Indice1. Introducción2. Redes Móviles4. Estándares 802.115. WLAN´s6. Banda Estrecha7. Banda Ancha8. Como trabajan las WLAN9. Que productos se deben adquirir10. El comité de estándares11. Opciones de implementación de las capas físicas12. ¿Qué nos depara el futuro?13. Caso de éxito14. Bibliografía
1. Introducción.
Actualmente los mercados y las tecnologías se encuentran en un cambio constante, ofreciendo grandes recompensas a las empresas que reaccionan rápidamente. Ya que las empresas se reinventan a sí mismas para sacar ventaja de estas nuevas oportunidades, Internet y el cómputo móvil se han convertido en la clave de esta revolución comercial y estratégica. El hecho de migrar la aplicación de la computación desktop en la arquitectura cliente–servidor a una computación móvil basada en Windows CE, PalmOS e Internet puede reducir los costos y aumentar las ventas drásticamente eliminando gastos ociosos.
Un ejemplo de uso de cómputo móvil puede ser: Actualizar la información al servidor central de la empresa en cuestión de segundos, a través de un moderno sistema de replicación de datos, lo que permite capturar la información desde dispositivos móviles (PDA´s) para actualizar la base de datos de la empresa en el momento en que el usuario lo desee. Esto permite realizar funciones tales como: levantar pedidos y solicitudes, actualizar cartera vencida, levantar encuestas, ruta del día, leer códigos de barras, disponibilidad de producto, tiempo de entrega, impresión de recibos y prepólizas, entre una amplia gama de funciones. Se utilizan esquemas de seguridad en el intercambio de información via Internet basada en el esquema cliente-servidor, que permite que la información viaje encriptada.
Con esta información el sistema central, sin importar la base de datos o plataforma, puede ingresar por minuto, hora o jornada la información actualizada con múltiples variables, obteniendo al momento reportes y análisis estadísticos de gran utilidad por su oportunidad y veracidad.
2. Redes Móviles:
En la actualidad, los grandes corporativos buscan estrategias que les permitan integrar sus diferentes tecnologías de red en una sola infraestructura. En otras palabras, exploran la posibilidad de la convergencia: incluir en una sola infraestructura sus redes de datos, voz y video. Hablar de convergencia es hablar de movilidad total y, hoy por hoy, es una realidad. Gracias al avance de la tecnología, hoy es posible que toda clase de información –trátese de datos, voz, audio o video– sea digitalizada y enviada por diversos canales o, bien, recibida a través de cualquier dispositivo, en cualquier sitio, a cualquier hora y en cualquier lugar. Tal vez el campo donde la convergencia es más notoria es en el de las telecomunicaciones. En los últimos 10 años, la mayoría de las innovaciones tecnológicas se han desarrollado alrededor de redes IP, tal vez por el rápido crecimiento de Internet. Esto incluye tecnología Web, video, Telefonía IP (ToIP), mecanismos de transporte IP de alta velocidad e inteligencia adicional para trabajar con las nuevas aplicaciones de misión crítica sensibles a retrasos, los cuales son cada día más frecuentes en las empresas; todo esto (voz, datos y video), compartiendo una sola red de datos IP.
Los múltiples beneficios de la convergencia La convergencia favorece la competitividad de empleados y empresas, así como la comunicación de los negocios con sus proveedores, permitiendo ofrecer mayor valor agregado a sus clientes. Una red unificada tiene muchos beneficios. Entre ellos: • Ahorro y reducción en los costos al no utilizar diferentes equipos o equipos independientes. • Reducción en los costos de propiedad. • Mejora en la productividad de los clientes, con aplicaciones automatizadas de atención a clientes. • Aumento en la productividad empresarial con comunicaciones unificadas. • Necesidad de sólo un sistema de equipamiento y un medio para el transporte de la información, aprovechando el ancho de banda disponible. • Ahorros en larga distancia al utilizar la red convergente para realizar llamadas entre sucursales del mismo corporativo, en lugar de la red de telefonía tradicional. • Una única consola de administración para todos los servicios, que puede centralizarse para toda la red. • Modularidad en los servicios y aplicaciones de las redes convergentes, lo que permite hacer inversiones cuando se requiere de mayor capacidad o nuevos servicios en la red. • Posibilidad de implantar aprendizaje a distancia a través de una solución de video sobre la red IP.
Las redes convergentes permiten la incursión en el e-Business, así como la implantación de nuevas aplicaciones a bajo costo para ofrecer mejor servicio a los clientes, diversificando las formas en que se tiene contacto con ellos, ya sea por medio de un centro de llamadas multimedia, un sitio Web, el chat o el correo electrónico, un servidor de fax, etc. ¿Cómo construir una red convergente? Para entender cómo implantar una red convergente, es importante conocer primero sus principales elementos, independientemente del fabricante. Una red convergente está formada por: • Clientes, las estaciones de trabajo o dispositivos utilizados por los usuarios para comunicarse con la red o con otros usuarios. Algunos ejemplos incluyen PC, teléfonos y cámaras de video. • Aplicaciones específicas para ambientes de estándares abiertos, como sistemas de respuesta interactiva de voz (IVR, por sus siglas en inglés), centros de llamadas multimedia y mensajería unificada, entre otras. • Infraestructura, que en realidad es la red sobre la cual residen clientes y aplicaciones. La red está basada en IP, utilizando la inteligencia inherente a las plataformas para ofrecer flexibilidad y escalabilidad en el soporte a la convergencia de diferentes medios.
En las redes de área amplia (WAN, por sus siglas en inglés), es importante considerar varios puntos para tener una red perfecta, con un eficiente transporte de datos, voz y video en un área amplia. Estas consideraciones incluyen: • Calidad del Servicio (QoS) A. Encolamiento B. Herramientas efectivas para los enlaces lentos C. Modelado del Tráfico • Control de Admisión • Compresión de voz y de encabezados IP • Grupos de servidores para procesamiento de señales digitales
Cabe comentar que, si bien la creación de una red convergente tiene múltiples ventajas, algunos de los sistemas de voz y video existentes en las empresas tendrán que pasar por un proceso de migración al "Nuevo Mundo". La infraestructura debe incluir interfaces y características necesarias para integrar PBX existentes, correo de voz y sistemas de directorio a la nueva red. Los productos típicos utilizados para crear una infraestructura incluyen gateways de voz y de video, ruteadores, switches, y sistemas de aplicaciones de voz.
3. Los alcances de la convergencia
La red unificada (que integra datos, voz y video) abrirá las puertas hacia una gran cantidad de aplicaciones y servicios que mejorarán la productividad y aumentarán la competitividad de las empresas. Las redes de datos basadas en IP ampliaron su capacidad y ahora sobre esas mismas transportamos voz (telefonía análoga, digital e IP –troncal y de usuario en los tres casos–, telefonía inalámbrica, operadora automática, IVR, mensajería unificada, servidor de fax, centros de llamadas multimedia, teléfonos digitales, etc.) y, al mismo tiempo, datos (firewall, DHCP Server, ruteo de tráfico IP/IPX, DNS Cache Server, WEB Proxy, Acceso WAN y administración basada en SNMP). Casi sin darnos cuenta, hemos visto cómo los fabricantes de teléfonos celulares han modificado sus dispositivos, hasta el punto de que ya tenemos disponibles teléfonos que integran cámara fotográfica y de video digitales, grabadora de sonidos, radiorreceptor para escuchar noticias y música, reproductor de archivos MP3, calendario, libreta de direcciones… Ya no hay que cargar con tantos aparatos; todo está ahora en el móvil. La variedad de aplicaciones y servicios que se pueden tener en una red convergente es muy amplia, y su crecimiento será aún más sorprendente a medida que estas redes sean más una necesidad que un capricho.
