualquier idioma, así como referencias contables u otra información complementaria. XBRL puede mostrar la relación que guarda un elemento con otro, por lo que puede representar cómo se calculan. Puede asimismo identificar, con fines de organización o de presentación, si pertenecen a algún grupo en concreto. Y más importante todavía, es fácilmente extensible, de modo que las empresas y otras organizaciones pueden adaptarlo para que satisfaga una diversidad de requisitos especiales. La rica y potente estructura de XBRL permite gestionar de manera muy eficiente los datos de empresa a través de programas informáticos. Permite la realización de todas las tareas estándar que conllevan la compilación, el almacenamiento y la utilización de los datos de empresa La citada información puede convertirse en XBRL mediante procesos de marcado (mapping) adecuados o generarse en XBRL a través de programas informáticos. Luego, y utilizando el ordenador, se puede buscar, seleccionar, intercambiar o analizar la información, o publicarla para una visualización normal. La especificación XBRL, publicada en este sitio web, proporciona la definición técnica de la forma en que funciona XBRL. Las taxonomías XBRL, publicadas también en este sitio, son los diccionarios que emplea el lenguaje. Estas taxonomías son sistemas de categorización que definen las etiquetas específicas de los distintos elementos de la información (como «beneficios netos». Las jurisdicciones nacionales tienen distintas normas contables, de manera que cada una de ellas puede contar con su propia taxonomía para la información financiera. Un gran número de organizaciones, incluidos los reguladores, industrias concretas e incluso empresas, pueden también necesitar taxonomías para atender sus propias necesidades de información empresarial. Asimismo, se ha diseñado una taxonomía especial –denominada taxonomía del libro mayor- que permite la recopilación de datos y la información interna dentro de las organizaciones. Los usuarios corrientes XBRL pueden desconocer totalmente la infraestructura técnica en la que se basa el lenguaje. Sin embargo, las empresas de informática, como los proveedores de programas de contabilidad, han de tener en cuenta XBRL y sus características, cuando desarrollan sus productos.

Page 43: COMPLEMENTO IEPS

IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que

permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los

usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los

usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido

ningún contacto anterior. Las conversaciones se desarrollan en los llamados canales de IRC,

designados por nombres que habitualmente comienzan con el carácter # o & (este último sólo es

utilizado en canales locales del servidor). Es un sistema de charlas ampliamente utilizado por

personas de todo el mundo.

Los usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor, en el que

funciona una aplicación IRCd (IRC daemon o servidor de IRC) que gestiona los canales y las

conversaciones murales.

Historia

IRC fue creado por Jarkko Oikarinen en agosto de 1988 con el motivo de reemplazar al

programa MUT (talkmultiusuario) en un BBS llamado OuluBox en Finlandia. Oikarinen se inspiró en

el Bitnet Relay Chat el cual operaba en la red Bitnet.

Fue utilizado en el intento de golpe de estado en la Unión Soviética de 1991 para informar a través

de un periodo de censura en los medios y por los kuwaitíes durante la Primera Guerra del Golfo,

eventos tras los cuales el IRC ganó popularidad.

Durante la primera mitad de la década de los 2000 la mayoría de redes vivieron un rápido

incremento de usuarios, correspondiente con la popularización de Internet y especialmente de las

redes de Chat. Desde entonces, la mayoría de redes ha sufrido un estancamiento o un retroceso

en el número de usuarios, a pesar de la mayor implantación de Internet.1 2 3 La caída coincide con

la popularización de otro tipo de redes, como la mensajería instantánea o las redes sociales.

Owner: en algunas redes o servidores suelen tener un ~ antes del nick. Se les denomina

dueños del canal y tienen el poder de dar los rangos automáticamente.

Cliente: nombre genérico dado al software con el cual nos conectamos a las diferentes redes.

Redes: conjunto de diferentes servidores a los que se pueden conectar los usuarios para

acceder a un mismo contenido. Ejemplos de redes

son DALnet,Undernet, Quakenet, EFnet, Freenode o IRC-Hispano.

