2.7.- EL CAMBIANTE ENTORNO DE RED.-
2.7.1.- Tendencias de red.-
Cuando observamos la forma en la que Internet cambió tantas de las cosas que las personas hacen a diario, es difícil creer que hace solo alrededor de 20 años que la mayoría tiene acceso a este servicio. Internet realmente transformó la manera en la que las personas y las organizaciones se comunican. Por ejemplo, antes de que Internet estuviera tan ampliamente disponible, las compañías y las pequeñas empresas dependían principalmente de material de marketing impreso para que los consumidores conocieran sus productos. Era difícil para las empresas determinar qué hogares eran posibles clientes, por lo que utilizaban programas masivos de marketing impreso. Esos programas eran costosos y su eficacia era variada. Compare ese método con los que se utilizan actualmente para llegar a los consumidores. La mayoría de las empresas están presentes en Internet, donde los consumidores pueden obtener información sobre sus productos, leer comentarios de otros clientes y pedir productos directamente desde los sitios Web. Los sitios de redes sociales se asocian a las empresas para promocionar productos y servicios. Los blogueros se asocian a las empresas para destacar y respaldar productos y servicios. La mayor parte de esta publicidad no tradicional está dirigida al consumidor potencial, y no a las masas. En la figura, se muestran varias predicciones sobre Internet para el futuro cercano.
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales, las empresas y los consumidores deben continuar adaptándose a este entorno en constante evolución. La función de la red es transformarse para permitir que las personas, los dispositivos y la información estén conectados. Existen muchas nuevas tendencias de red que afectarán a organizaciones y consumidores. Algunas de las tendencias principales incluyen las siguientes:
Cualquier dispositivo, a cualquier contenido, de cualquier forma
Colaboración en línea
Video
Computación en la nube
Estas tendencias están interconectadas y seguirán creciendo al respaldarse entre ellas en los próximos años. Se tratarán estas tendencias con mayor detalle en los siguientes temas.
Sin embargo, debe recordar que a diario se imaginan y concretan nuevas tendencias.
¿Cómo piensa que cambiará Internet en los próximos 10 años?, ¿y en los próximos 20 años?
Bring Your Own Device (BYOD). El concepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma” es una importante tendencia global que requiere cambios significativos en la forma en que se utilizan los dispositivos. Esta tendencia se conoce como “Bring Your Own Device” (BYOD) o Traiga su propio dispositivo.
La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personales para acceder a información y comunicarse a través de una red comercial o de campus. Con el crecimiento de los dispositivos para consumidores —y la consiguiente caída en los costos—, se espera que los empleados y estudiantes cuenten con algunas de las herramientas más avanzadas de computación y de redes para uso personal. Entre estas herramientas personales, se incluyen computadoras portátiles, equipos ultraportátiles, tablet PC, smartphones y lectores de libros electrónicos. Estos dispositivos pueden ser propiedad de la compañía o el lugar de estudios, de una persona, o una combinación de ambas.
BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier lugar. Por ejemplo, en el pasado, un estudiante que necesitaba acceder a la red del campus o a Internet debía usar una de las PC del lugar de estudios. Por lo general, estos dispositivos eran limitados y se los veía como herramientas que servían únicamente para trabajar en el aula o en la biblioteca. La conectividad extendida mediante acceso móvil y remoto a la red del campus les da a los estudiantes una enorme flexibilidad y más oportunidades de aprendizaje.
Colaboración en línea:
Las personas no quieren conectarse a la red solo para acceder a aplicaciones de datos, sino también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras personas en un proyecto conjunto”.
Para las empresas, la colaboración es una prioridad esencial y estratégica. Para seguir siendo competitivas, las organizaciones deben responder tres preguntas principales sobre la colaboración:
¿Cómo se puede lograr que todos compartan los mismos criterios?
¿Cómo se pueden equilibrar los recursos para llegar a más lugares al mismo tiempo con recortes de presupuesto y de personal?
¿Cómo se pueden mantener relaciones cara a cara con una creciente red de colegas, clientes, socios y pares en un entorno que depende más de la conectividad las 24 horas?
La colaboración también es una prioridad en la educación. Los estudiantes necesitan colaborar para ayudarse mutuamente con el aprendizaje, para desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para trabajar juntos en proyectos en equipo.