Aunque no es un cuestionamiento fácil de responder y, actualmente, la búsqueda de la respuesta está en boca de especialistas y analistas de todo el mundo, se debe tener en cuenta lo siguiente: aunque la velocidad ideal del 802.11g es de 54 Mbps, en un entorno real (fuera de un laboratorio de pruebas) y según diferentes fabricantes de equipos, la velocidad sería de 6 Mbps (debido a que la interferencia de dispositivos a la misma frecuencia puede afectar su desempeño). En cambio, el 802.11a, en pruebas reales, tiene un desempeño de hasta 20 Mbps. Por otro lado, las pruebas con 802.11b llevan a tener una velocidad efectiva de 4 Mbps hoy día. Así que el usuario deberá evaluar, con base en la práctica, qué tanto vale la pena invertir hoy por hoy en tecnología 802.11g. Pero, independientemente de los estándares, es imprescindible considerar otro tipo de factores que podrían marcar un diferencial en el uso de la computadora inalámbrica.
Si nos situamos en un entorno corporativo hace un año, al tener una reunión en una sala de juntas siempre se quería llegar primero, porque se reunían, por ejemplo, 10 personas, cada una con su computadora, y sólo había seis cables de red. Además, en muchos casos, la batería no tenía un tiempo de duración suficiente, así que también existía la pelea por los conectores de potencia. Así que, independientemente de los estándares, se debe pensar en el tiempo de vida de batería que, en el mejor de los casos, suele ser de alrededor de hora y media para la mayoría de las computadoras portátiles.
Seguridad La administración de la seguridad se basa en la identificación de los activos de información de las organizaciones, así como en el desarrollo de documentación e implementación de políticas, estándares, procedimientos y guías que permitan mantener la confidencialidad, integridad y disponibilidad de la información. Herramientas de administración tales como la clasificación de datos y el análisis de riesgos, son utilizadas para identificar amenazas, clasificar activos y evaluar vulnerabilidades para que, en conclusión, se puedan implementar los controles de seguridad que sean efectivos. En pocas palabras, la seguridad de la información es una combinación de: 1. Medidas preventivas: Se basan en el control de riesgos, con el fin de evitar o disminuir la ocurrencia de un evento no deseado. Contraseñas, smartkeys, tarjetas de identificación, planes de contingencia, herramientas de alerta, políticas, firewalls y encripción, son ejemplo de estas medidas preventivas. 2. Controles de detección: Permiten identificar la actividad normal o anormal dentro de una situación particular. Ejemplos de este tipo de vigilancia son los registros de visitas, los sensores de movimiento, los sistemas de localización de intrusos y los antivirus. Los mecanismos de detección deben proveer los elementos para el reporteo y seguimiento de la ocurrencia de los eventos. 3. Medidas de recuperación: Son utilizadas para restaurar la integridad, disponibilidad y confidencialidad de los activos de información hacia su estado esperado. Los sistemas para tolerancia a fallas, los respaldos y los planes de recuperación ante desastres son ejemplos claros de este tipo de medidas.
Hoy en día, el modelo de seguridad más cercano a cubrir los puntos anteriormente mencionados se basa en una clasificación de cuatro puntos fundamentales: • Alerta continua de amenazas. Busca proporcionar la información con el tiempo suficiente para que la toma de decisiones sea efectiva. • Protección. Mantiene los mecanismos de identificación y prevención de las vulnerabilidades, así como la garantía de la confidencialidad de la información. • Respuesta a incidentes. Busca el aspecto completo, tanto de los mecanismos internos como de los externos, para la reacción ante un evento de seguridad. • Administración bajo un control proactivo de todos los elementos. Se enfoca en los procesos de políticas, además de mantener la simplicidad del modelo de seguridad.
Definiendo la estrategia de seguridad Además del prototipo arriba descrito, en un modelo de seguridad de Información se debe contemplar un proceso de educación y transferencia de conocimientos que ahonde sobre los principios y prácticas de un uso aceptable de la tecnología dentro de la organización. Estos principios deben estar construidos en la estrategia de seguridad y, para definir una estrategia de este tipo existen tres tipos básicos de principios: Los primeros son los de persistencia, de naturaleza fundamental y que rara vez cambian. Se enfocan en el mantenimiento de la confidencialidad, integridad y disponibilidad de la información, que son los fundamentos de las TI. Principios de persistencia son la responsabilidad, el reconocimiento, la ética, la heterogeneidad, la proporcionalidad, el tiempo, la integración, el análisis y la equidad.
Los segundos son los de funcionalidad. Éstos se derivan de los primeros y tienen relación con el tercer tipo de principios (el cual se describe más adelante). Los principios de funcionalidad se modifican cuando existen cambios importantes en el desarrollo de tecnología. Se relacionan con las diferentes categorizaciones de procesos existentes dentro de la infraestructura de seguridad y permiten, precisamente, ajustarse a estándares internacionales, como BS7799 (primera Norma de Seguridad) e ISO17799 (nueva Norma Técnica Global de Seguridad), los cuales manejan las mejores prácticas en los diferentes ramos de TI para ajustarse de la mejor manera posible a una estrategia efectiva de seguridad. Un ejemplo del principio de funcionalidad puede ser el control de accesos. En tercer sitio están los principios de detalle de seguridad, los cuales –como ya se comentó– dependen de los de funcionalidad. Éstos cambian de manera constante y son más detallados. En este caso, con el fin de proporcionar los elementos necesarios para actuar según las políticas y la forma de reaccionar ante un evento de seguridad, se definen todos los procedimientos y actividades requeridas en cada uno de los principios de funcionalidad establecidos.
¿Cómo determinar las vulnerabilidades? Como paso inicial en un modelo de protección de seguridad, se debe saber cuáles son las amenazas y vulnerabilidades relacionadas con la tecnología con que se trabaja dentro de la organización. Por un lado están los riesgos asociados al ámbito de participación de la empresa (ver Figura 1), aunque tampoco hay que olvidar que la probabilidad de ataque varía de acuerdo a la tecnología utilizada.
Pero la relación de amenazas y vulnerabilidades es un tema más complejo que sólo estadísticas. En general nos enfrentamos a situaciones particulares de acuerdo a cada modelo de negocio, el cual es distinto en todas las organizaciones, no importando el sector. El riesgo es resultado de la combinación de amenazas, vulnerabilidades y valores de los activos de TI. Con el fin de mitigarlo se puede realizar un análisis de riesgo o de vulnerabilidades, con el propósito de aplicar, de manera eficiente, los controles de seguridad requeridos. Las diferencias básicas entre ambos es el alcance buscado. En el análisis de vulnerabilidades sólo se muestra la información relevante a la tecnología, sin profundizar en la función de negocio de dicho activo, mientras que en un análisis de riesgo se ubica también su función dentro del modelo de negocio.
