Cecilia otuna

727 views
629 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
727
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cecilia otuna

  1. 1. ¿Qué es un simulador de negocios?<br />Con frecuencia se aprende mucho más de los fallos que de los éxitos. El problema estriba en que los fallos suelen resultar muy costosos para la empresa. Pero en el simulador, los fallos no cuestan dinero real, y seremos capaces de aprender de esos errores.<br />Actualmente el mundo de los negocios nos presenta un nuevo panorama y sobre todo, cambios que se desarrollan a una velocidad impresionante. Por esta razón, las compañías deben contar con personal capacitado para poder reaccionar eficientemente ante los retos existentes en el ámbito empresarial. Para colaborar en este desarrollo personal, el mundo de los negocios pone al alcance de todos los denominados Simuladores de Negocio. <br />Como aproximación podemos decir que se trata de una herramienta de gestión para modelizar las proyecciones económicas de una compañía a largo plazo. Esta gestión se realiza de acuerdo al plan estratégico relacionando aspectos operativos y financieros relevantes del negocio. <br />¿Cómo nacen los simuladores de negocio?<br />Este método surge en los años 60 en la industria aeronáutica, cuando se enfrentaba al problema de cómo reducir el nivel de error humano en los vuelos comerciales. Así pues, se llevó a cabo la simulación, sin que ello implicara riesgo alguno para las tripulaciones, las aeronaves y los objetivos comerciales de cada compañía. En los años 80, este modelo de aprendizaje se trasladó a las Escuelas de Negocio Internacionales. <br />¿Para qué sirve un simulador?Se plantea como un juego, pero no es un simple juego. Este método es utilizado como una herramienta dinámica de formación, que es tanto más instructivo cuanto más fielmente reproduzca las condiciones del mercado y la competencia. Un simulador empresarial genera respuestas en función de las decisiones que introducen los equipos competidores. <br />Cada equipo que decide tomar parte del juego necesita, para llevar su empresa al éxito, gestionar en un entorno turbulento, donde debe aprender a reaccionar ante el cambio. Frente a un mercado en continuo movimiento, resulta tentador tratar de buscar refugio en formas de gestión burocrática, o en seguir al pie de la letra lo que puede leerse en los libros. <br />El objetivo del Simulador no es “entretener” a los jugadores, sino enfrentarles, de un modo “entretenido”, a nivel de laboratorio (sin costes reales), a situaciones gerenciales que deben aprender a resolver. <br />VentajasAnalizando las ventajas que suponen para los propios participantes y para las empresas: <br />Para los participantes: <br />- Mejorar la técnica para plantear e implantar estrategias de negocio en el proceso de dirección de empresas. <br />- Reconocer la forma en cómo se ve afectado el desempeño de una compañía por las decisiones que se toman en cada una de las áreas funcionales. <br />- Entender la importancia de las relaciones entre departamentos (Recursos Humanos, Financiero, Logística, Producción, Ventas). <br />- Incrementar la capacidad en el proceso de la toma de decisiones. <br />- Desarrollar habilidades para el trabajo en equipo. <br />Para las empresas: <br />- Incluir en sus programas de capacitación un simulador de negocios como herramienta para formar a sus ejecutivos. <br />- Permitir a sus empleados el desarrollo de nuevas habilidades gerenciales y directivas. <br />¿Qué hace un simulador de negocios?<br />Coloca virtualmente a los participantes en el lugar del equipo gerencial de una empresa, exigiéndoles la toma de decisiones propias de la conducción del negocio, brindándoles una respuesta inmediata de los resultados obtenidos. <br />La seguridad y confianza adquirida a través de sucesivas decisiones, facilita la inmediata transferencia de la experiencia adquirida a la gestión real de la empresa. <br />Tipos de simuladores.<br />Los simuladores se pueden clasificar en: <br />- Generales: están orientados a mostrar el uso de las estrategias a nivel de negocios y las principales decisiones que debe tomar la dirección general de una empresa. Destacan Business Policy Game, Business Strategic Game, CEO, Treshold y el Multinational Management Game. <br />- Específicos: están enfocados a similar las actividades de un área específica de una empresa como marketing, finanzas y producción. Los simuladores más destacados orientados al marketing son Marketing Game y Marketing Simulation; a finanzas, Fingame; a finanzas internacionales, Forad; para los negocios internacionales Intopia; y, finalmente, para el área de contabilidad, The Management / Accounting Simulation<br />Red corporativa<br />Red corporativa<br />Una red corporativa típica tiene las siguientes características:<br />Muchos segmentos de LAN con una red troncal (por ejemplo, un segmento en cada piso o ala de varios edificios).<br />Más de un protocolo de red.<br />Áreas configuradas con Abrir la ruta de acceso más corta primero (OSPF, <i>Open Shortest Path First</i>).<br />Conexiones de acceso telefónico para usuarios que establezcan una conexión desde su casa o mientras viajan.<br />Conexiones de línea concedida con sucursales.<br />Conexiones de marcado a petición con sucursales.<br />Conexiones con Internet.<br />En la siguiente ilustración se muestra un ejemplo de red corporativa.<br />Una red corporativa utiliza normalmente diferentes tipos de medios de red. Los diferentes segmentos de la oficina pueden utilizar redes Ethernet o Token Ring de 10 megabits por segundo (Mbps), pero la red troncal que se utiliza para conectar con las diferentes redes y servidores de host está formada normalmente por redes Ethernet de 100 Mbps o una Interfaz de datos distribuidos por fibra (FDDI, <i>Fiber Distributed Data Interface</i>). Las conexiones con redes externas (Internet) se establecen a través de líneas concedidas o de servicios de conmutación de paquetes como Frame Relay. Las conexiones con sucursales se establecen a través de medios conmutados (ISDN (RDSI) o módems analógicos), medios dedicados (líneas concedidas o Frame Relay) o Internet.<br />Para conectar con las sucursales de la red corporativa a través de Internet también puede utilizar un protocolo de túnel, como muestran el Enrutador 10 y la Red G. Para obtener más información acerca de este tipo de configuración, vea Sucursal a través de Internet. <br />Este escenario de red corporativa representa las conexiones de una sucursal que utilizan vínculos de marcado a petición conmutados y vínculos dedicados, como se muestra en la siguiente tabla.<br />Medios de red para la red corporativa<br /> <br />Enrutador Función Medio Enrutador 1Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con la Red CUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 2Conecta con la Red AUn adaptador Ethernet (10 Mbps) o Token RingConecta con la Red CUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 3Conecta con la Red BUn adaptador Ethernet (10 Mbps) o Token RingConecta con Red CUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 4Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con la Red DUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 5Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con el Enrutador 6Uno o más adaptadores ISDN (RDSI) o módems analógicosConecta con el Enrutador 7Un adaptador Frame RelayEnrutador 6Conecta con el Enrutador 5Uno o más adaptadores ISDN (RDSI) o módems analógicosConecta con la Red FUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 7Conecta con el Enrutador 5Un adaptador Frame RelayConecta con la Red EUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 8Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con clientes de acceso telefónico a redesMódems y adaptadores ISDN (RDSI)Enrutador 9Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con InternetUna línea concedida (56 KB/T1) o adaptador Frame RelayEnrutador 10Conecta con la Red GUn adaptador Ethernet (100 Mbps) o FDDIConecta con InternetUna línea concedida (56 KB/T1) o adaptador Frame Relay<br />En esta sección se trata lo siguiente:<br />Planear las direcciones de la red corporativa<br />Protocolos de enrutamiento de la red corporativa<br />Otros servicios de la red corporativa<br />Configurar la red corporativa<br />Probar la red corporativa<br />Notas<br />A menos que se indique lo contrario, los nombres de empresas, organizaciones, productos, personas y sucesos de ejemplo mencionados son ficticios. No se pretende indicar, ni debe deducirse, ninguna asociación con empresas, organizaciones, productos, personas o sucesos reales. <br />Redes WAN<br />¿Que es una Red?<br />Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), así como a la puesta en órbita de los satélites de comunicación.<br />A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez.<br />La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos.<br />LAS PRIMERAS REDES<br />Las primeras redes construidas permitieron la comunicación entre una computadora central y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían un traslado rápido y económico de los datos. Se utilizaron procedimientos y protocolos ya existentes para establecer la comunicación y se incorporaron moduladores y demoduladores para que, una vez establecido el canal físico, fuera posible transformar las señales digitales en analógicas adecuadas para la transmisión por medio de un módem.<br />Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las terminales y la computadora.