Una forma de responder a estas preguntas y de satisfacer estas demandas en el entorno actual es a través de herramientas de colaboración en línea. En los espacios de trabajo tradicionales, así como en los entornos de BYOD, las personas aprovechan las ventajas de los servicios de voz, video y conferencias en sus proyectos de colaboración.
La capacidad de colaborar en línea modifica los procesos comerciales. Las nuevas herramientas de colaboración y las que están en expansión permiten que las personas colaboren de forma rápida y sencilla, independientemente de su ubicación física. Las organizaciones tienen mucha más flexibilidad en cuanto a la forma en que se organizan. Las personas ya no se ven limitadas por la ubicación física. Acceder al conocimiento experto es más fácil que nunca. La expansión de la colaboración permite que las organizaciones mejoren la recopilación de información, innovación y productividad. En la ilustración, se enumeran algunos de los beneficios de la colaboración en línea.
Las herramientas de colaboración proporcionan a empleados, estudiantes, docentes, clientes y socios una manera instantánea de conectarse, interactuar y hacer negocios, por el canal de comunicación que prefieran y de alcanzar así sus objetivos.
Comunicación por video:
Otra tendencia de red que tiene una importancia crítica en lo que respecta a la comunicación y el trabajo en colaboración es el video. El video se utiliza actualmente para propósitos de comunicación, colaboración y entretenimiento. Las videollamadas son cada vez más populares, ya que facilitan las comunicaciones como parte de la red humana. Las videollamadas se pueden hacer desde cualquier lugar que cuente con una conexión a Internet, incluso desde el hogar o en el trabajo.
Las videollamadas y las videoconferencias han demostrado ser particularmente eficaces en los procesos de ventas y para hacer negocios. El video es una herramienta útil para realizar negocios a distancia, tanto en el ámbito local como global. Hoy en día, las empresas utilizan el video para transformar la forma en que hacen negocios. El video ayuda a las empresas a crear una ventaja competitiva, a bajar costos y a minimizar el impacto ambiental al reducir la necesidad de viajar. En la figura se muestra la tendencia de video en la comunicación.
Tanto los consumidores como las empresas impulsan este cambio. A medida que las organizaciones se extienden más allá de los límites geográficos y culturales, el video se convierte en un requisito clave para una colaboración eficaz. Ahora, los usuarios de video requieren la capacidad de ver cualquier contenido, en cualquier dispositivo, en cualquier lugar.
Las empresas también reconocen la función que desempeña el video en el mejoramiento de la red humana. El crecimiento de los medios y las nuevas aplicaciones que se les dan impulsan la necesidad de integrar audio y video en muchas formas de comunicación. La audioconferencia coexistirá con la videoconferencia. Las herramientas de colaboración diseñadas para conectar a los empleados distribuidos integrarán el servicio de video de escritorio para salvar distancias entre los equipos.
Existen varios factores y beneficios que impulsan la inclusión de una estrategia para utilizar video. Cada organización es única. La combinación exacta y la naturaleza de los motivos para utilizar el video varían según la organización y la función empresarial. El marketing, por ejemplo, puede enfocarse en la globalización y en los gustos en constante cambio de los consumidores, mientras el enfoque del director ejecutivo de información (CIO) puede estar en la reducción de costos mediante el recorte de los gastos de viajes de los empleados que necesitan reunirse en persona. En la siguiente figura, se enumeran algunos de
los motivos por los que las organizaciones deciden desarrollar e implementar una estrategia de soluciones de video.
Otra tendencia en video es el video a petición y el streaming video en vivo. La transmisión de video a través de la red nos permite ver películas y programas de televisión cuando y donde queremos.
Computación en la nube:
La computación en la nube consiste en el uso de recursos informáticos (hardware y software) que se proveen como servicio a través de una red. Una compañía utiliza el hardware y software de la nube y se le cobra un precio por el servicio.
Las PC locales ya no tienen que hacer el “trabajo pesado” cuando se trata de ejecutar aplicaciones de red. En cambio, la red de PC que componen la nube es la que ocupa de ejecutarlas. Esto disminuye los requisitos de hardware y software del usuario. La PC del usuario debe interactuar con la nube mediante software, que puede ser un explorador Web, mientras que la red de la nube se encarga del resto.