Una de las áreas de mayor potencial en la evolución futura de las telecomunicaciones es la transmisión inalámbrica digital de banda ancha. Idealmente, un sistema inalámbrico de banda ancha permitiría la transmisión de cualquier tipo de información digitalizada (audio, vídeo, datos) desde cualquier lugar y en cualquier momento, con posibilidad de transmitir en tiempo real de ser necesario. Entre las ventajas de un sistema inalámbrico sobre uno cableado podemos mencionar:
Movilidad, la cual apoya la productividad y la efectividad con que se presta el servicio.Aunque los costos iniciales son mayores que los que supondría un sistema cableado, a lo largo del tiempo los gastos de operación pueden ser significativamente menores. Menor tiempo de instalación y puesta en marcha del sistema. La instalación es más sencilla.Existe completa flexibilidad en cuanto a la configuración del sistema. Se pueden tener diversas topologías para satisfacer los requerimientos de aplicaciones e instalaciones específicas.
La aparición de un sistema de esta naturaleza requiere la conjunción de varios factores, entre las que podemos mencionar:
- Utilización de técnicas de espectro esparcido, que en combinación con esquemas de sectorización y/o celularización permitirán un uso más eficiente del cada vez más congestionado (y costoso) espectro radioeléctrico.
- Desarrollo de sistemas de microondas económicos y compactos que operen a frecuencias cada vez más altas.
- Nuevos y mejores modelos de propagación que permitan una mejor predicción de los factores que afectan la calidad del servicio, tales como los efectos de trayectorias múltiples, pérdidas por ocultamiento y atenuación por lluvia, entre otros.
- Desarrollo de "antenas inteligentes" que compensen las variaciones en el canal de transmisión y que minimicen los efectos de la interferencia co-canal.
- Técnicas de modulación robustas que permitan altas velocidades de transmisión con bajo BER en presencia de condiciones adversas.
- Esquemas de enrutamiento apropiados que garanticen cobertura adecuada y al mismo tiempo calidad de servicio.
- Nueva legislación conducente a una mejor administración y control del espectro radioeléctrico.
Aunque no todos los factores mencionados existen en la actualidad, un sistema inalámbrico es en muchos casos es la alternativa más atractiva en aplicaciones tales como telefonía, interconexión de redes, acceso a Internet de alta velocidad, teleconferencia, etc. WLAN son las siglas en inglés de Wireless Local Area Network. Es un sistema de comunicación de datos flexible muy utilizado como alternativa a la LAN cableada o como una extensión de ésta. Utiliza tecnología de radio frecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. Las WLAN han adquirido importancia en muchos campos incluido el de la medicina.
Ejemplos de uso: ventas al pormenor, almacenes, manufacturación, etc, de modo que se transmite la información en tiempo real a un procesador central. Cada día se reconocen más este tipo de redes es un amplio número de negocios y se augura una gran extensión de las mismas y altas ganancias.
¿Por qué utilizar WLAN's? Es clara la alta dependencia en los negocios de las redes de comunicación. Por ello la posibilidad de compartir información sin que sea necesario buscar una conexión física permite mayor movilidad y comodidad. Así mismo la red puede ser más extensa sin tener que mover o instalar cables. Respecto a la red tradicional la red sin cable ofrece las siguientes ventajas:
- Movilidad: Información en tiempo real en cualquier lugar de laorganización o empresa para todo usuario de la red. El que se obtenga en tiempo real supone mayor productividad y posibilidades de servicio.
- Facilidad de instalación: Evita obras para tirar cable por muros y techos.
- Flexibilidad: Permite llegar donde el cable no puede.
- Reducción de costos: Cuando se dan cambios frecuentes o el entorno es muy dinámico el costo inicialmente más alto de la red sin cable essignificativamente más bajo, además de tener mayor tiempo de vida y menor gasto de instalación.
- Escalabilidad: El cambio de topología de red es sencillo y trata igual pequeñas y grandes redes.
Uso de las redes sin cable en la actualidad El uso más frecuente de las WLAN es como extensión de las redes cableadas de modo que se da una conexión a un usuario final móvil. En hospitales: datos del paciente transmitidos de forma instantánea. En pequeños grupos de trabajo que necesiten una puesta en marcha rápida de una red (por ejemplo, grupos de revisión del estado de cuentas). En entornos dinámicos: se minimiza la sobrecarga causada por extensiones de redes cableadas, movimientos de éstas u otros cambios instalando red sin cable. En centros de formación, universidades, corporaciones, etc., donde se usa red sin cable para tener fácil acceso a la información, intercambiar ésta y aprender. En viejos edificios es también más adecuada.
Los trabajadores de almacenes intercambian información con una base de datos central mediante red sin cable de modo que aumenta la productividad. También para funciones críticas que requieren rapidez.
Tecnología WLAN Según el diseño requerido se tienen distintas tecnologías aplicables:
Se transmite y recibe en una específica banda de frecuencia lo más estrecha posible para el paso de información. Los usuarios tienen distintas frecuencias de comunicación de modo que se evitan las interferencias. Así mismo un filtro en el receptor de radio se encarga de dejar pasar únicamente la señal esperada en la frecuencia asignada. La tecnología de microonda no es realmente una tecnología de LANs. Su papel principal es el de interconectar LANs vecinas, lo que requiere antenas de microonda en ambos extremos del enlace y visibilidad entre dichas antenas. Las microondas usualmente empleadas para evitar el tendido de un cableado entre edificios. Una desventaja del uso de esta tecnología es que el uso de una determinada banda de frecuencias requiere la autorización del organismo regulador local. En el caso norteamericano, una vez que una cierta banda de frecuencias es asignada a un determinado usuario, ella no puede ser asignada ningún otro dentro de un radio de aproximadamente 30 Km.
La técnica de espectro esparcido es actualmente la más utilizada en las LANs inalámbricas. Inicialmente, las técnicas de espectro esparcido fueron desarrolladas con el propósito de combatir las interferencias en las comunicaciones militares, lo cual se logra esparciendo el espectro de la señal transmitida sobre determinadas bandas de frecuencias.
La primera técnica de esparcimiento de espectro desarrollada es conocida como la técnica de salto de frecuencia. En esta técnica la información se transmite utilizando una serie pseudoaleatoria de frecuencias; posteriormente, el mensaje es recibido por un receptor que cambia de frecuencias en sincronía con el transmisor. El mensaje es recibido únicamente cuando la secuencia de frecuencias de transmisión es conocida por el receptor. Esto hace posible que varios transmisores y receptores funcionen simultáneamente en una misma banda de frecuencias sin interferir el uno con el otro.
Otra técnica de esparcimiento de espectro que ha sido desarrollada es la técnica de secuencia directa. En este tipo de técnica la información a ser transmitida es multiplicada por una secuencia binaria pseudoaleatoria; por lo que un receptor recibirá correctamente dicha información únicamente si dicha secuencia es conocida. Como cada transmisor emplea una secuencia distinta, es posible que varios transmisores operen en la misma área sin interferirse.
Los sistemas que usan la técnica de salto de frecuencia consumen menos potencia que los que emplean secuencia directa y generalmente son más económicos. Por otra parte, los radios que operan con secuencia directa alcanzan velocidades de bits del orden de 8 Mbps, en tanto que la velocidad de transmisión en aquellos radios que operan con salto de frecuencia está limitada en la práctica a alrededor de 2 Mbps. Por lo tanto, si se requiere un óptimo desempeño y la interferencia no es un problema, es recomendable utilizar radios de secuencia directa. Pero si lo que se desean son unidades móviles pequeñas y baratas la técnica de salto de frecuencia es la más adecuada. Es importante resaltar que con cualquiera de los dos métodos el resultado es un sistema que es extremadamente difícil de violar, que no interfiere con otros sistemas y que transporta grandes cantidades de información.