<br />A principios de los años 70 surgieron las primeras redes de transmisión de datos destinadas exclusivamente a este propósito, como respuesta al aumento de la demanda del acceso a redes a través de terminales para poder satisfacer las necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a considerar las ventajas de permitir la comunicación entre computadoras y entre grupos de terminales, ya que dependiendo de el grado de similitud entre computadoras es posible permitir que compartan recursos en mayor o menor grado.<br />La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y funcionalidad.<br />Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes privadas compuesto de líneas ( leased lines ) y concentradores locales o remotos que usan una topología de estrella.<br />El concepto de redes de datos públicas emergió simultáneamente. Algunas razones para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes privadas es muchas veces insuficiente para satisfacer las necesidades de comunicación de un usuario dado. La falta de interconectabilidad entre redes privadas y la demanda potencial de información entre ellas en un futuro cercano favorecen el desarrollo de las redes públicas.<br />USOS DE LAS REDES DE ORDENADORES<br />Objetivos de las redes <br />Las redes en general, consisten en " compartir recursos" , y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 kilómetros de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.<br />Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.<br />Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido.<br />Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.<br />Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores.<br />Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.<br />Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.<br />En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes.<br />Aplicación de las redes <br />El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN ( ya estaba antes ) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.<br />Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.<br />Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta mas económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos.<br />Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación ( Internet ). Como por ejemplo, el tan conocido por todos, correo electrónico ( e-mail ), que se envía desde una terminal , a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.<br />ESTRUCTURA DE UNA RED<br />En toda red existe una colección de máquinas para correr programas de usuario ( aplicaciones ). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los hostales ).<br />Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( conocidas como circuitos, canales o troncales ), se encargan de mover bits entre máquinas.<br />Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o mas líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos<br /> (Para ver el gráfico faltante haga lick en el menú superior " Bajar Trabajo" )<br />TIPOS DE REDES<br />No existe una taxonomía generalmente aceptada dentro de la cuál quepan todas las redes de computadoras, pero sobresalen dos dimensiones: la tecnología de transmisión y la escala. En términos generales hoy dos tipos de tecnología de transmisión.<br />· Redes de Difusión.· Redes de punto.<br />Las redes de difusión tienen un solo canal de comunicación compartido por todas las máquinas de la red. Los paquetes cortos ( llamados paquetes ) que envía una máquina son recibidos por todas las demás. Un campo de dirección dentro del paquete especifica a quién se dirige. Al recibir el paquete, la máquina verifica el campo de dirección, si el paquete esta dirigido a ella, lo procesa; si esta dirigido a otra máquina lo ignora.<br />Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a todos los destinos colocando un código especial en el campo de dirección. Cuando se transmite un paquete con este código, cada máquina en la red lo recibe y lo procesa. Este modo de operación se llama difusión ( broadcasting ). Algunos sistemas de difusión también contemplan la transmisión a un subconjunto de las máquinas, algo que se conoce como multidifusión.<br />Las redes de punto a punto consisten en muchas conexiones entre pares individuales de máquinas. Para ir del origen al destino un paquete en este tipo de red puede tener que visitar una ó más máquinas intermedias. A veces son posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de ruteo son muy importantes en estas redes.<br />EJEMPLO DE REDES<br />Un número muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes públicas operadas por proveedores de servicios portadores comunes o PTT, otras están dedicadas a la investigación, también hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo.<br />Las redes, por lo general, difieren en cuanto a su historia, administración, servicios que ofrecen, diseño técnico y usuarios. La historia y la administración pueden variar desde una red cuidadosamente elaborada por una sola organización, con un objetivo muy bien definido, hasta una colección específica de máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún plan maestro o administración central que la supervisara. Los servicios ofrecidos van desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo electrónico, la transferencia de archivos, y el acceso y ejecución remota. Los diseños técnicos se diferencian en el medio de transmisión empleado, los algoritmos de encaminamiento y de denominación utilizados, el número y contenido de las capas presentes y los protocolos usados. Por último, las comunidades de usuarios pueden variar desde una sola corporación, hasta aquella que incluye todos los ordenadores científicos que se encuentren en el mundo industrializado.<br />Redes de comunicación:<br />La posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización de la computadora personal ( PC ) y de la red de área local ( LAN ) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal.<br />Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas décadas. <br />  <br />Módems y empresas de servicios:<br />Todavía en la década de los setenta las computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto. Debido a su elevado costo, solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet.<br />Redes de área local ( LAN )<br />Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local ( LAN ) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect ( CSMS-CD ). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.<br />Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas ( bus, estrella, anillo ) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado ( normalmente abarcan un edificio ) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.<br />Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos ( con frecuencia, muchos ) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.<br />Routers y bridges<br />Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores.<br />Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo.<br />  <br />Redes de área extensa ( WAN )<br />Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa ( WAN ). Casi todos los operadores de redes nacionales ( como DBP en Alemania o British Telecom en Inglaterra ) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service ) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.<br />  <br />Proceso distribuido:<br />Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.<br />En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son:<br />Cliente/servidor<br />En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor. El cliente ( un usuario de PC ) solicita un servicio ( como imprimir ) que un servidor le proporciona ( un procesador conectado a la LAN ). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.<br />Tecnología de objetos:<br />Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos.<br />Sistemas abiertos<br />Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas ( que indican a los fabricantes lo que deberían hacer ) y de asociaciones ( grupos de entidades afines que les ayudan a realizarlo ). El efecto final es que sean capaces de hablar entre sí.<br />El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.<br /> Seguridad y gestión:<br />El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del " usuario de la autopista de la información" y de los " trabajos de la autovía de la información" .<br />Seguridad<br />La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System ( DES ) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.<br />Gestión<br />La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.<br /> Las redes de ordenadores:<br />Definir el concepto de redes implica diferenciar entre el concepto de redes físicas y redes de comunicación.<br />Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc.; podemos decir que una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware ( impresoras, sistemas de almacenamiento, ... ) sea software ( aplicaciones, archivos, datos... ).<br />Desde una perspectiva más comunicativa y que expresa mejor lo que puede hacerse con las redes en la educación, podemos decir que existe una red cuando están involucrados un componente humano que comunica, un componente tecnológico ( ordenadores, televisión, telecomunicaciones ) y un componente administrativo ( institución o instituciones que mantienen los servicios ). Una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.