La computación en la nube es otra tendencia global que cambia el modo en que accedemos a los datos y los almacenamos. Esta tendencia abarca todos los servicios de suscripción o de pago según el uso en tiempo real en Internet. Este sistema nos permite almacenar archivos personales e incluso crear copias de seguridad de nuestra unidad de
disco duro completa en servidores a través de Internet. Mediante la nube, se puede acceder a aplicaciones de procesamiento de texto y edición de fotografías, entre otras.
Para las empresas, la computación en la nube expande las capacidades de TI sin necesidad de invertir en infraestructura nueva, en capacitación de personal nuevo ni en licencias de software nuevo. Estos servicios están disponibles a petición y se proporcionan de forma económica a cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad ni el funcionamiento.
El término “computación en la nube” se refiere concretamente a computación basada en la Web. Los servicios bancarios, las tiendas de venta minorista y la descarga de música en línea son ejemplos de computación en la nube. Generalmente, los usuarios pueden acceder a las aplicaciones en la nube a través de un explorador Web y no necesitan instalar ningún tipo de software en su dispositivo final. Esto permite que se puedan conectar muchos tipos de dispositivos diferentes a la nube.
La computación en la nube ofrece los siguientes beneficios potenciales:
Flexibilidad en la organización: los usuarios pueden acceder a la información en cualquier momento y lugar mediante un explorador Web.
Agilidad e implementación rápida: el departamento de TI puede concentrarse en la provisión de herramientas para extraer, analizar y compartir información y conocimientos de bases de datos, archivos y personas.
Menor costo de infraestructura: la tecnología pasa de estar en el sitio a estar en un proveedor en la nube, lo que elimina el costo de hardware y aplicaciones. Nuevo enfoque de los recursos de TI: lo que se ahorra en costos de hardware y de aplicaciones se puede utilizar para otro fin.
Creación de nuevos modelos empresariales: se puede acceder a las aplicaciones y los recursos fácilmente, para que las empresas puedan reaccionar rápidamente a las necesidades de los clientes. Esto les permite establecer estrategias para promover la innovación al entrar potencialmente en nuevos mercados.
La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una instalación utilizada para alojar sistemas de computación y componentes relacionados, entre los que se incluyen los siguientes:
Conexiones de comunicaciones de datos redundantes
Servidores virtuales de alta velocidad (en ocasiones, denominados “granjas de servidores” o “clústeres de servidores”)
Sistemas de almacenamiento redundante (generalmente utilizan tecnología
SAN)
Fuentes de alimentación redundantes o de respaldo
Controles ambientales (p. ej., aire acondicionado, extinción de incendios) Dispositivos de seguridad
Un centro de datos puede ocupar una habitación en un edificio, un piso o más, o un edificio entero. Los centros de datos modernos utilizan la computación en la nube y la virtualización para administrar de forma eficaz las transacciones de grandes cantidades de datos. La virtualización es la creación de una versión virtual de un elemento, como una plataforma de hardware, un sistema operativo (OS, operating system), un dispositivo de almacenamiento o recursos de red. Mientras que una PC física es un dispositivo independiente y real, una máquina virtual consiste en un conjunto de archivos y programas que se ejecutan
en un sistema físico real. A diferencia de la multitarea, que incluye la ejecución de varios programas en el mismo SO, en la virtualización se ejecutan varios SO en forma paralela en una misma CPU. Esto reduce drásticamente los costos administrativos e indirectos.
Por lo general, la creación y el mantenimiento de centros de datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Por ejemplo, es posible que un hospital grande posea un centro de datos separado donde se guardan las historias clínicas de los pacientes en formato electrónico. Las organizaciones más pequeñas, que no pueden costear el mantenimiento de un centro propio de datos privado, pueden reducir el costo total de propiedad mediante el alquiler de servicios de servidor y almacenamiento a una organización en la nube con un centro de datos más grande.
2.7.2.- Tendencias de red para el hogar.-
Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y en el lugar de estudios, sino que también están cambiando prácticamente cada aspecto del hogar.
Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día. Imagine si el horno
“reconociera” el plato que cocina y estuviese conectado a su “calendario de eventos” para determinar cuándo debería estar listo para comer y pudiera ajustar la hora de inicio y la duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además, una conexión mediante smartphone o tablet PC permite al usuario conectarse al horno directamente para realizar los cambios que desee. Cuando el plato está “disponible”, el horno envía un mensaje de alerta al dispositivo para usuarios finales especificado en el que indica que el plato está listo y se está calentando.
Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla tecnología del hogar inteligente para todas las habitaciones de un hogar. La tecnología del hogar inteligente se volverá más real a medida que las redes domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de tecnología.
Redes por línea eléctrica:
Las redes por línea eléctrica son una tendencia emergente para redes domésticas que utilizan los cables eléctricos existentes para conectar dispositivos, como se muestra en la ilustración. El concepto “sin nuevos cables” se refiere a la capacidad de conectar un dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el uso de los mismos cables que transmiten electricidad, las redes por línea eléctrica transmiten información mediante el envío de datos en ciertas frecuencias similares a las de la tecnología que se utiliza para DSL.
Mediante un adaptador estándar de línea eléctrica HomePlug, los dispositivos pueden conectarse a la LAN donde haya un tomacorriente. Las redes por línea eléctrica son particularmente útiles en el caso de que no se puedan utilizar puntos de acceso inalámbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no están diseñadas para reemplazar el cableado dedicado para redes de datos. Sin embargo, es una alternativa cuando los cables de red o las comunicaciones inalámbricas no son una opción viable.
La conexión a Internet es fundamental para la tecnología del hogar inteligente. DSL y cable son tecnologías comunes que se utilizan para conectar hogares y pequeñas empresas a Internet. Sin embargo, la red inalámbrica puede ser otra opción en muchas áreas.
Proveedor de servicios de Internet inalámbrico (WISP):
El proveedor de servicios de Internet inalámbrico (WISP, Wireless Internet Service Provider) es un ISP que conecta a los suscriptores a un punto de acceso designado o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran en las redes de área local inalámbrica (WLAN, Wireless Local Area Network). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los servicios de cable o DSL no están disponibles.
Aunque se puede instalar una torre de transmisión separada para la antena, comúnmente la antena se conecta a una estructura elevada existente, como una torre de agua o una torre de radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la de DSL o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP es inalámbrica, en lugar de establecerse mediante un cable físico.
Servicio de banda ancha inalámbrico:
Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha inalámbrica. Esta opción utiliza la misma tecnología de datos móviles que se utiliza para acceder a Internet con un smartphone o una tablet PC. Se instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite directamente con los servicios de DSL y cable.
2.7.3.- Seguridad de red.-
La seguridad de redes es una parte integral de las redes de computadoras, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios. La seguridad de red implementada debe tomar en cuenta el entorno, así como las herramientas y los requisitos de la red. Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red.
La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet. Las amenazas externas más comunes a las redes incluyen las siguientes:
Virus, gusanos y caballos de Troya: se trata de softwares malintencionados y códigos arbitrarios que se ejecutan en un dispositivo de usuario.
Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.
Ataques de día cero, también llamados “ataques de hora cero”: ataque que ocurre el mismo día en que se hace pública una vulnerabilidad.
Ataques de piratas informáticos: ataque de una persona experta a los dispositivos de usuario o recursos de red.
Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.
Interceptación y robo de datos: ataque para capturar información privada en la red de una organización.
Robo de identidad: ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que las infracciones de seguridad de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno empresarial, incluso a empleados malintencionados. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad externas como las internas.
No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo.
La implementación de seguridad en redes domésticas generalmente es muy básica. Por lo general, se implementa en los dispositivos host de conexión así como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP.
Por otra parte, la implementación de seguridad de red en redes corporativas normalmente consiste en la integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.
Los componentes de seguridad de red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente:
Software antivirus y antispyware: para proteger los dispositivos de usuario contra software malintencionado.
Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall basado en host que se implemente para impedir el acceso no autorizado al dispositivo host o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.
Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad:
Sistemas de firewall dedicados: para proporcionar capacidades de firewall más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad.
Listas de control de acceso: las listas de control de acceso (ACL, Access control list) filtran el acceso y el reenvío de tráfico.
Sistemas de prevención de intrusión: los sistemas de prevención de intrusión (IPS) identifican amenazas de rápida expansión, como ataques de día cero o de hora cero.