Es el usado por la mayor parte de los sistemas sin cable. Fue desarrollado por los militares para una comunicación segura, fiable y en misiones críticas. Se consume más ancho de banda pero la señal es más fácil de detectar. El receptor conoce los parámetros de la señal que se ha difundido. En caso de no estar en la correcta frecuencia el receptor, la señal aparece como ruido de fondo. Hay dos tipos de tecnología en banda ancha: a) Frecuencia esperada (FHSS: Frecuency-Hopping Spread Spectrum):utiliza una portadora de banda estrecha que cambia la frecuencia a un patrón conocido por transmisor y receptor. Convenientemente sincronizado es como tener un único canal lógico. Para un receptor no sincronizado FHSS es como un ruido de impulsos de corta duración. b) Secuencia directa (DSSS: Direct-Sequence Spread Spectrum): se genera un bit redundante por cada bit transmitido. Estos bits redundantes son llamados "chipping code". Cuanto mayor sea esta secuencia mayor es la probabilidad de reconstruir los datos originales (también se requiere mayor ancho de banda). Incluso si uno o más bits son perturbados en la transmisión las técnicas implementadas en radio pueden reconstruir los datos originales sin necesidad de retransmitir. Para un receptor cualquiera DSSS es un ruido de baja potencia y es ignorado.
Infrarrojos. No es una técnica muy usada. Se usan frecuencias muy altas para el transporte de datos. Como la luz, los infrarrojos no pueden traspasar objetos opacos. Por lo que o bien se utiliza una comunicación con línea de visión directa o bien es una difusión. Sistemas directos baratos se utilizan en redes personales de área reducida y ocasionalmente en LAN's específicas. No es práctico para redes de usuarios móviles por lo que únicamente se implementa en subrredes fijas. Los sistemas de difusión IR no requieren línea de visión pero las células están limitadas a habitaciones individuales.
Se utilizan ondas de radio o infrarrojos para llevar la información de un punto a otro sin necesidad de un medio físico. Las ondas de radio son normalmente referidas a portadoras de radio ya que éstas únicamente realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponer a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. Esto es llamado modulación de la portadora por la información que está siendo transmitida. De este modo la señal ocupa más ancho de banda que una sola frecuencia. Varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas, si las ondas son transmitidas a distintas frecuencias de radio. Para extraer los datos el receptor se sitúa en una determinada frecuencia ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. EL punto de acceso recibe la información, la almacena y transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, vía una antena.
La naturaleza de la conexión sin cable es transparente al sistema del cliente. Configuraciones de la WLAN Pueden ser simples o complejas. La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual a igual. Cada cliente tendría únicamente acceso a los recursos de otro cliente pero no a un servidor central. Este tipo de redes no requiere administración o preconfiguración.
Red peer-to-peer Instalando un Punto de Acceso (APs) se puede doblar el rango al cuál los dispositivos pueden comunicarse, pues actúan como repetidores. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además actúan como mediadores en el tráfico de la red en la vecindad más inmediata. Cada punto de acceso puede servir a varios clientes, según la naturaleza y número de transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con entre 15 y 50 dispositivos cliente en un solo punto de acceso.
Cliente y punto de acceso Los puntos de acceso tienen un rango finito, del orden de 150m en lugares cerrados y 300m en zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado "roaming".
Múltiples puntos de acceso y "roaming". Para resolver problemas particulares de topología, el diseñador de la red puede elegir usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red, de modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de acceso. Los puntos de extensión funcionan como su nombre indica: extienden el rango de la red retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un "puente" entre ambos.
Uso de un punto de extensión. Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: se quiere una Lan sin cable a otro edificio a 1Km de distancia. Una solución puede ser instalar una antena en cada edificio con línea de visión directa. La antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cuál permite una conexión sin cable en esta aplicación.
WLAN en la industria Corporaciones: Con WLAN los empleados pueden beneficiarse de una red móvil para el correo electrónico, compartición de ficheros, y visualización de web's, independientemente de dónde se encuentren en la oficina. Educación: Las instituciones académicas que soportan este tipo de conexión móvil permiten a los usuarios con consolas de ordenador conectarse a la red de la universidad para intercambio de opiniones en las clases, para acceso a internet, etc. Finanzas: Mediante un PC portable y un adaptador a la red WLAN, los representantes pueden recibir información desde una base de datos en tiempo real y mejorar la velocidad y calidad de los negocios. Los grupos de auditorias contables incrementan su productividad con una rápida puesta a punto de una red. Cuidado de la salud: WLAN permite obtener información en tiempo real, por lo que proporciona un incremento de la productividad y calidad del cuidado del paciente eliminando el retardo en el tratamiento del paciente, los papeles redundantes, los posibles errores de transcripción, etc. Hostelería y venta al por menor: Los servicios de hosteleria pueden Utilizar WLAN para directamente entrar y enviar los pedidos de comida a la mesa. En los almacenes de ventas al por menor un WLAN se puede usar para actualizar temporalmente registros para eventos especiales. Manufacturación: WLAN ayuda al enlace entre las estaciones de trabajo de los pisos de la fábrica con los dispositivos de adquisición de datos de la red de la compañía. Almacenes: En los almacenes, terminales de datos con lectores de código de barras y enlaces con redes WLAN, son usados para introducir datos y mantener la posición de las paletas y cajas. WLAN mejora el seguimiento del inventario y reduce los costos del escrutinio de un inventario físico.
9. Que productos se deben adquirir
Son varios los factores a considerar a la hora de comprar un sistema inalámbrico para la instalación de una red Lan. Algunos de los aspectos a tener en cuenta son los siguientes:
Cobertura La distancia que pueden alcanzar las ondas de Radiofrecuencia (RF)o de infrarrojos (IR) es función del diseño del producto y del camino de propagación, especialmente en lugares cerrados. Las interacciones con objetos, paredes, metales, e incluso la gente, afectan a la propagación de la energía. Los objetos sólidos bloquean las señales de infrarrojos, esto impone límites adicionales. La mayor parte de los sistemas de redes inalámbricas usan RF porque pueden penetrar la mayor parte de lugares cerrados y obstáculos. El rango de cobertura de una Lan inalámbrica típica va de 30m. a 100m. Puede extenderse y tener posibilidad de alto grado de libertad y movilidad utilizando puntos de acceso (microcélulas) que permiten "navegar" por la Lan.
Rendimiento Depende de la puesta a punto de los productos así como del nº de usuarios, de los factores de propagación (cobertura, diversos caminos de propagación), y del tipo de sistema inalámbrico utilizado. Igualmente depende del retardo y de los cuellos de botella de la parte cableada de la red. Para la más comercial de las redes inalámbricas los datos que se tienen hablan de un rango de 1.6 Mbps. Los usuarios de Ethernet o Token Ring no experimentan generalmente gran diferencia en el funcionamiento cuando utilizan una red inalámbrica. Estas proporcionan suficiente rendimiento para las aplicaciones más comunes de una Lan en un puesto de trabajo, incluyendo correo electrónico, acceso a periféricos compartidos, acceso a Internet, y acceso a bases de datos y aplicaciones multiusuario. Como punto de comparación una Lan inalámbrica operando a 1.6 Mbps es al menos 30 veces más rápida.