<br />Atendiendo al ámbito que abarcan, tradicionalmente se habla de:<br />Redes de Área Local ( conocidas como LAN ) que conectan varias estaciones dentro de la misma institución,<br />Redes de Área Metropolitana ( MAN ),<br />Area extensa ( WAN ),<br />Por su soporte físico:<br />Redes de fibra óptica,<br />Red de servicios integrados ( RDSI ),<br />Si nos referimos a las redes de comunicación podemos hablar de Internet, BITNET, USENET FIDONET o de otras grandes redes. Pero, en el fondo, lo que verdaderamente nos debe interesar como educadores es el flujo y el tipo de información que en estas redes circula. Es decir, que las redes deben ser lo más transparentes posibles, de tal forma que el usuario final no requiera tener conocimiento de la tecnología ( equipos y programas ) utilizada para la comunicación ( o no debiera, al menos ).<br />Las distintas configuraciones tecnológicas y la diversidad de necesidades planteadas por los usuarios, lleva a las organizaciones a presentar cierta versatilidad en el acceso a la documentación, mediante una combinación de comunicación sincrónica y asincrónica.<br />La comunicación sincrónica ( o comunicación a tiempo real ) contribuiría a motivar la comunicación, a simular las situaciones, cara a cara, mientras que la comunicación asincrónica ( o retardada ) ofrece la posibilidad de participar e intercambiar información desde cualquier sitio y en cualquier momento, permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo necesario para leer, reflexionar, escribir y revisar antes de compartir la información. Ambos tipos de comunicación son esenciales en cualquier sistema de formación apoyado en redes.<br />Se trataría, por lo tanto, de configurar servicios educativos o, mejor, redes de aprendizaje apoyados en:<br />Videoconferencia que posibilitaría la asistencia remota a sesiones de clase presencial, a actividades específicas para alumnos a distancia, o a desarrollar trabajo colaborativo en el marco de la presencia continuada.<br />Conferencias electrónicas, que basadas en el ordenador posibilitan la comunicación escrita sincrónica, complementando y/o extendiendo las posibilidades de la intercomunicación a distancia.<br />Correo electrónico, listas de discusión,... que suponen poderosas herramientas para facilitar la comunicación asincrónica mediante ordenadores.<br />Apoyo hipermedia ( Web ) que servirá de banco de recursos de aprendizaje donde el alumno pueda encontrar los materiales además de orientación y apoyo.<br />Otras aplicaciones de Internet tanto de recuperación de ficheros ( Gopher, FTP, ... ) como de acceso remoto ( telnet... ).<br />Ello implica, junto a la asistencia virtual a sesiones en la institución sean específicas o no mediante la videoconferencia y la posibilidad de presencia continuada, facilitar la transferencia de archivos ( materiales básicos de aprendizaje, materiales complementarios, la consulta a materiales de referencia ) entre la sede ( o sedes, reales o virtuales ) y los usuarios.<br />Aunque el sistema de transferencia es variado dependiendo de múltiples factores ( tipo de documento, disponibilidad tecnológica del usuario,... ), está experimentando una utilización creciente la transferencia directamente a pantalla de materiales multimedia interactivos a distancia como un sistema de enseñanza a distancia a través de redes.<br />Pero, también, utilizando otr2os sistemas de transferencia puede accederse a una variada gama de materiales de aprendizaje. Se trata, en todo caso, de un proceso en dos fases: primero recuperación y después presentación.<br />REDES DE AREA AMPLIA ( WAN - WIDE AREA NETWORK )<br />Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario ( aplicaciones ), estas maquinas se llaman Hosts. Los hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un host a otro. La separación entre los aspectos exclusivamente de comunicación de la red ( la subred ) y los aspectos de aplicación ( hosts ), simplifica enormemente el diseño total de la red.<br />En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( también llamadas circuitos o canales ) mueven los bits de una máquina a otra.<br />Los elementos de conmutación son computadoras especializadas que conectan dos o más lineas de transmisión.. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos. Como término gen´ñerico para las computadoras de conmutacion, les llamaremos enrutadores.<br />CONSTITUCION DE UNA RED DE AREA AMPLIA ( WAN )<br />La red consiste en ECD ( computadores de conmutación ) interconectados por canales alquilados de alta velocidad ( por ejemplo, líneas de 56 kbit / s ). Cada ECD utiliza un protocolo responsable de encaminar correctamente los datos y de proporcionar soporte a los computadores y terminales de los usuarios finales conectados a los mismos. La función de soporte ETD ( Terminales / computadores de usuario ). La función soporte del ETD se denomina a veces PAD ( Packet Assembly / Disasembly – ensamblador / desensamblador de paquetes ). Para los ETD, el ECD es un dispositivo que los aisla de la red. El centro de control de red ( CCR ) es el responsable de la eficiencia y fiabilidad de las operaciones de la red.<br />CARACTERISTICAS DE UNA RED DE COBERTURA AMPLIA<br />Los canales suelen proporcionarlos las compañías telefónicas ( como la propia Compañía Telefónica Española ), con un determinado coste mensual si las líneas son alquiladas, y un costes proporcional a la utilización si son líneas normales conmutadas.<br />Los enlaces son relativamente lentos ( de 1200 Kbit / s a 1.55Mbit / s ).<br />Las conexiones de los ETD con los ECD son generalmente más lentas ( 150 bit / s a 19.2 kbit / s ).<br />LOS ETD y los ECD están separados por distancias que varían desde algunos kilómetros hasta cientos de kilómetros.<br />Las líneas son relativamente propensas a errores ( si se utilizan circuitos telefónicos convencionales ).<br />Las redes de área local ( LAN ) son significativamente diferentes de las redes de cobertura amplia. El sector de las LAN es uno de los de más rápido crecimiento en la industria de las comunicaciones. Las redes de área local poseen las siguientes las características.<br />Generalmente, los canales son propiedad del usuario o empresa.<br />Los enlaces son líneas ( desde 1 Mbit / s hasta 400 Mbit / s ). Los ETDs se conectan a la red vía canales de baja velocidad ( desde 600 bit / s hasta 56 Kbit / s ).<br />Los ETD están cercanos entre sí, generalmente en un mismo edificio.<br />Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frecuentemente como en las WAN.<br />Las líneas son de mejor calidad que los canales en las WAN.<br />Debido a las diferencias entre las redes de área local y las redes de cobertura amplia, sus topologías pueden tomar formas muy diferentes.<br />La estructura de las WAN tiende a ser más irregular, debido a la necesidad de conectar múltiples terminales, computadores y centros de conmutación. Como los canales están alquilados mensualmente ( a un precio considerable ), las empresas y organizaciones que los utilizan tienden a mantenerlos lo más ocupados posible. Para ello, a menudo los canales " serpentean" por una determinada zona geográfica para conectarse a los ETD allí donde estén. Debido a eso la topología de las WAN suele ser más irregular.<br />Por el contrario el propietario de una LAN no tiene que preocuparse de utilizar al máximo los canales, ya que son baratos en comparación con su capacidad de transmisión ( los cuellos de botella en las LAN suelen estar en el SOFTWARE ). Por tanto, no es tan crítica la necesidad de esquemas muy eficientes de multiplexado y multidistribución. Además, como las redes de área local que residen en un mismo edificio, la topología tiende a ser más ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella.<br />COMPONENTES FÍSICOS<br />Línea de Comunicación: Medios físicos para conectar una posición con otra con el propósito de transmitir y recibir datos.<br />Hilos de Transmisión: En comunicaciones telefónicas se utiliza con frecuencia el termino " pares" para describir el circuito que compone un canal. Uno de los hilos del par sirve para transmitir o recibir los datos, y el otro es la línea de retorno eléctrico.<br />CLASIFICACION LÍNEAS DE CONMUTACIÓN<br />Líneas Conmutadas: Líneas que requieren de marcar un código para establecer comunicación con el otro extremo de la conexión.<br />Líneas Dedicadas: Líneas de comunicación que mantienen una permanente conexión entre dos o más puntos. Estas pueden ser de dos o cuatro hilos.<br />Líneas Punto a Punto: Enlazan dos DTE<br />Líneas Multipunto: Enlazan tres o más DTE<br />Líneas Digitales: En este tipo de línea, los bits son transmitidos en forma de señales digitales. Cada bit se representa por una variación de voltaje y esta se realiza mediante codificación digital en la cual los códigos más empleados son:<br />NRZ (NON RETURN TO ZERO) UNIPOLAR<br />La forma de onda binaria que utilizan normalmente las computadoras se llama Unipolar, es decir, que el voltaje que representa los bits varia entre 0 voltios y +5 voltios. Se denomina NRZ porque el voltaje no vuelve a cero entre bits consecutivos de valor uno. Este tipo de código es inadecuado en largas distancias debido a la presencia de niveles residuales de corriente continua y a la posible ausencia de suficientes números de transiciones de señal para permitir una recuperación fiable de una señal de temporización.<br />Código NRZ Polar: Este código desplaza el nivel de referencia de la señal al punto medio de la amplitud de la señal. De este modo se reduce a la mitad la potencia requerida para transmitir la señal en comparación con el Unipolar.