Redes privadas virtuales: las redes privadas virtuales (VPN, Virtual private networks) proporcionan un acceso seguro a los trabajadores remotos.
Los requisitos de seguridad de la red deben tomar en cuenta el entorno de red, así como las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad implementada debe poder adaptarse a las crecientes tendencias de red, en constante cambio.
El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión clara de la infraestructura de conmutación y enrutamiento subyacente utilizada para organizar los servicios de red.
2.8.- NORMALIZACIÓN Y ORGANISMOS.-
Las primeras redes de computadoras que se construyeron, tanto comerciales como militares, utilizaban sus propias normas de diseño y funcionamiento. Han llegado a existir compañías (como es el caso del gigante IBM) que utilizaban normas de comunicación diferentes para sus propios productos. ¿A qué llevó esta situación? Ocurrió que la mayoría de las grandes empresas que contrataban redes de computadoras llegaron a instalar en sus sucursales y edificios grupos de redes de diferentes fabricantes. Cuando necesitaron comunicar esas redes, surgieron los problemas: los sistemas de transmisión no eran compatibles y era necesario deshacerse de todo lo instalado hasta la fecha y montar redes nuevas, todas ellas del mismo tipo. La otra solución consistía en desarrollar equipos capaces de convertir y adaptar las señales de comunicación entre redes, alternativa de coste muy elevado.
A partir de entonces, se comprobó que era necesario definir un conjunto de normas estandarizado, lo que permitiría coordinar a todos los fabricantes y proveedores. Estos estándares no sólo posibilitan la comunicación entre diferentes computadoras, sino que también permitían que los productos fabricados tuviesen un menor coste y una mayor aceptación.
Las normas se dividen en dos categorías:
Estándares de facto o de hecho: Viene de la palabra que en latín significa de hecho y a este grupo pertenecen los estándares que simplemente aparecieron y se impusieron en el mercado por su extensa utilización. El ordenador personal (PC) de IBM y sus sucesores son normas de facto porque la mayoría de los fabricantes copiaron los equipos de IBM con mucha exactitud. El sistema operativo UNIX también se ha convertido en un estándar al ser copiado por otros fabricantes: SCO, Minix, distribuciones de Linux, etc.
Estándares de iure o de derecho: Viene del latín que significa 'por ley' y, comparado con el tipo anterior, son estándares formales y legales acordados por algún organismo internacional de estandarización autorizado. Estos organismos son de dos tipos: los creados por tratados entre varios países y las organizaciones voluntarias.
Existen varias organizaciones internacionales dedicadas a tareas de normalización y estandarización. Entre ellas, destacaremos:
ITU (Unión Internacional de Telecomunicaciones). Organización de las Naciones Unidas constituida, en principio, por las autoridades de Correos, Telégrafos y Teléfonos (PTT) de los países miembros. Estados Unidos está representado por el Departamento de Estado. Se encarga de realizar recomendaciones técnicas sobre teléfono, telégrafo e interfaces de comunicación de datos que, a menudo, se reconocen como estándares. Trabaja en colaboración con ISO, que en la actualidad es miembro del ITU. Tiene tres sectores principales: sector de radiocomunicaciones (ITU-R), sector de desarrollo (ITU-D) y sector de telecomunicaciones (ITU-T), que antes de 1993 se denominaba CCITT (Comité Consultivo Internacional Telegráfico y Telefónico).
ISO (Organización Internacional de Normalización). Agrupa a 89 países y se trata de una organización voluntaria, no gubernamental, cuyos miembros han desarrollado estándares para las naciones participantes. Uno de sus comités se ocupa de los sistemas de información. Han desarrollado el modelo de referencia OSI y protocolos estándares para varios niveles de ese modelo.
ANSI (Instituto Americano de Normas Nacionales). Asociación con fines no lucrativos, formada por fabricantes, usuarios, compañías que ofrecen servicios públicos de comunicaciones y otras organizaciones interesadas en temas de comunicación. Es el representante estadounidense de ISO, que adopta con frecuencia los estándares ANSÍ como normas internacionales.
IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). Además de publicar revistas y preparar conferencias, esta organización se encarga de elaborar estándares en las áreas de ingeniería eléctrica y computación (como es el estándar IEEE 802 para redes de área local).