Integridad y fiabilidad Estas tecnologías para redes inalámbricas se han probado durante más de 50 años en sistemas comerciales y militares. Aunque las interferencias de radio pueden degradar el rendimiento éstas son raras en el lugar de trabajo. Los robustos diseños de las testeadas tecnologías para Lan inalámbricas y la limitada distancia que recorren las señales, proporciona conexiones que son mucho más robustas que las conexiones de teléfonos móviles y proporcionan integridad de datos de igual manera o mejor que una red cableada.
Compatibilidad con redes existentes La mayor parte de Lans inalámbricas proporcionan un standard de interconexión con redes cableadas como Ethernet o Token Ring. Los nodos de la red inalámbrica son soportados por el sistema de la red de la misma manera que cualquier otro nodo de una red Lan, aunque con los drivers apropiados. Una vez instalado, la red trata los nodos inalámbricos igual que cualquier otro componente de la red.
Interoperatividad de los dispositivos inalámbricos dentro de la red. Los consumidores deben ser conscientes de que los sistemas inalámbricos de redes Lan de distintos vendedores pueden no ser compatibles para operar juntos. Tres razones:
- Diferentes tecnologías no interoperarán. Un sistema basado en la tecnología de Frecuencia esperada (FHSS), no comunicará con otro basado en la tecnología de Secuencia directa (DSSS).
- Sistemas que utilizan distinta banda de frecuencias no podrán comunicar aunque utilicen la misma tecnología.
- Aún utilizando igual tecnología y banda de frecuencias ambos vendedores, los sistemas de cada uno no comunicarán debido a diferencias de implementación de cada fabricante.
Interferencia y Coexistencia La naturaleza en que se basan las redes inalámbricas implica que cualquier otro producto que transmita energía a la misma frecuencia puede potencialmente dar cierto grado de interferencia en un sistema Lan inalámbrico. Por ejemplo los hornos de microondas, pero la mayor parte de fabricantes diseñan sus productos teniendo en cuenta las interferencias por Microondas. Otro problema es la colocación de varias redes inalámbricas en lugares próximos. Mientras unas redes inalámbricas de unos fabricantes interfieren con otras redes inalámbricas, hay otras redes que coexisten sin interferencia. Este asunto debe tratarse directamente con los vendedores del producto.
Licencias En los Estados Unidos, La Comisión Federal de Comunicaciones (FCC), gobierna la radio-transmisión , incluida la empleada en las redes inalámbricas. Otras naciones tienen sus correspondientes agencias reguladoras. Típicamente las redes inalámbricas se diseñan para operar en porciones del espectro de radio donde el usuario final no necesita una licencia FCC para utilizar las ondas de radio. En los Estados Unidos la mayor parte de las redes difunden en una de las bandas de ISM ( de instrumentación, científicas o médicas). Estas incluyen 902-928 Mhz, 2.4-2.483 Ghz, 5.15-5.35 Ghz, y 5.725-5.875 Ghz. Para poder vender productos de sistemas de Lan inalámbricos en un país en particular, el fabricante debe asegurar la certificación por la agencía encargada en ese país.
Simplicidad y Facilidad de Uso Los usuarios necesitan muy poca información a añadir a la que ya tienen sobre redes Lan en general, para utilizar una Lan inalámbrica. Esto es así porque la naturaleza inalámbrica de la red es transparente al usuario, las aplicaciones trabajan de igual manera que lo hacían en una red cableada, Los productos de una Lan inalámbrica incorporan herramientas de diagnóstico para dirigir los problemas asociados a los elementos inalámbricos del sistema. Sin embargo, los productos están diseñados para que los usuarios rara vez tengan que utilizarlos.
Las Lan inalámbricas simplifican muchos de los problemas de instalación y configuración que atormentan a los que dirigen la red. Ya que únicamente los puntos de acceso de las redes inalámbricas necesitan cable, ya no es necesario llevar cable hasta el usuario final. La falta de cable hace también que los cambios, extensiones y desplazamientos sean operaciones triviales en una red inalámbrica. Finalmente, la naturaleza potable de las redes inalámbricas permite a los encargados de la red preconfigurar ésta y resolver problemas antes de su instalación en un lugar remoto. Una vez configurada la red puede llevarse de un lugar a otro con muy poca o ninguna modificación.
Seguridad en la comunicación Puesto que la tecnología inalámbrica se ha desarrollado en aplicaciones militares, la seguridad ha sido uno de los criterios de diseño para los dispositivos inalámbricos. Normalmente se suministran elementos de seguridad dentro de la Lan inalámbrica, haciendo que estas sean más seguras que la mayor parte de redes cableadas. Es muy complicado que los receptores no sintonizados escuchar el trafico que se da en la Lan.
Complejas técnicas de encriptado hacen imposible para todos, incluso los más sofisticados, acceder de forma no autorizada al tráfico de la red. En general los nodos individuales deben tener habilitada la seguridad antes de poder participar en el tráfico de la red.
Costos La instalación de una Lan inalámbrica incluye los costos de infraestructura para los puntos de acceso y los costos de usuario par los adaptadores de la red inalámbrica. Los costos de infraestructura dependen fundamentalmente del número de puntos de acceso desplegados. El valor de los puntos de acceso oscila entre 1000 y 2000 dólares. El número de puntos de acceso depende de la cobertura requerida y del número y tipo de usuarios. El área de cobertura es proporcional al cuadrado del rango de productos adquirido. Los adaptadores son requeridos para las plataformas standard de ordenadores y su precio oscila entre 300 y 1000 dólares. El costo de instalación y mantenimiento de una WLAN generalmente es más bajo que el costo de instalación y mantenimiento de una red cableada tradicional, por dos razones: En primer lugar una red WLAN elimina directamente los costos de cableado y el trabajo asociado con la instalación y reparación. En segundo lugar una red WLAN simplifica los cambios, desplazamientos y extensiones, por lo que se reducen los costos indirectos de los usuarios sin todo su equipo de trabajo y de administración.
Escalabilidad Las redes WLAN pueden ser diseñadas para ser extremadamente simples bastante complejas. WLAN's pueden soportar un amplio número de nodos y/o extensas áreas físicas añadiendo puntos de acceso para dar energía a la señal o para extender la cobertura.
Alimentación en las plataformas móviles Los productos WLAN de los usuarios finales están diseñados para funcionar sin corriente alterna o batería de alimentación proveniente de sus portátiles, puesto que no tienen conexión propia cableada. Los fabricantes se emplean técnicas especiales para maximizar el uso de la energía del computador y el tiempo de vida de su batería.
Seguridad laboral La potencia de salida de los sistemas WLAN es muy baja, mucho menor que la de un teléfono móvil. Puesto que las señales de radio se atenúan rápidamente con la distancia, la exposición a la energía de radio-frecuencia en el área de la WLAN es muy pequeña. Las WLAN's deben cumplir las estrictas normas de seguridad dictadas por el gobierno y la industria. No se han atribuido nunca efectos secundarios en la salud a causa de una WLAN.
¿ Cómo se utilizará en las aplicaciones finales ? El standard IEEE 802.11 define el protocolo para dos tipos de redes : 1.Redes Ad-hoc. 2.Redes cliente / servidor.