<br />Transmisión Bipolar o AMI ( Alternate Marks Inverted ): Es uno de los códigos más empleados en la transmisión digital a través de redes WAN. Este formato no tiene componente de corriente continua residual y su potencia a frecuencia cero es nula. Se verifican estos requisitos transmitiendo pulsos con un ciclo de trabajo del 50% e invirtiendo alternativamente la polaridad de los bits 1 que se transmiten. Dos valores positivos sin alternancia entre ellos serán interpretados como un error en la línea. los 0's son espacios sin presencia de voltaje. El formato Bipolar es en realidad una señal de tres estados ( +V, 0, -V ).<br />INTERFACES<br />RS-232 en 23 Y 9 Pines: Define una interfaz no balanceada empleando un intercambio en serie de datos binarios a velocidades de transmisión superiores a los 20,000 bps, opera con datos sincronos pero está limitada por una longitud de cable de aprox. 50 pies.<br />V.35: Especifica una interfaz sincrono para operar a velocidades superiores a 1 Mbps. Este interfaz utiliza la mezcla de dos señales no balanceadas para control y de señales balanceadas para la sincronización y envío/recepción de los datos lo que facilita trabajar a latas velocidades.<br />TIPOS DE REDES WAN<br />Conmutadas por Circuitos: Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión, los usuarios disponen de un enlace directo a través de los distintos segmentos de la red.<br />Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de los computadores y terminales conectados a él. El computador examina la dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática.<br />Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes.<br />Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios.<br />Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET.<br />Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino.<br />TOPOLOGIAS<br />Para poder visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa ( Ethernet, Token Ring, etc. ).<br />1. TOPOLOGIA DE REDES WAN<br />Cuando se usa una subred punto a punto, una consideración de diseño importante es la topología de interconexión del enrutador. La siguiente figura muestra algunas posibles topologías. Las redes WAN típicamente tienen topologías irregulares. <br />Posibles topologías para una subred punto a punto. ( a ) Estrella. ( b ) Anillo. ( c ) Arbol. ( d ) Completa.<br />( e ) Intersección de anillos. ( f ) Irregular.<br /> Configuración de estrella<br />En este esquema, todas las estaciones están conectadas por un cable a un módulo central ( Central hub ), y como es una conexión de punto a punto, necesita un cable desde cada PC al módulo central. Una ventaja de usar una red de estrella es que ningún punto de falla inhabilita a ninguna parte de la red, sólo a la porción en donde ocurre la falla, y la red se puede manejar de manera eficiente. Un problema que sí puede surgir, es cuando a un módulo le ocurre un error, y entonces todas las estaciones se ven afectadas.<br />Configuración de anillo<br />En esta configuración, todas las estaciones repiten la misma señal que fue mandada por la terminal transmisora, y lo hacen en un solo sentido en la red. El mensaje se transmite de terminal a terminal y se repite, bit por bit, por el repetidor que se encuentra conectado al controlador de red en cada terminal. Una desventaja con esta topología es que si algún repetidor falla, podría hacer que toda la red se caiga, aunque el controlador puede sacar el repetidor defectuoso de la red, así evitando algún desastre. Un buen ejemplo de este tipo de topología es el de Anillo de señal, que pasa una señal, o token a las terminales en la red. Si la terminal quiere transmitir alguna información, pide el token, o la señal. Y hasta que la tiene, puede transmitir. Claro, si la terminal no está utilizando el token, la pasa a la siguiente terminal que sigue en el anillo, y sigue circulando hasta que alguna terminal pide permiso para transmitir.<br />(Para ver el gráfico faltante haga lick en el menú superior " Bajar Trabajo" )<br />Topología de bus<br />También conocida como topología lineal de bus, es un diseño simple que utiliza un solo cable al cual todas las estaciones se conectan. La topología usa un medio de transmisión de amplia cobertura ( broadcast medium ), ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estación. Como es bastante simple la configuración, se puede implementar de manera barata. El problema inherente de este esquema es que si el cable se daña en cualquier punto, ninguna estación podrá transmitir. Aunque Ethernet puede tener varias configuraciones de cables, si se utiliza un cable de bus, esta topología representa una red de Ethernet.<br />Topología de árbol<br />Esta topología es un ejemplo generalizado del esquema de bus. El árbol tiene su primer nodo en la raíz, y se expande para afuera utilizando ramas, en donde se encuentran conectadas las demás terminales. Ésta topología permite que la red se expanda, y al mismo tiempo asegura que nada más existe una " ruta de datos" ( data path ) entre 2 terminales cualesquiera.<br />  <br />Generalidades<br />Una red de área amplia o WAN ( Wide Area Network ), se extiende sobre un área geográfica extensa, a veces un país o un continente; contiene un número variado de hosts dedicadas a ejecutar programas de usuario ( de aplicación ). Las hosts están conectadas por una de subred comunicación, o simplemente subred. El trabajo de la subred es conducir mensajes de una host a otra.<br />En muchas redes WAN, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( circuitos, canales o troncales ) mueven bits de una máquina a otra.<br />Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para reenviarlos. Aunque no existe una terminología estándar para designar estas computadoras, se les denomina nodos conmutadores de paquetes, sistemas intermedios y centrales de conmutación de datos. También es posible llamarles simplemente enrutadores.<br />En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la línea de salida requerida está libre, y a continuación se reenvía. Una subred basada en este principio se llama, de punto a punto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de área amplia ( excepto aquellas que usan satélites ) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden oír también la transmisión ascendente de los otros enrutadores hacia el satélite. Algunas veces los enrutadores están conectados a una subred punto a punto de gran tamaño, y únicamente algunos de ellos tienen una antena de satélite. Por su naturaleza la redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante.<br />En la figura anterior se muestra una WAN típica junto con el equipo requerido para las conexiones. Un enrutador envía el tráfico desde la red local, a través de la conexión de área extensa, hacia el destino remoto. El enrutador puede estar conectado tanto a una línea analógica como a una línea digital.<br />En este tipo de conexión, los enrutadores se conectan a las líneas analógicas a través de módem o a líneas digitales a través de Unidades de Servicio de Canal/Unidades de Servicio de Datos ( CSU / DSUs: Channel Service Unit / Data Service Units ). El tipo de servicio de transmisión determina la clase de equipo que el área extensa necesita para su funcionamiento.<br />2. Líneas Dedicadas y Líneas Conmutadas<br />Las redes WAN pueden incluir tanto líneas dedicadas como líneas conmutadas.<br />Una línea dedicada es una conexión permanente entre dos puntos que normalmente se alquila por meses.<br />Un servicio de línea conmutada no requiere conexiones permanentes entre dos puntos fijos. En su lugar, permite a los usuarios establecer conexiones temporales entre múltiples puntos cuya duración corresponde a la de la transmisión de datos. Existen dos tipos de servicios conmutados: servicios de conmutación de circuitos, similares a los servicios utilizados en las llamadas telefónicas; y los servicios de conmutación de paquetes, que se ajustan mejor a la transmisión de datos.<br />Servicios de conmutación de circuitos<br />En una conexión de conmutación de circuitos se establece un canal dedicado, denominado circuito, entre dos puntos por el tiempo que dura la llamada. El circuito proporciona una cantidad fija de ancho de banda durante la llamada y los usuarios sólo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada.<br />Las conexiones de conmutación de circuitos tienen dos serios inconvenientes. El primero es que debido a que el ancho de banda en estas conexiones es fijo, no manejan adecuadamente las avalanchas de tráfico, requiriendo frecuentes retransmisiones. El segundo inconveniente es que estos circuitos virtuales sólo tienen una ruta, sin caminos alternativos definidos. Por esta razón cuando una línea se cae, es necesario que un usuario intervenga reencamine el tráfico manualmente o se detiene la transmisión.<br />Servicios de conmutación de paquetes<br />Los servicios de conmutación de paquetes suprimen el concepto de circuito virtual fijo. Los datos se transmiten paquete a paquete a través del entramado de la red o nube, de manera que cada paquete puede tomar un camino diferente a través de la red. Como no existe un circuito virtual predefinido, la conmutación de paquetes puede aumentar o disminuir el ancho de banda según sea necesario, pudiendo manejar adecuadamente las avalanchas de paquetes de forma adecuada. Los servicios de conmutación de paquetes son capaces de enrutar los paquetes, evitando las líneas caídas o congestionadas, debido a los múltiples caminos en la red.