Nickname o Nick: pseudónimo con el que se nos conocerá.

Idle: tiempo sin hablar de un usuario, o sea inactivo.

Away: ausencia, normalmente va acompañado de un motivo.

Bot: (robot). Es un cliente conectado a un servidor que responde automáticamente a órdenes

o a ciertas acciones, por lo regular no hay un humano detrás de ese cliente.

IRCop: (IRC Operator). Persona encargada de gestionar y mantener la red.

HostSetter: es un usuario con privilegios para asignar, remover y cambiar host virtuales

(vhost) en redes con servicio del tipo Anope.

Operador: es un usuario con privilegios de administrador en un canal en específico. Suele

tener una @ antes del nick.

Page 44: COMPLEMENTO IEPS

Half-Op o medio operador: Son usuarios con privilegios para administrar un canal, pero

menos que los operadores. Sólo existen en algunas redes y tienen un % como símbolo antes

del nick.

Helper: Persona que sirve de ayudar a los demás con comandos, generalmente personas

nuevas en IRC

Lag: tiempo que tarda en llegar un mensaje que se envía a otro usuario, si es más de 30 s de

lag es recomendable tratar de conectar otro servidor.

Netsplit: sucede cuando un servidor pierde el enlace de comunicación con el resto de la red.

MOTD: (Message of The Day). Es el mensaje del día de un servidor, por lo regular estos

mensajes incluyen las reglas e información del servidor que estamos utilizando.

Flood: consiste en enviar gran cantidad de datos a un usuario o canal, normalmente con la

finalidad de molestar o desconectar a otros usuarios.

Clon: un Clon es una conexión al IRC de un usuario usando una conexión ya abierta, con la

misma IP.

K-Line: es la prohibición de entrar por un determinado servidor de IRC, normalmente por

saturación o por reconectar demasiado rápido, aunque en algunas redes existan k-lines

diferentes por acciones inapropiadas, la solución a un k-line es entrar por otro servidor del

IRC.

Nuke: ataque utilizando envíos de "paquetes" para provocar la desconexión, la mejor defensa

es instalarse un firewall.

PING?PONG!: esto aparece en nuestra ventana del status, y es la comprobación que hace el

servidor para ver si nuestra conexión está activa y si llevamos algún tiempo sin enviar ningún

dato, y si nuestro ordenador no contesta, cortará la comunicación. También un PING escrito

así /ctcp nick ping sirve para ver el lag del nick que queramos.

TakeOver: es la apoderación de un canal por usuarios que no tenían privilegios anteriormente,

por ejemplo aprovechando un split.

Kick: expulsa un usuario de un canal. Sólo puede ser realizado por un op.

Banear: impide la entrada de un usuario en un canal. Si el usuario se encontraba en él no

podrá hablar, ni volver una vez salga o sea expulsado. Sólo puede ser realizado por alguien con

@ o %.

Después de la primera implementación de Jarkko Oikarinende, han surgido una gran cantidad de

implementaciones distintas de clientes IRC, tanto como programas independientes,

como mIRC, Irssi, Konversation o X-Chat de los más populares, como integradas dentro de otros

programas, como Chatzilla.

Se destaca también la utilización de distintos scripts, los cuales tienen como finalidad tomar un

cliente existente de IRC como plataforma para el desarrollo de distintos scripts los cuales añaden

funcionalidades extra y facilitan la operación de diversos clientes IRC. En este caso se

destacan Looksharp, NavIRC,IRCap, Xscript, entre otros.

IEEE (leído i-e-cubo en España e i-triple-e en Hispanoamérica) corresponde a las siglas de (Institute

of Electrical and Electronics Engineers) en español Instituto de Ingenieros Eléctricos y

Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre

otras cosas. Con cerca de 400.000 miembros y voluntarios en 160 países,1 2 es la mayor asociación

Page 45: COMPLEMENTO IEPS

internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías,

como ingenieros eléctricos, electrónica, científicos, ingenieros en informática, ingenieros en

biomédica, ingenieros en telecomunicación e ingenieros en Mecatrónica.

Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla

de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el

nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers)

y el IRE (Institute of Radio Engineers).

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración,

compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en

general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares

son:

VHDL

POSIX

IEEE 1394

IEEE 488

IEEE 802

IEEE 802.11

IEEE 754

Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso,

el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en

computación, telecomunicaciones y tecnología de control, organiza más de 1000 conferencias al

año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo

desarrollo.2

MODELO OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en

inglés open system interconnection) es el modelo de red descriptivo creado por la Organización

Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de referencia para

la definición de arquitecturas de interconexión de sistemas de comunicaciones.

ANSI

El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American

National Standards Institute) es una organización sin ánimo de lucro que supervisa el desarrollo de

estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro

de laOrganización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica

Internacional (International Electrotechnical Commission, IEC). La organización también coordina

estándares del país estadounidense con estándares internacionales, de tal modo que los

productos de dicho país puedan usarse en todo el mundo. Por ejemplo, los estándares aseguran

Page 46: COMPLEMENTO IEPS

que la fabricación de objetos cotidianos, como pueden ser las cámaras fotográficas, se realice de

tal forma que dichos objetos puedan usar complementos fabricados en cualquier parte del mundo

por empresas ajenas al fabricante original. De éste modo, y siguiendo con el ejemplo de la cámara

fotográfica, la gente puede comprar carretes para la misma independientemente del país donde

se encuentre y el proveedor del mismo.

Por otro lado, el sistema de exposición fotográfico ASA se convirtió en la base para el

sistema ISO de velocidad de película (en inglés: film speed), el cual es ampliamente utilizado

actualmente en todo el mundo.

Esta organización aprueba estándares que se obtienen como fruto del desarrollo de tentativas de

estándares por parte de otras organizaciones, agencias gubernamentales, compañías y otras

entidades. Estos estándares aseguran que las características y las prestaciones de los productos

son consistentes, es decir, que la gente use dichos productos en los mismos términos y que esta

categoría de productos se vea afectada por las mismas pruebas de validez y calidad.

ANSI acredita a organizaciones que realizan certificaciones de productos o de personal de acuerdo

con los requisitos definidos en los estándares internacionales. Los programas de acreditación ANSI

se rigen de acuerdo a directrices internacionales en cuanto a la verificación gubernamental y a la

revisión de las validaciones.

W3C

El World Wide Web Consortium, abreviado W3C, es un consorcio internacional que

produce recomendaciones para la World Wide Web.

Está dirigida por Tim Berners-Lee, el creador original de URL (Uniform Resource Locator,

Localizador Uniforme de Recursos), HTTP (HyperText Transfer Protocol, Protocolo de Transferencia

de HiperTexto) y HTML (Lenguaje de Marcado de HiperTexto) que son las principales tecnologías

sobre las que se basa la Web.

Organización de la W3C

Fue creada el 1 de octubre de 1994 por Tim Berners-Lee en el MIT, actual sede central del

consorcio. Uniéndose posteriormente en abril de 1995 INRIA en Francia, reemplazado por

el ERCIM en el 2003 como el huésped europeo del consorcio y Universidad de Keiō (Shonan

Fujisawa Campus) en Japón en septiembre de 1996 como huésped asiático. Estos organismos

administran el consorcio, el cual está integrado por:

Miembros del W3C. A abril de 2010 contaba con 330 miembros (lista completa ).

Equipo W3C (W3C Team) 65 investigadores y expertos de todo el mundo (directorio ).

Oficinas W3C (W3C Offices). Centros regionales establecidos en Alemania y Austria (oficina

conjunta), Australia, Benelux (oficina conjunta), China, Corea del Sur, España, Finlandia,

Grecia, Hong Kong, Hungría, India, Israel, Italia, Marruecos, Suecia y Reino Unido e Irlanda

(oficina conjunta) (lista de oficinas W3C ).