Una red Ad-hoc es una red simple donde se establecen comunicaciones entre las múltiples estaciones en una área de cobertura dada sin el uso de un punto de acceso o servidor. La norma especifica la etiqueta que cada estación debe observar para que todas ellas tengan un acceso justo a los medios de comunicación inalámbricos. Proporciona métodos de petición de arbitraje para utilizar el medio para asegurarse de que el rendimiento se maximiza para todos los usuarios del conjunto de servicios base.
Las redes cliente / servidor utilizan un punto de acceso que controla la asignación del tiempo de transmisión para todas las estaciones y permite que estaciones móviles deambulen por la columna vertebral de la red cliente / servidor. El punto de acceso se usa para manejar el tráfico desde la radio móvil hasta las redes cliente / servidor cableadas o inalámbricas. Esta configuración permite coordinación puntual de todas las estaciones en el área de servicios base y asegura un manejo apropiado del tráfico de datos. El punto de acceso dirige datos entre las estaciones y otras estaciones inalámbricas y/o el servidor de la red. Típicamente las WLAN controladas por un punto de acceso central proporcionará un rendimiento mucho mayor.
El Comité de Standards IEEE 802 formó el Grupo de Trabajo de Standards de Redes LAN inalámbricas 802.11 en 1990. El Grupo de trabajo 802.11 asumió la tarea de desarrollar una norma global para equipos de radio y redes que operaban en la banda de frecuencia ilícita de 2.4GHz, para tasas de datos de 1 y 2Mbps. El Grupo de Trabajo 802.11 ha completado el standard recientemente. La norma no especifica tecnologías ni aplicaciones, sino simplemente las especificaciones para la capa física y la capa de control de acceso al medio (MAC). La norma permite a los fabricantes de equipos inalámbricos de radio LAN construir equipos interoperables de red.
Los socios del comité son individuos de varias compañías y universidades que investigan, fabrican, instalan y utilizan productos en aplicaciones de redes LAN inalámbricas.
Fabricantes de semiconductores, computadoras, equipos de radio, proveedores de soluciones de sistemas WLAN, laboratorios universitarios de investigación y usuarios finales constituyen el grueso del grupo. El grupo del funcionamiento es representado globalmente por compañías de los Estados Unidos, Canadá, Europa, Israel y el Margen del Pacífico.
11. Opciones de Implementación de las capas físicas
La Capa Física de cualquier red define la modulación y la señalización características de la transmisión de datos. En la capa física, se definen dos métodos de transmisión RF y un infrarrojo. El funcionamiento de la WLAN en bandas RF ilícitas, requiere la modulación en banda ancha para reunir los requisitos del funcionamiento en la mayoría de los países. Los estándares de transmisión RF en el Standard, son la Frecuencia de Saltos (FHSS : Frecuency Hopping Spread Spectrum) y la Secuencia Directa (DSSS : Direct Séquense Spread Spectrum ). Ambas arquitecturas se definen para operar en la banda de frecuencia de2.4 GHz, ocupando típicamente los 83 MHz de banda desde los 2.400 GHz hasta 2.483 GHz. (DBPSK: Differential BPSK) y DQPSK es la modulación parala Secuencia Directa.
La Frecuencia de Salto utiliza los niveles 2-4 Gaussian FSK como el método de señalización de modulación. La fuerza radiada RF en la antena se fija por las reglas controladas por el punto 15 de FCC para el funcionamiento en los Estados Unidos. También se limita el aumento de la antena a un máximo de 6 dBi. La fuerza radiada está limitada a 1 W para los Estados Unidos, 10 mW por 1Mhz en Europa y 10mW para Japón. Hay diferentes frecuencias aprobadas para el uso en Japón, Estados Unidos yEuropa y cualquier producto de WLAN deben reunir los requisitos para el país donde se vende. Vea el apéndice para los detalles de las asignaciones de diferentes frecuencias para el funcionamiento no autorizado en EE.UU., Europa y Japón.
La tasa de datos de la capa física para sistemas FHSS es de 1Mbps. Para DSSS se soportan tanto tasas de datos de 1 Mbps como de 2 Mbps. La elección entre FHSS y DSSS dependerá de diversos factores relacionados con la aplicación de los usuarios y el entorno en el que el sistema esté operando.
Capa Física Infrarroja Se soporta un standard infrarrojo, que opera en la banda 850nM a 950nM, con un poder máximo de 2 W. La modulación para el infrarrojo se logra usando o 4 o 16 niveles de modulación "posicionamiento por pulsos". La capa física soporta dos tasas de datos:1 y 2Mbps.
La Capa Física DSSS La capa física DSSS utiliza una Secuencia Barker de 11 bits para extender los datos antes de que se transmitan. Cada bit transmitido se modula por la secuencia de 11 bits. Este proceso extiende la energía de RF por un ancho de banda más extenso que el que se requeriría para transmitir los datos en bruto. El aumento de proceso del sistema se define como 10 veces el ratio de tasa aumentada de los datos (también conocido como "chiprate"). El receptor agrupa la entrada del RF para recuperar los datos originales. La ventaja de esta técnica es que reduce el efecto de fuentes de interferencia de banda estrecha. Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos para las reglas fijadas por la FCC. La arquitectura de propagación usada en la capa física Secuencia Directa no debe confundirse con CDMA. Todos los productos 802.11 adaptables utilizan la misma codificación PN y por consiguiente no tienen un juego de códigos disponible como se requiere para el funcionamiento de CDMA.
La Capa Física FHSS La capa física FHSS tiene 22 modelos de espera para escoger. La capa física Frecuencia de Saltos se exige para saltar por la banda ISM 2.4GHz cubriendo 79 canales. Cada canal ocupa un ancho de banda de 1Mhz y debe brincar a la tasa mínima especificada por los cuerpos reguladores del país pretendido. Para los Estados Unidos se define una tasa de salto mínima de 2.5 saltos por segundo. Cada una de las capas físicas utiliza su propio encabezado único para sincronizar al receptor y determinar el formato de la señal de modulación y la longitud del paquete de datos. Los encabezamientos de las capas físicas siempre se transmiten a 1Mbps. Los campos predefinidos en los títulos proporcionan la opción para aumentar la tasa de datos a 2 Mbps para el paquete de los datos existentes.
La Capa MAC La especificación de la capa MAC para la 802.11 tiene similitudes a la de Ethernet cableada de línea normal 802.3. El protocolo para 802.11 utiliza un tipo de protocolo conocido como CSMA/CA(Carrier-Sense, Múltiple Access, Collision Avoidance). Este protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo usado en la 802.3. Es difícil descubrir colisiones en una red de transmisión RF y es por esta razón por la que se usa la anulación de colisión. La capa MAC opera junto con la capa física probándola energía sobre el medio de transmisión de datos.