<br />3. Redes Públicas<br />Las redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción.<br />Estas operadoras incluyen a:<br />Compañías de servicios de comunicación local. Entre estas compañías tenemos a TELCOR.<br />Compañías de servicios de comunicación a larga distancia. Una compañía de comunicación a larga distancia ( IXC: Interexchange carriers ) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T, MCI y US SPRINT.<br />Proveedores de servicios de valor añadido. Los proveedores de servicio de valor añadido ( VACs: Value-added carriers ) como CompuServe Information y GE Information Services, ofrecen con frecuencia, servicios de comunicación de área amplia como complemento a su verdadero negocio.<br />4. Redes Privadas<br />Una red privada es una red de comunicaciones privada construida, mantenida y controlada por la organización a la que sirve. Como mínimo una red privada requiere sus propios equipos de conmutación y de comunicaciones. Puede también, emplear sus propios servicios de comunicación o alquilar los servicios de una red pública o de otras redes privadas que hayan construido sus propias líneas de comunicaciones.<br />Aunque una red privada es extremadamente cara, en compañías donde la seguridad es imperante así como también lo es el control sobre el tráfico de datos, las líneas privadas constituyen la única garantía de un alto nivel de servicio. Además, en situaciones donde el tráfico de datos entre dos puntos remotos excede de seis horas al día, emplear una red privada puede ser más rentable que utilizar la red pública.<br />5. Líneas Analógicas<br />Las líneas analógicas son las típicas líneas de voz desarrolla das inicialmente para llevar tráfico de voz. Este tipo de líneas son parte del servicio telefónico tradicional, por lo que se encuentran en cualquier lugar. Aunque el tráfico de datos digitales no es compatible con las señales de portadora analógica, se puede transmitir tráfico digital sobre líneas analógicas utilizando un módem, el cual modula las señales digitales sobre servicios de portadora analógica. La máxima tasa de transferencia de tráfico digital posible sobre líneas analógicas está en 43,000 bps.<br />6. Líneas Digitales<br />Las líneas digitales están diseñadas para transportar tráfico de datos, que es digital por naturaleza. En vez de utilizar un módem para cargar datos sobre una señal portadora digital, utilizará un canal de servicio digital / unidad de servicio de datos ( CSU / DSU ), el cual únicamente proporciona una interfaz a la línea digital. Las líneas digitales pueden transmitir tráfico de datos a velocidades de hasta 45 Mbps y están disponibles tanto para servicios dedicados como conmutados.<br />TECNOLOGIAS<br />Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales, y funcionales para los servicios de una red de área amplia. Estos servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como las compañías telefónicas, portadoras alternas, y agencias de Correo, Teléfono, y Telégrafo ( PTT: Post, Telephone and Telegraph ).<br />Los protocolos de enlace de datos WAN describen cómo los marcos se llevan entre los sistemas en un único enlace de datos. Incluyen los protocolos diseñados para operar sobre recursos punto a punto dedicados, recursos multipunto basados en recursos dedicados, y los servicios conmutados multiacceso tales como Frame Relay.<br />Los estándares WAN son definidos y manejados por un número de autoridades reconocidas incluyendo las siguientes agencias:<br />International Telecommunication Union-Telecommunication Standardization Sector ( ITU-T ), antes el Consultative Committee for Intemational Telegraph and Telephone ( CCITT ).<br />Intemational Organization for Standardization ( HYPERLINK " http://www.monografias.com/trabajos14/dificultades-iso/dificultades-iso.shtml" ISO ).<br />Intemet Engineering Task Force ( IETF ).<br />Electronic Industries Association ( ETA ).<br />Los estándares WAN describen típicamente tanto los requisitos de la capa física como de la capa de enlace de datos.<br />Capa Física: WAN<br />La capa física WAN describe la interfaz entre el equipo terminal de datos ( DTE ) y el equipo de conexión de los datos ( DCE ). Típicamente, el DCE es el proveedor de servicio, y el DTE es el dispositivo asociado. En este modelo, los servicios ofrecidos al DTE se hacen disponibles a través de un módem o unidad de servicio del canal/unidad de servicios de datos ( CSU / DSU ).<br />Algunos estándares de la capa física que especifican esta interfaz son:<br />EIA/TIA-232D: Esta norma fue definida como una interfaz estándar para conectar un DTE a un DCE.<br />EIA/TIA-449: Junto a la 422 y 423 forman la norma para transmisión en serie que extienden las distancias y velocidades de transmisión más allá de la norma 232.<br />V.35: Según su definición original, serviría para conectar un DTE a un DCE síncrono de banda ancha ( analógico ) que operara en el intervalo de 48 a 168 kbps.<br />X.21: Estándar CCITT para redes de conmutación de circuitos. Conecta un DTE al DCE de una red de datos pública.<br />G.703: Recomendaciones del ITU-T, antiguamente CCITT, relativas a los aspectos generales de una interfaz.<br />EIA-530: Presenta el mismo conjunto de señales que la EIA-232D.<br />High-Speed Serial Interface ( HSSI ): Estándar de red para las conexiones seriales de alta velocidad ( hasta 52 Mbps ) sobre conexiones WAN.<br />2. Capa de Enlace de Datos: Protocolos WAN<br />Las tramas más comunes en la capa de enlace de datos, asociadas con las líneas seriales sincrónicas se enumeran a continuación:<br />Synchronous Data Link Control ( SDLC ). Es un protocolo orientado a dígitos desarrollado por IBM. SDLC define un ambiente WAN multipunto que permite que varias estaciones se conecten a un recurso dedicado. SDLC define una estación primaria y una o más estaciones secundarias. La comunicación siempre es entre la estación primaria y una de sus estaciones secundarias. Las estaciones secundarias no pueden comunicarse entre sí directamente.<br />High-Level Data Link Control ( HDLC ). Es un estándar ISO. HDLC no pudo ser compatible entre diversos vendedores por la forma en que cada vendedor ha elegido cómo implementarla. HDLC soporta tanto configuraciones punto a punto como multipunto.<br />Link Access Procedure Balanced ( LAPB ). Utilizado sobre todo con X.25, puede también ser utilizado como transporte simple de enlace de datos. LAPB incluye capacidades para la detección de pérdida de secuencia o extravío de marcos así como también para intercambio, retransmitición, y reconocimiento de marcos.<br />Frame Relay. Utiliza los recursos digitales de alta calidad donde sea innecesario verificar los errores LAPB. Al utilizar un marco simplificado sin mecanismos de corrección de errores, Frame Relay puede enviar la información de la capa 2 muy rápidamente, comparado con otros protocolos WAN. <br />Point-to-Point Protocol ( PPP ). Descrito por el RFC 1661, dos estándares desarrollados por el IETF. El PPP contiene un campo de protocolo para identificar el protocolo de la capa de red.<br />X.25. Define la conexión entre una terminal y una red de conmutación de paquetes.<br />Integrated Services Digital Network ( ISDN ). Un conjunto de servicios digitales que transmite voz y datos sobre las líneas de teléfono existentes.<br />CONCLUSIONES<br />A lo largo de la historia los ordenadores ( o las computadoras ) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: " implantar Redes en las computadoras" ; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.<br />En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED.<br />Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente.<br />Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.<br />Internet es uno de los ejemplos claros de Redes WAN, que tratamos en este Trabajo.<br />  Auditoría informática<br />La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es critica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.<br />Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.<br />Los objetivos de la auditoría Informática son:<br />El control de la función informática<br />El análisis de la eficiencia de los Sistemas Informáticos<br />La verificación del cumplimiento de la Normativa en este ámbito<br />La revisión de la eficaz gestión de los recursos informáticos.<br />La auditoría informática sirve para mejorar ciertas características en la empresa como:<br />Eficiencia<br />Eficacia<br />Rentabilidad<br />Seguridad<br />Generalmente se puede desarrollar en alguna o combinación de las siguientes areas:<br />Gobierno corporativo<br />Administración del Ciclo de vida de los sistemas<br />Servicios de Entrega y Soporte<br />Protección y Seguridad<br />Planes de continuidad y Recuperación de desastres<br />La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.<br />Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación.<br />[editar] Tipos de Auditoría informática<br />Dentro de la auditoría informática destacan los siguientes tipos (entre otros):<br />Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.<br />Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.<br />Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.<br />Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.<br />Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.<br />Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.<br />Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.<br />Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.