IAB (Consejo de Arquitectura de Internet). Comité informal encargado de supervisar la aparición de nuevos estándares y protocolos para Internet. Los acuerdos alcanzados aparecen en una serie de documentos que se publican a toda la comunidad denominados RFC (Request For Comments o 'Petición de Comentarios'). Los documentos RFC superan actualmente los 2.000 e incluyen todas las especificaciones de la arquitectura TCP/IP de Internet.
ETSI (European Telecommunications Standards Institute o Instituto Europeo de Normas de Telecomunicaciones). Es una organización de estandarización de la industria de las telecomunicaciones (fabricantes de equipos y operadores de redes) de Europa, con proyección mundial. El ETSI ha tenido gran éxito al estandarizar el sistema de telefonía móvil GSM. Cuerpos de estandarización significativos dependientes del ETSI son 3GPP (para redes UMTS) o TISPAN (para redes fijas y convergencia con Internet). El ETSI fue creado en 1988 por el CEPT.
IETF (Internet Engineering Task Force o Grupo de Trabajo en Ingeniería de Internet). Es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversas áreas, tales como transporte, encaminamiento, seguridad. Fue creada en EE. UU. en 1986. Es una institución formada básicamente por técnicos en Internet e informática cuya misión es velar porque la arquitectura de la red y los protocolos técnicos que unen a millones de usuarios de todo el mundo funcionen correctamente. Es la organización que se considera con más autoridad para establecer modificaciones de los parámetros técnicos bajo los que funciona la red.
EAI (Alianza de Industrias Electrónicas, que hasta 1997 fue conocida como "Electronic Industries Association") Es una organización formada por la asociación de las compañías electrónicas y de alta tecnología de los Estados Unidos, cuya misión es promover el desarrollo de mercado y la competitividad de la industria de alta tecnología de los Estados Unidos con esfuerzos domésticos e internacionales de la política. EIA, establecido jefatura en Arlington, Virginia., abarca a casi 1.300 compañías del miembro que productos y servicios se extienden de los componentes electrónicos más pequeños a los sistemas más complejos usados por la defensa, el espacio y la industria, incluyendo la gama completa de los productos electrónicos del consumidor.
ISC (Internet Systems Consortium o Consorcio de Sistemas de Internet). Es una organización sin animo de lucro fundada en 1994 que desarrolla y da soporte a determinados programas que funcionan en Internet y que se utilizan como referencia, como BIND, DHCP, NTP, etc. Todo el software que se desarrolla por el ISC se distribuye bajo licencia ISC, una licencia parecida a la utilizada por el MIT para distribuir OpenBSD.
ICANN (Intenet Corporation for Assigned Names and Numbers o Corporación de Internet para la asignación de Nombres y Números). Organización sin animo de lucro creada en 1998 para asumir las tareas de la anterior IANN (Internet ASsigned Numbers Authority o Agencia de Asignación de Números de Internet). Su función principal consiste en mantener un registro central de números asignados con los protocolos de Internet, además de los nombres de dominios y direcciones de esta red.
W3C (World Wide Web Consortium o Consorcio de la World Wide Web).
Es una organización que apareció en 1994 y que está presidida por Tim Berners-
Lee. Su objetivo es producir estándares para todas las tecnologías que engloba la World Wide Web (WWW). Actualmente, el W3C está integrado por más de 400 miembros y unos 60 investigadores, y dispone de oficinas regionales en multitud de países. El W3C publica una serie de documentos oficiales, denominados Recomendaciones del Consorcio, que contienen los nuevos estándares y son publicados y distribuidos de forma libre para que los fabricantes y desarrolladores se puedan adaptar a ellos. Algunas de las recomendaciones más importantes son HTML, CSS, DOM, XML, etc., que utilizan para el diseño de páginas Web y navegadores en Internet.
Open Group. Tiene como objetivo ofrecer estándares abiertos y neutrales para la industria informática. Sus miembros incluyen empresas, organismos e instituciones gubernamentales, como HP, IBM, el Departamento de Defensa de Estados Unidos, etc. Uno de los estándares más conocidos es la Single Unix Specification, que certifica los productos de tipo Unix.
No hay comentarios:
Publicar un comentario