La capa física utiliza un algoritmo de estimación de desocupación de canales (CCA) para determinar si el canal está vacío. Esto se cumple midiendo la energía RF de la antena y determinando la fuerza de la señal recibida. Esta señal medida es normalmente conocida como RSSI. Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los datos. Si la energía RF está por debajo del umbral, las transmisiones de los datos son retrasadas de acuerdo con las reglas protocolares. El Standard proporciona otra opción CCA que puede estar sola o con la medida RSSI. El sentido de la portadora puede usarse para determinar si el canal está disponible. Esta técnica es más selectiva ya que verifica que la señal es del mismo tipo de portadora que los transmisores del 802.11. El mejor método a utilizar depende de los niveles de interferencia en el entorno operativo. El protocolo CSMA/CA permite opciones que pueden minimizar colisiones utilizando "peticiones de envío" (RTS), "listo para enviar" (CTS), datos y tramas de transmisión de reconocimientos (ACK), de una forma secuencial. Las comunicaciones se establecen cuando uno de los nodos inalámbricos envía una trama RTS. La trama RTS incluye el destino y la longitud del mensaje.
La duración del mensaje es conocida como el vector de asignación de red (NAV). El NAV alerta a todos los otros en el medio, para retirarse durante la duración de la transmisión. Las estaciones receptoras emiten una trama CTS, que hace eco a los remitentes y al vector NAV. Si no se recibe la trama CTS, se supone que ocurrió una colisión y los procesos RTS empiezan de nuevo. Después de que se recibe la trama de los datos, se devuelve una trama ACK, que verifica una transmisión de datos exitosa. Una limitación común de los sistemas LAN inalámbricos es el problema del "nodo oculto". Esto puede romper un 40% o más de las comunicaciones en un ambiente LAN muy cargado. Ocurre cuando hay una estación en un grupo de servicio que no puede detectar la transmisión de otra estación, y así descubrir que el medio está ocupado.
En el standard se dirigen suministros de seguridad como una característica optativa para aquellos afectados por la escucha secreta, es decir, por el "fisgoneo". La seguridad de los datos se realiza por una compleja técnica de codificación, conocida como WEP ( Wired Equivalent Privacy Algorithm ).WEP se basa en proteger los datos transmitidos en el medio RF, usando clave rigen de 64 bits y el algoritmo de encriptación RC4. WEP, cuando se habilita, sólo protege la información del paquete de datos y no protege el encabezamiento de la capa física para que otras estaciones en la red puedan escuchar el control de datos necesario para manejar la red. Sin embargo, las otras estaciones no pueden distinguir las partes de datos del paquete.
La gestión de la potencia se apoya en el nivel MAC para esas aplicaciones que requieren movilidad bajo el funcionamiento de la pila. Se hacen provisiones en el protocolo para que las estaciones portátiles pasen a "modo dormido" durante un intervalo de tiempo definido por la estación base.
12. ¿Qué nos depara el futuro?
El standard WLAN IEEE 802.11 será una de las primeras generaciones de regularización para las redes LAN inalámbricas. Este standard sentará la base para la norma de la siguiente generación y dirigirá las demandas para una mayor actuación, una mayor tasa de datos y mayor bandas de frecuencia. La interoperatividad entre los productos WLAN de fabricantes diferentes será importante para el éxito del standard. Estos productos se implementaran en tarjetas ISA o PCMCI para el uso en ordenadores personales, PDAs, Laptops o aplicaciones de escritorio.
Las aplicaciones LAN inalámbricas están actualmente en su mayor parte en mercados verticales. Se espera que algunas aplicaciones horizontales seguirán como la infraestructura de la red 802.11 que hay instalada. Con el tiempo se espera que el aumento de demanda para productos 802.11 incremente la competencia y hagan LAN inalámbricas más competitivas y baratas, para casi todas aplicaciones que requieren conectividad inalámbrica. En el horizonte está la necesidad para tasas de datos más altas y para aplicaciones que requieren conectividad inalámbrica a 10Mbps y más alto. Esto les permitirá a las WLAN emparejar la tasa de datos de la mayoría de las LAN alambradas. No hay ninguna definición actual de las características para la señal de tasa de datos más alta. Sin embargo, para muchas de las opciones disponibles para lograrlo hay una ampliación para mantener la interoperatividad con sistemas de 1 y 2 Mbps, proporcionando también las tasas de datos más alta.
Cómo Jumex reduce hasta 48 horas la entrega de pedidos.
- Recolectar datos no es la verdadera solución del cómputo móvil. Si al escuchar Jumex lo primero que le viene a la mente es una lata azul de jugo o un sonriente árbol de frutas, prepárese, porque después de leer este artículo también asociará a esta empresa de origen mexicano, con una tecnología tan refrescante como sus bebidas.
La necesidad de contar con herramientas que permitan ofrecer mayor calidad de servicio a los clientes y procesos de ventas más eficientes, son sólo dos razones por las que empresas nacionales comienzan a ingresar al Cómputo Móvil, que si hoy constituye una ventaja competitiva, en poco tiempo será una tecnología indispensable. Si a la fecha es común encontrarse con vendedores que cargan con docenas de catálogos, facturas, reportes, etcétera, en un futuro esta práctica no sólo será obsoleta sino tal vez ridícula, pues ya existen los dispositivos capaces de reemplazar dicho sistema. El simple hecho de que la administración de ventas con sistemas tradicionales pueda ocupar hasta el 60 por ciento del tiempo diario en saber lo que sucedió con los pedidos, es una señal de alarma que obliga a los empresarios a voltear hacia el Cómputo Móvil.
Por tal motivo, Jumex recientemente implementó esta tecnología que le proporciona a la empresa una ventaja competitiva en cuanto al servicio al cliente y a su ciclo comercial, desde que se levanta el pedido hasta que llega la mercancía. Lo anterior es posible gracias a dos aplicaciones del cómputo móvil: una que es utilizada de manera externa por más de 60 vendedores y otra de radio frecuencia que se maneja sólo en el interior de la empresa.
La tecnología de radio frecuencia cuenta con terminales portátiles dentro de la planta para el registro y la captura de todos los movimientos del producto terminal. Esta tecnología, implantada a mediados del 2000, se dividió en tres fases: · Ingreso del producto terminado de almacén. · Envío de mercancías a los centros de distribución. · Entrega al cliente.
Este sistema de Cómputo Móvil es interno, es decir, a nivel de planta o computadora interna, donde a través de radio frecuencia y código de barras en los productos de Jumex se hace la recepción de materias provenientes de producción.
Los frutos del cómputo móvil. El Cómputo Móvil utilizado por los vendedores consta de un software de terminales o punto de venta que corre en equipos portátiles tipo hand held con los que el vendedor sale a la calle, llega al cliente y levanta sus pedidos, para posteriormente transmitirlos de la hand held a un servidor consolidado (del que se hablará más adelante). Además, los vendedores cuentan con una impresora portátil que recibe los datos de la hand held – por medio de rayos infrarrojos – para imprimir una especie de ticket de enterado del pedido.
"Ganaremos tiempo en la recepción de los pedidos hacia nuestros centros de distribución. Ahí es donde está el ahorro real en cuanto al servicio al cliente. Tendremos una forma más ágil de levantar los pedidos y de transmitir a nuestro centro de distribución las necesidades de nuestros clientes", informa Juan Carlos Medina, director de Sistemas de Jumex. El directivo también considera que en el mejor de los casos se disminuye un día en rutas remotas y hasta dos en foráneas. Anteriormente en las rutas que sólo tienen un centro de distribución, como es el caso de Oaxaca, cuando el agente de ventas se encontraba en la sierra o en un poblado lejano y levantaba el pedido, lo entregaba hasta regresar al centro. Para ello podían pasar hasta dos días. Sin embargo, gracias al cómputo móvil, ahora, desde cualquier sitio en donde se encuentren los vendedores, con tan sólo un acceso telefónico a una red de Internet – y con el costo de una llamada local – se pueden transmitir los datos al servidor consolidado.