<br />Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.<br />Perfil del auditor informático<br />El perfil de un auditor informático es el que corresponde a un Ingeniero e Ingeniero Técnico en Informática en cualquiera de sus especialidades, pero más concretamente la especialidad de Gestión. O también a un profesional al que se le presupone cierta formación técnica en informática y experiencia en el sector, independencia y objetividad, madurez, capacidad de síntesis, análisis y seguridad en sí mismo.<br />En España existe un vacío legal por la ausencia de normativas que defina claramente:<br />Quien puede realizar auditoría informática.<br />Como se debe realizar una auditoría informática.<br />En que casos es necesaria una auditoría informática.<br />Existen diversas materias que están reguladas en materia informática:<br />Ley de auditoría de cuentas.<br />Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.<br />Ley Orgánica de Protección de Datos.<br />Ninguna de éstas normas definen quien puede ser auditor informático, aunque debe de disponer de conocimientos tanto en la normativa aplicable, como en informática, como en la técnica de la auditoría, siendo por tanto aceptables equipos multidisciplinarios formados por titulados en Ingeniería Informática e Ingeniería Técnica en Informática y licenciados en derecho especializados en el mundo de la auditoría.<br />[editar] Principales pruebas y herramientas para efectuar una auditoría informática<br />En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:<br />Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.<br />Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.<br />Las principales herramientas de las que dispone un auditor informático son:<br />Observación<br />Realización de cuestionarios<br />Entrevistas a auditados y no auditados<br />Muestreo estadístico<br />Flujo gramas<br />Listas de chequeo<br />Mapas conceptuales<br />BOLSA DE VALORES NASDAQ<br />He aquí un uso desmesurado de la tecnología para hacer dinero, mucho dinero, a cuestas de otros, y de manera " legal" , gracias a las ventajas que obtienen unos al conocer la manera en que funciona un sistema, en este caso, la bolsa de valores NASDAQ en New York.Como muchos saben, la bolsa de valores es el lugar en donde varios inversionistas y dueños de acciones en empresas públicas se reúnen para comprar y vender acciones de empresas.Inicialmente esto se hacía en persona, en donde centenares de brokers inundaban el piso de intercambio de valores y de manera caótica y literalmente boceando lo mas alto posible vendían y compraban acciones. En esa época solo unos cuantos privilegiados tenían acceso a ese sistema.Hace pocas décadas sin embargo, iniciando con las bolsas de valores en New York, se decidió integrar sistemas computarizados al sistema, no solo para hacer todo mas fácil y eficiente, sino que también para darle oportunidad a cualquier persona con una PC de poder también beneficiarse de la compra y venta de acciones.No tomó mucho tiempo en que los expertos se dieran cuenta que los programas informáticos se podían utilizar para mucho mas, y surgieron los primeros programas que durante meses y días, y recientemente, en horas, notaban tendencias en el mercado y compraban o vendía acciones de manera automatizada. Sin embargo, esa tecnología al menos podía ser desarrollada por cualquiera, e incluso surgió una industria de software especializado que permitía que cualquier podía adquirir este tipo de programas.Sin embargo, algo peligroso para los mercados ha estado ocurriendo tras bastidores en estos últimos años, algo que apenas ahora está surgiendo a la luz pública. Algo llamado " High-Frequency Trading" , o " Intercambio de Acciones de Alta Frecuencia" .Esta es una técnica bajo la cual algunos privilegiados obtienen acceso a los movimientos de las acciones por apenas unas fracciones de un segundo antes de que esos datos sean hechos públicos para todos, y que le está dando una ventaja sumamente significativa a las empresas que están tomando ventaja de eso.Sucede que para una PC, varios milisegundos son una eternidad, y en esos cortos momentos pueden detectar todo tipo de patrones de intensiones de compra o venta en los mercados, y tomar decisiones muchísimo antes que no solo los humanos, sino que incluso los tradicionales programas informáticos, dándoles una gran ventaja para manipular el mercado.Una de las estrategias que se utilizan por ejemplo, es la de " tentar" los mercados probando con diferentes precios, los cuales cambian mucho antes de los mercados poder reaccionar racionalmente, para ver hasta qué tope estarían dispuestos a pagar. Muchas veces estos programas de alta frecuencia incluso compran y venden varias veces las mismas acciones en una fracción de un segundo, confundiendo los mercados aun mas.Para que tengan una idea en la práctica de lo preocupante de este tema, el 15 de Julio de este año Intel había reportado la noche anterior fuertes ganancias, por lo que se esperaba que esa noticia afectara las acciones de la empresa Broadcom.Solo le tomó a los programas de alta frecuencia 30 milisegundos de acceso a la información antes que el resto para hacer subir el valor de las acciones de Broadcom. Debido a ese incremento, los inversionistas que compraron acciones de Broadcom y que en total invirtieron US$1.4 Millones, pagaron US$7,800 dólares mas de lo que hubiesen pagado normalmente. Ahora multipliquen esos US$7,800 por las millones de transacciones que ocurren constantemente en la bolsa de valores, y ya verán hacia donde se dirige esto.Otra técnica que utilizan es buscar acciones que ofrecen una comisión por venta, digamos, de 25 centavos de dólar por acción. Estos programas básicamente deducen en menos de un segundo con los datos que poseen antes que los demás quienes planean comprar acciones, así que en menos de un segundo compran y revenden esas acciones, inclusive las venden a menor precio como si estuvieran perdiendo, ya que siempre que (como en este ejemplo) pierdan por cada acción menos de 25 centavos, tendrán ganancias.Pero, ¿por qué ocurre esto? Porque en NASDAQ hay una manera de circunnavegar algunas restricciones, en donde si uno paga un monto específico, es posible obtener acceso privilegiado a la información antes que los demás, lo que obviamente está en contra del libre acceso de información de todos a la vez. Debido a eso mismo, muchos ven estos con ojos de " no ético" , y me imagino que ya se estará pensando en medidas para (1) no permitir ese acceso solo a unos cuantos o (2) permitir el acceso a esa velocidad a todos.Se estima que tan solo el año pasado, este tipo de movimientos " flash" reportó ganancias de 21 mil millones de dólares a las entidades que las efectuaron.Sistemas de información geográfica<br />Un Sistema de Información geográfico (SIG) particulariza un conjunto de procedimientos sobre una base de datos no gráfica o descriptiva de objetos del mundo real que tienen una representación gráfica y que son susceptibles de algún tipo de medición respecto a su tamaño y dimensión relativa a la superficie de la tierra. A parte de la especificación no gráfica el SIG cuenta también con una base de datos gráfica con información georeferenciada o de tipo espacial y de alguna forma ligada a la base de datos descriptiva. La información es considerada geográfica si es mesurable y tiene localización.<br />En un SIG se usan herramientas de gran capacidad de procesamiento gráfico y alfanumérico, estas herramientas van dotadas de procedimientos y aplicaciones para captura, almacenamiento, análisis y visualización de la información georefenciada.<br />La mayor utilidad de un sistema de información geográfico esta íntimamente relacionada con la capacidad que posee éste de construir modelos o representaciones del mundo real a partir de las bases de datos digitales, esto se logra aplicando una serie de procedimientos específicos que generan aún más información para el análisis.<br />La construcción de modelos o modelos de simulación como se llaman, se convierte en una valiosa herramienta para analizar fenómenos que tengan relación con tendencias y así poder lograr establecer los diferentes factores influyentes.<br />La distribución espacial es inherente tanto a los fenómenos propios de la corteza terrestre, como a los fenómenos artificiales y naturales que sobre ella ocurren. Todas las sociedades que han gozado de un grado de civilización han organizado de alguna manera la información espacial.<br />Los fenicios fueron navegantes, exploradores y estrategas militares que recopilaron información en un formato pictórico, y desarrollaron una cartografía " primitiva" que permitió la expansión y mezcla de razas y culturas.<br />Los griegos adquirieron un desarrollo político, cultural y matemático, refinaron las técnicas de abstracción con sus descubrimientos geométricos y aportaron elementos para completar la cartografía utilizando medición de distancias con un modelo matemático (a2 + b2 = c2. Pitágoras, ecuación del círculo)<br />Enmarcados dentro de un hábitat insular, se convirtieron en navegantes e hicieron observaciones astronómicas para medir distancias sobre la superficie de la tierra. La información de éste tipo se guardó en mapas.<br />Los romanos imitaron a los griegos y desarrollaron el Imperio utilizando frecuentemente el banco de datos previamente adquirido y ahora heredado. La logística de infraestructura permitió un alto grado de organización política y económica, soportada principalmente por el manejo centralizado de recursos de información.