Servidores Consolidados Estos servidores se encargan de administrar a los usuarios remotos y el proceso que sucede dentro de la empresa. De esta manera, si Jumex da de alta un cambio en la lista de precios, la modificación mensual o semanal aparece al instante en la hand held del vendedor, pero ¿cuál es la capacidad que estos servidores pueden soportar? "En las máquinas móviles podemos manejar hasta 300 listas de precios para 300 vendedores, es decir, una por cliente. Hemos hecho pruebas para incluir una lista de promociones también por cliente, lo cual indica que una empresa que tiene 6 mil o 20 mil clientes y un aproximado de 300 ó 400 por vendedor – cada uno con listas diferentes – puede ser soportada por el sistema", explica David Carrillo, director General de Systems and Control Cybernetics (S&CC), compañía integradora de soluciones que fue elegida por Jumex para desarrollar su equipo de cómputo móvil. "También se cuenta con una parte de encuestas dinámicas – continúa Carrillo – que permiten que en el servidor central se den de alta encuestas y se realicen estudios de mercado, así como análisis de la cartera vencida para saber a qué clientes se les debe cobrar antes de venderles nuevamente".
El servidor consolidado se encarga de administrar la interfase que muestra al vendedor y la cantidad y tipo de productos que vendió. Posteriormente los manda al ERP (Enterprise Resource Plannig; Planeación de recursos empresariales) para especificar qué productos se deben fabricar, dando la oportunidad de que el encargado de finanzas, por ejemplo, haga saber al vendedor datos pertinentes sobre el cliente. De tal forma se logra que el vendedor esté al tanto de qué es lo que sucede con sus pedidos, reduciendo de esta manera altos tiempos de administración de ventas.
No Todo Lo Que Se Mueve Es Cómputo Móvil Para que se tuviera disponible la información necesaria en las calles – por medio de operaciones cara a cara con los clientes –, las empresas entendían al cómputo móvil como una conexión a una lap top a través de un celular. Sin embargo, al percatarse de tal error y de las enormes posibilidades de negocio que brinda, S&CC comenzó a desarrollar soluciones de Cómputo Móvil basadas en equipos móviles que en realidad se adaptaran a la función específica de cada negocio. Así, a través de equipos como Palm Pilot, HP Jornadas, Compaq y Windows CE, entre otros, estos integradores desarrollaron soluciones que corrían óptimamente sobre máquinas pequeñas de tipo hand held, y que podían ser colgadas a cualquier ERP para conectarse a los sistemas de reparto, fabricación y distribución de productos. "Desarrollamos un equipo con las características adecuadas para salir al mercado mexicano: economía y escalabilidad", explica David Carrillo y agrega que el único requisito para el hardware es su capacidad para tener una tarjeta flash-card y un puerto infrarrojo para poder imprimir (cabe aquí mencionar que los drivers de impresión son tan novedosos que pueden leer la configuración de la impresora). El infrarrojo es un puerto convencional que evita los cables y puede servir para conectarse con el módem.
"El punto más importante en cuanto a hardware es encontrar una herramienta que permita hacer lo que se requiere a un bajo costo y que no se convierta en un problema debido a los niveles actuales de seguridad en nuestro país — si se le da una Palm a un vendedor que trabaja en la calle, probablemente se le tendrá que cambiar muy seguido, ya que puede ser robada", advierte Juan Carlos Medina. Por tal motivo, en Jumex optaron por marcas menos comerciales y "más de batalla", como es el equipo Trogon.
El segundo problema fue encontrar al desarrollador adecuado que brindara las herramientas necesarias y dijera: "esto quieres hacer, esto podemos hacer".
Seguridad Indispensable Lo más recomendable en cómputo móvil es trabajar con una arquitectura dedicada a la transmisión de pequeños paquetes de datos encriptados que se envían al servidor consolidado y de ahí se conectan al ERP o la base de datos corporativa de la empresa. Al respecto, David Carrillo previene a las empresas de manejar archivos planos, pues aunque el equipo sea muy resistente o seguro, si ocupa un archivo de texto es altamente violable, pues cualquier persona se puede conectar y bajar la información de un usuario en especial. Además existe una limitación con los archivos planos: la cantidad de usuarios que pueden trabajar conectados simultáneamente y que pueden ser atendidos para convertir esos archivos planos en transacciones y subirlas al destino empresarial. "En eso hay que tener cuidado". "Es muy fácil que un vendedor se quiera conectar a un equipo de cualquier índole y extraer información para realizar prácticas fraudulentas como cobrar y no reportar a la empresa que lo hizo" , advierte Carrillo. Sobre este punto, Jumex está muy prevenida con sistemas de seguridad. Por su parte, el sistema de encripción que ofrece S&CC es proporcionado por la empresa Sybase, junto con la tecnología para transmisión de datos. Según Gartner Group, esta empresa cuenta con el 70 por ciento del mercado internacional, gracias a sus avanzadas soluciones. "Se debe averiguar qué empresas respaldan a un sistema de cómputo móvil. Algunas se dedican a fabricar hardware y son excelentes en esa área, pero tienen desarrolladores que no son tan buenos. He conocido empresas que compraron hardware muy bueno pero el sistema no funciona porque son archivos planos" , añade Carrillo.
Móvil O Inmóvil Las propuestas de soluciones móviles, la adquisición de estas tecnologías por parte de un creciente número de compañías, la personalización y los bajos costos que puede ofrecer el cómputo móvil, son factores que empujan al mercado nacional a utilizar equipos móviles o quedarse inmóviles frente a la competencia. "Las tecnologías móviles internas (de radio frecuencia) y externas (cómputo móvil para ventas a través de máquinas tipo hand held) de la compañía, tienen que ser digeridas rápidamente por las compañías porque requerimos velocidad en la captura y confiabilidad en los datos, lo cual se convierte en servicio al cliente", explica Juan Carlos Medina. En lo que se refiere a las medianas empresas, éstas ya pueden tener acceso al cómputo móvil porque existen soluciones desde 77 dólares por módulo, 550 por cada hand held (una por vendedor) y servidores cuyo precio no rebasa los 10 mil dólares. Por su parte, la pequeña empresa puede tener acceso a los servicios del Cómputo Móvil por medio de los ASPs (Application Service Providers; Proveedores de servicios de aplicaciones) a través de una renta o, incluso, de forma gratuita. "En esta década habrá una palabra clave – servicio – que se debe consolidar, por lo que hay que estar preparados con herramientas que nos permiten asegurar un mejor servicio al cliente" concluye el director de Sistemas de Jumex.
Feher, Kamilo.: Wireless digital communications :modulation and spread spectrum applications Upper Saddle River, N.J. : Prentice-Hall PTR, 1995 Fragoso Trejo, Héctor Manuel.: Administración de la tecnología de redes inalambricas. 2001. Huidobro Moya, José Manuel.: Comunicaciones móviles Madrid : Thomson ; Paraninfo, 2002. Stallings, William.: Wireless communications and networking Upper Saddle River, N.J. : Prentice Hall, 2002.
Autor:
Ing. Arturo Mejía Reyes.
Universidad Iberoamericana, Ciudad de México 47 años 7 de Julio de 2003