<br />Se puede decir que las invasiones bárbaras disminuyeron el ritmo de desarrollo de civilización en el continente europeo durante la edad media, y sólo hacia el siglo XVIII los estados reconocieron la importancia de organizar y sistematizar de alguna manera la información espacial.<br />Se crearon organismos comisionados exclusivamente para ejecutar la recopilación de información y producir mapas topográficos al nivel de países enteros, organismos que han subsistido hasta el día de hoy.<br />En el siglo XIX con su avance tecnológico basado en el conocimiento científico de la tierra, se produjo grandes volúmenes de información geomorfológica que se debía cartografiar. La orientación espacial de la información se conservó con la superposición de mapas temáticos especializados sobre un mapa topográfico base.<br />Recientemente la fotografía aérea y particularmente la imágenes de satélite han permitido la observación periódica de los fenómenos sobre la superficie de la corteza terrestre. La información producida por este tipo de sensores ha exigido el desarrollo de herramientas para lograr una representación cartográfica de este tipo de información.<br />El medio en el cual se desarrollaron estas herramientas tecnológicas correspondió a las ciencias de teledetección, análisis de imágenes, reconocimiento de patrones y procesamiento digital de información, en general estudiadas por físicos, matemáticos y científicos expertos en procesamiento espacial. Obviamente, éstos tenían un concepto diferente al de los cartógrafos, con respecto a la representación visual de la información.<br />Con el transcurso del tiempo se ha logrado desarrollar un trabajo multidisciplinario y es por ésta razón que ha sido posible pensar en utilizar la herramienta conocida como " Sistemas de Información Geográfica, SIG (GIS)" <br />Historia<br />Desarrollo de los SIG<br />ASPECTOS GENERALES.<br />En el año 1962, en Canadá, se diseñó el primer sistema " formal" de información geográfica para el mundo de recursos naturales a escala mundial. En el Reino Unido se empezó a trabajar en la unidad de cartografía experimental. No fue hasta la época de los 80’s cuando surgió la comercialización de los SIG.<br />Durante los años 60’s y 70’s se empezó a aplicar la tecnología del computador digital al desarrollo de tecnología automatizada. Excluyendo cambios estructurales en el manejo de la información, la mayoría de programas estuvieron dirigidos hacia la automatización del trabajo cartográfico; algunos pocos exploraron nuevos métodos para el manejo de información espacial, y se siguieron básicamente dos tendencias:<br />Producción automática de dibujos con un alto nivel de calidad pictórica<br />Producción de información basada en el análisis espacial pero con el costo de una baja calidad gráfica. <br />La producción automática de dibujo se basó en la tecnología de diseño asistido por computador (CAD). El CAD se utilizó en la cartografía para aumentar la productividad en la generación y actualización de mapas. El modelo de base de datos de CAD maneja la información espacial como dibujos electrónicos compuestos por entidades gráficas organizadas en planos de visualización o capas. Cada capa contiene la información de los puntos en la pantalla (o pixeles) que debe encender para la representación por pantalla. Estos conjuntos de puntos organizados por planos de visualización se guardan en un formato vectorial.<br />Las bases de datos incluyen funciones gráficas primitivas que se emplean para construir nuevos conjuntos de puntos o líneas en nuevas capas y definir un símbolo imaginado por el usuario. Por ejemplo una capa que contenga una línea vertical se puede sumar lógicamente a una capa que contenga un área circular para generar el símbolo de un palo de golf o una nota musical, definido en una nueva capa que se puede llamar " hierro 4" o " negrilla" .<br />Posteriormente, a la simbología se le adicionó una variable " inteligente" al incorporar el texto.<br />El desarrollo de la tecnología CAD se aplicó para la manipulación de mapas y dibujos y para la optimización del manejo gerencial de información cartográfica. De allí se desarrolló la tecnología AM/FM (Automated Mapping / Facilities Management)<br />El desarrollo paralelo de las disciplinas que incluyen la captura, el análisis y la presentación de datos en un contexto de áreas afines como catastro, cartografía, topografía, ingeniería civil, geografía, planeación urbana y rural, servicios públicos, entre otros, ha implicado duplicidad de esfuerzos. Hoy en día se ha logrado reunir el trabajo en el área de sistemas de información geográfica multipropósito, en la medida en que se superan los problemas técnicos y conceptuales inherentes al proceso.<br />En los años ochenta se vio la expansión del uso de los SIG., facilitado por la comercialización simultánea de un gran número de herramientas de dibujo y diseño asistido por ordenador (con siglas en ingles CAD y CADD), así como la generalización del uso de microordenadores y estaciones de trabajo en la industria y la aparición y consolidación de las Bases de Datos relacionales, junto a las primeras modelizaciones de las relaciones espaciales o topología. En este sentido la aparición de productos como ARC-INFO en el ámbito del SIG o IGDS en el ámbito del CAD fue determinante para lanzar un nuevo mercado con una rapidísima expansión. La aparición de la Orientación a Objetos (OO) en los SIG (como el Tigris de Intergraph), inicialmente aplicado en el ámbito militar (Defense Map Agency - DMA) (OO) permite nuevas concepciones de los SIG donde se integra todo lo referido a cada entidad (p.e. una parcela) (simbología, geometría, topología, atribución) . Pronto los SIG. se comienzan a utilizar en cualquier disciplina que necesite la combinación de planos cartográficos y bases de datos como: Ingeniería Civil: diseño de carreteras, presas y embalses. Estudios medioambientales. Estudios socioeconómicos y demográficos. Planificación de líneas de comunicación. Ordenación del territorio. Estudios geológicos y geofísicos. Prospección y explotación de minas, entre otros. Los años noventa se caracterizan por la madurez en el uso de estas tecnologías en los ámbitos tradicionales mencionados y por su expansión a nuevos campos (SIG en los negocios), propiciada por la generalización en el uso de los ordenadores de gran potencia y sin embargo muy asequibles, la enorme expansión de las comunicaciones y en especial de Internet y el World Wide Web, la aparición de los sistemas distribuidos (DCOM, CORBA) y la fuerte tendencia a la unificación de formatos de intercambio de datos geográficos propician la aparición de una oferta proveedora (Open Gis) que suministra datos a un enorme mercado de usuario final. El incremento de la popularidad de las tendencias de programación distribuida y la expansión y beneficios de la máquina virtual de Java, permiten la creación de nuevas formas de programación de sistemas distribuidos, de esta manera aparecen los agentes móviles que tratan de solucionar el tráfico excesivo que hoy en día se encuentra en Internet. Los agentes móviles utilizan la invocación de métodos remotos y la serialización de objetos de Java para lograr transportar la computación y los datos. Nace aquí un nuevo paradigma para el acceso a consultas y recopilación de datos en los sistemas de información geográfica, cuyos mayores beneficios se esperan obtener en los siguientes años.<br />El Mapa del Futuro es una Imagen Inteligente A partir de 1998 se empezaron a colocar en distintas órbitas una serie de familias de satélites que traerán a los computadores personales, antes del año 2003, fotografías digitales de la superficie de la tierra con resoluciones que oscilarán entre 10 metros y 50 centímetros. Empresas como SPOT, OrbImage, EarthWatch, Space Imaging y SPIN-2 han iniciado la creación de uno de los mecanismos que será responsable de la habilitación espacial de la tecnología informática. Curiosamente éste " Boom" de los satélites de comunicaciones, está empujando la capacidad de ancho de banda para enviar y recibir datos, hasta el punto de que en este momento, la capacidad solo concebida para fibra óptica de T1 y T3, se está alcanzando de manera inalámbrica. Por otro lado la frecuencia de visita de estos satélites permitirán ver cualquier parte del mundo casi cada hora.<br />Las imágenes pancromáticas, multiespectrales, hiperespectrales, radar, infrarrojas, térmicas, crearán un mundo virtual digital a nuestro alcance. Este nuevo mundo cambiará radicalmente la percepción que tenemos sobre nuestro planeta.<br />Diferencias entre SIG y CAD<br />Los sistemas CAD se basan en la computación gráfica, que se concentra en la representación y el manejo de información visual (líneas y puntos). Los SIG requieren de un buen nivel de computación gráfica, pero un paquete exclusivo para manejo gráfico no es suficiente para ejecutar las tareas que requiere un SIG y no necesariamente un paquete gráfico constituye una buena base para desarrollar un SIG.<br />El manejo de la información espacial requiere una estructura diferente de la base de datos, mayor volumen de almacenamiento y tecnología de soporte lógico (software) que supere las capacidades funcionales gráficas ofrecidas por las soluciones CAD.<br />Los SIG y los CAD tienen mucho en común, dado que ambos manejan los contextos de referencia espacial y topología. Las diferencias consisten en el volumen y la diversidad de información, y la naturaleza especializada de los métodos de análisis presentes en un SIG. Estas diferencias pueden ser tan grandes, que un sistema eficiente para CAD puede no ser el apropiado para un SIG y viceversa.<br />¿QUÉ ES UN SIG?<br />Es un sistema de hardware, software y procedimientos diseñados para soportar la captura, administración, manipulación, análisis, modelamiento y graficación de datos u objetos referenciados espacialmente, para resolver problemas complejos de planeación y administración. Una definición mas sencilla es: Un sistema de computador capaz de mantener y usar datos con localizaciones exactas en una superficie terrestre.<br />Un sistema de información geográfica, es una herramienta de análisis de información. La información debe tener una referencia espacial y debe conservar una inteligencia propia sobre la topología y representación.<br />En general un SIG debe tener la capacidad de dar respuesta a las siguientes preguntas:<br />¿Dónde está el objeto A?<br />¿Dónde está A con relación a B?<br />¿Cuantas ocurrencias del tipo A hay en una distancia D de B?<br />¿Cuál es el valor que toma la función Z en la posición X?<br />¿Cuál es la dimensión de B (Frecuencia, perímetro, área, volumen)?<br />¿Cuál es el resultado de la intersección de diferentes tipos de información?<br />¿Cuál es el camino mas corto (menor resistencia o menor costo) sobre el terreno desde un punto (X1, Y1) a lo largo de un corredor P hasta un punto (X2, Y2)?<br />¿Qué hay en el punto (X, Y)?<br />¿Qué objetos están próximos a aquellos objetos que tienen una combinación de características?<br />¿Cuál es el resultado de clasificar los siguientes conjuntos de información espacial?<br />Utilizando el modelo definido del mundo real, simule el efecto del proceso P en un tiempo T dado un escenario S.<br />Es donde opera el SIG. Hoy por hoy, programas de SIG se pueden ejecutar en un amplio rango de equipos, desde servidores hasta computadores personales usados en red o trabajando en modo " desconectado" .<br />Equipos (Hardware)<br />Programas (Software)<br />¿CUÁLES SON LOS COMPONENTES DE UN SIG?<br />Los programas de SIG proveen las funciones y las herramientas necesarias para almacenar, analizar y desplegar la información geográfica. Los principales componentes de los programas son:<br />Herramientas para la entrada y manipulación de la información geográfica.<br />Un sistema de manejador de base de datos (DBMS)<br />Herramientas que permitan búsquedas geográficas, análisis y visualización.<br />Interface gráfica para el usuario (GUI) para acceder fácilmente a las herramientas.<br />Probablemente la parte más importante de un sistema de información geográfico son sus datos. Los datos geográficos y tabulares pueden ser adquiridos por quien implementa el sistema de información, así como por terceros que ya los tienen disponibles. El sistema de información geográfico integra los datos espaciales con otros recursos de datos y puede incluso utilizar los manejadores de base de datos más comunes para manejar la información geográfica.<br />Datos <br />La tecnología de los SIG está limitada si no se cuenta con el personal que opera, desarrolla y administra el sistema; Y que establece planes para aplicarlo en problemas del mundo real.<br />Recurso humano<br />Procedimientos<br />Un SIG operará acorde con un plan bien diseñado y con unas reglas claras del negocio, que son los modelos y las prácticas operativas características de cada organización.<br />Dentro de las funciones básicas de un sistema de información podemos describir la captura de la información, esta se logra mediante procesos de digitalización, procesamiento de imágenes de satélite, fotografías, videos, procesos aerofotogramétricos, entre otros. <br />Otra función básica de procesamiento de un SIG hace referencia a la parte del análisis que se puede realizar con los datos gráficos y no gráficos, se puede especificar la función de contigüidad de objetos sobre una área determinada, del mismo modo, se puede especificar la función de coincidencia que se refiere a la superposición de objetos dispuestos sobre un mapa.<br />La manera como se agrupan los diversos elementos constitutivos de un SIG quedan determinados por una serie de características comunes a varios tipos de objetos en el modelo, estas agrupaciones son dinámicas y generalmente obedecen a condiciones y necesidades bien especificas de los usuarios.<br />La definición formal del concepto categoría o cobertura, queda determinado como una unidad básica de agrupación de varios mapas que comparten algunas características comunes en forma de temas relacionados con los objetos contenidos en los mapas. Sobre un mapa se definen objetos (tienen una dimensión y localización respecto a la superficie de la tierra), estos poseen atributos, y éstos últimos pueden ser de tipo gráfico o de tipo alfanumérico.<br />A un conjunto de mapas relacionados se le denomina entonces categoría, a un conjunto de categorías se les denomina un tema y al conjunto de temas dispuesto sobre una área específica de estudio se agrupa en forma de índices temáticos o geoindice del proyecto SIG. De tal suerte que la arquitectura jerárquica de un proyecto queda expuesta por el concepto de índice, categoría, objetos y atributos.<br />Para ilustrar lo anterior con un ejemplo, puede decirse que el índice para el Valle de Aburrá lo representa la rejilla de escala 1:2000, esto da como resultado 270 planchas desde el Municipio de Caldas hasta el Municipio de Barbosa.<br />Las categorías definidas pueden ser los puntos de control, el modelo de formación y conservación catastral, la categoría transporte, las coberturas vegetales, la hidrología, el relieve y áreas en general.<br />Los objetos para la categoría puntos de control son: el punto geodésico, el punto de nivelación, el punto estereoscópico, entre otros. Para ilustrar con otro ejemplo, los objetos para la categoría catastro son: Zona urbana, Sector Urbano, Manzana, Edificación, Parque, Sitio de interés, entre otros.<br />Los atributos para el objeto zona urbana son: El código de identificación del departamento, código del municipio, código de la zona urbana, entre otros. Ahora bien, la representación gráfica del objeto zona urbana son tramos de línea continua separados por triángulos para delimitar la zona propiamente dicha.<br />¿CUALES SON LAS FUNCIONES DE LOS COMPONENTES DE UN SIG.? <br />La representación primaria de los datos en un SIG está basada en algunos tipos de objetos universales que se refieren al punto, línea y área. Los elementos puntuales son todos aquellos objetos relativamente pequeños respecto a su entorno más inmediatamente próximo, se representan mediante líneas de longitud cero. Por ejemplo, elementos puntuales pueden ser un poste de la red de energía o un sumidero de la red de alcantarillado.<br />Aquí vale la pena hacer la siguiente aclaración respecto a la determinación de los elementos puntuales; en un mapa que incluya los detalles más relevante del de un objeto particular, éste puede figurar como un elemento de tipo área, en cambio en otro mapa que no incluya detalles asociados del objeto, puede aparecer como un objeto puntual.<br />Los objetos lineales se representan por una sucesión de puntos donde el ancho del elemento lineal es despreciable respecto a la magnitud de su longitud, con este tipo de objetos se modelan y definen las carreteras, las líneas de transmisión de energía, los ríos, las tuberías del acueducto entre otros.<br />Los objetos de tipo área se representan en un SIG de acuerdo con un conjunto de líneas y puntos cerrados para formar una zona perfectamente definida a la que se le puede aplicar el concepto de perímetro y longitud. Con este tipo se modelan las superficies tales como: mapas de bosques, sectores socioeconómicos de una población, un embalse de generación, entre otros.<br />Representación de la información.<br />Estructura de la representación.<br />La manera como se agrupan los diversos elementos constitutivos de un SIG quedan determinados por una serie de características comunes a varios tipos de objetos en el modelo, estas agrupaciones son dinámicas y generalmente obedecen a las condiciones y necesidades bien específicas de los usuarios.<br />¿QUÉ HACE UN SIG CON LA INFORMACIÓN?<br />¿CUÁL ES LA INFORMACIÓN QUE SE MANEJA EN UN SIG?<br />Se parte de la idea que un SIG es un conjunto de procedimientos usados para almacenar y manipular datos geográficamente referenciados, es decir objetos con una ubicación definida sobre la superficie terrestre bajo un sistema convencional de coordenadas.<br />Se dice que un objeto en un SIG es cualquier elemento relativo a la superficie terrestre que tiene tamaño es decir, que presenta una dimensión física (alto - ancho - largo) y una localización espacial o una posición medible en el espacio relativo a la superficie terrestre.<br />A todo objeto se asocian unos atributos que pueden ser:<br />Gráficos<br />No gráficos o alfanuméricos.<br />Atributos gráficos<br />Son las representaciones de los objetos geográficos asociados con ubicaciones específicas en el mundo real. La representación de los objetos se hace por medio de puntos, líneas o áreas.<br />Ejemplos de una red de servicios:<br />Punto: un poste de energía<br />Línea: una tubería<br />Área: un embalse<br />Atributos no gráficos<br />También llamados atributos alfanuméricos. Corresponden a las descripciones, cualificaciones o características que nombran y determinan los objetos o elementos geográficos. En el siguiente gráfico se observan los atributos gráficos y no gráficos que se encuentran asoc

×