lunes, 1 de diciembre de 2014

tendencias de red

2.7.- EL CAMBIANTE ENTORNDE RED.-

2.7.1.- Tendencias de red.-

Cuando observamos la forma en la que Internet cambió tantas de las cosas que las personas hacen a diario, es difícil creer que hace solo alrededor de 20 años que la mayorítiene acceso a este servicio. Internet realmente transformó la manera en la que las personas la organizaciones  se  comunican.  Por  ejemplo,  ante de  que  Interne estuvier taampliamente disponible, las compañías y las pequeñas empresas dependían principalmente dmaterial de marketing impreso para que los consumidores conocieran sus productos. Era difícil para las empresas determinar qué hogares eran posibleclientes, por lo que utilizaban programas masivos de marketing impreso. Esos programas eran costosos y su eficacia era variadaComparese método con los que se utilizan actualmente para llegar a los consumidores.  L mayorí de  la empresa está presente en   Internet donde  los consumidores pueden obtener información sobre sus productos, leer comentarios de otros clientes y pedir productos directamente desde los sitios Web. Los sitios de redes sociales se asocian a las empresas para promocionar productos y servicios. Los blogueros se asocian a laempresas para destacar y respaldar productos y servicios. La mayor parte de esta publicidad no tradicional está dirigida al  consumidor potencial, y no a las masas. En la figura, se muestran varias predicciones sobre Internet parefuturo cercano.

A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales, las empresas y los consumidores deben continuar adaptándose a este entorno econstante evolución. La función de la red es transformarse para permitir que las personas, los dispositivos la información estén conectados. Existen muchas nuevas tendencias de red quafectarán a organizaciones y consumidores. Algunas de las tendencias principales incluyen las siguientes:

Cualquier dispositivo, a cualquier contenido, de cualquier forma
Colaboración en nea
Video
Computación en la nube

Estas tendencias están interconectadas y seguin creciendo al respaldarse entre ellaen los próximos años. Se tratarán estas tendencias con mayor detalle en los siguientes temas.

Sin embargo, debe recordar que a diario se imaginan y concretan nuevas tendencias.
¿Cómo piensa que cambiará Internet en los próximos 10 años?, ¿y en los próximos 20 años?

Bring Your Own Device (BYOD). El concepto de “cualquier dispositivo, a cualquiecontenido, de cualquier forma es una importante tendencia global que requiere cambios significativos en la forma en que se utilizan los dispositivos. Esta tendencia se conoce comBring Your Own Device (BYOD) o Traiga su propio dispositivo.

La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personalepara acceder a información comunicarse a través de una red comercial o dcampus. Con el crecimiento de los dispositivos para consumidores y la consiguiente caída en los costos—, se espera que los  empleados y estudiantes cuenten con algunas de las herramientas más avanzadas de computación y de redes para uso personal. Entre estas herramientas personales, se incluyen computadoras portátiles, equipos ultraportátiles, tablePC, smartphones y lectores de libros electrónicos. Estos dispositivos pueden ser propiedad de la compañía o elugar de estudios, de una persona, o una combinación de ambas.

BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, ecualquielugar. Por ejemplo, en el pasado, un estudiante que necesitaba acceder a la red decampus o a Internet debía usar una de las PC del lugar de estudios. Por lo general, estos dispositivos eran limitados y se los veía como herramientas que servían únicamente partrabajar en el aula o en la biblioteca. La conectividaextendida mediante acceso móvil remoto a la red del campus les da a los estudiantes una enorme flexibilidad más oportunidades de aprendizaje.


Colaboración en línea:

Las personas no quieren conectarse a la red solo para acceder a aplicaciones de datos, sino también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras personas en un proyecto conjunto.

Para las empresas, la colaboración es una prioridaesencial y estratégica. Para seguir siendo competitivas, las organizaciones deben respondetres preguntas principales sobre lcolaboración:

¿Cómo se puede lograr que todos compartan los mismos criterios?

¿Cómo se pueden equilibralos recursos para llegar a más lugares al mismtiempo con recortes de presupuesto y de personal?

¿Cómo se puedemantener relaciones cara a cara con una creciente red dcolegas, clientes, socios y pares en un entorno que depende más de lconectividad las 24 horas?

La colaboración también es una prioridaen la educación. Los estudiantes necesitacolaborar para ayudarse mutuamente con el aprendizaje, para desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para trabajar juntos en proyectos eequipo.

Una forma de responder a estas preguntas y de satisfacer estas demandaen el entorno actual es  a través de herramientas de colaboración en nea. En los espacios de trabajtradicionales, a como en los entornos de BYOD, las personas aprovechalas ventajas de los servicios de voz, video y conferencias en sus proyectos de colaboración.

La capacidad de colaborar en nea modifica los procesos comerciales. Las nuevas herramienta de  colaboración  y  la que  está e expansión  permite que  la personacolaboren de forma pida y sencilla, independientemente de su ubicación física. Las organizacionetienen mucha más flexibilidad en cuanto a la forma en que se organizan. Las personas ya no se ven limitadas por la ubicación física. Acceder al conocimientexperto emás fácil que nunca. La expansión de la colaboración permite que las organizaciones mejorela recopilación de información, innovación y productividad. En la ilustración, se enumeraalgunos de los beneficios de la colaboración en nea.

Las herramientas de colaboración proporcionan a empleados, estudiantes, docentesclientes y socios una manera instantánea de conectarse, interactuar y hacer negocios, por ecanal de comunicación que prefieran y de alcanzar a sus objetivos.

Comunicación por video:

Otr tendencia  d re que  tiene  un importancia crític e l qu respect  lcomunicación y el trabajo en colaboración es el video. El video se utiliza actualmente para propósitos de comunicación, colaboración y entretenimiento. Las videollamadas son cada vemá populares,  ya  qu facilitan  la comunicaciones como  part de  l red  humana Las videollamadas se pueden hacer desde cualquier lugar que cuente con una conexión a Internetincluso desde el hogar o en etrabajo.
La videollamada  la videoconferencias  ha demostrado  se particularmenteficaces en los procesos de ventas y para hacer negocios. El video es una herramienta útil parrealizar negocios a distancia, tanto en el ámbito local como global. Hoen día, las empresas utilizan el video para transformar la forma en que hacen negocios. El video ayuda a laempresas a crear una ventaja competitiva, a bajar costos y a minimizar el impacto ambientaa reduci l necesida de  viajar En  l figura se  muestr l tendenci de  vide e lcomunicación.

Tanto los consumidorecomo las empresas impulsan este cambio. A medida que las organizaciones se extienden más allá de los límites geográficos y culturales, el video sconvierte en un requisito clave para una colaboración eficaz. Ahora, los usuarios de viderequieren la capacidad de ver cualquier contenido, en cualquier dispositivo, en cualquielugar.

Las empresas también reconocen la función que desempeñel video en emejoramiento de la red humana. El crecimiento de los medios y las nuevas aplicaciones que se  le da impulsa l necesida de  integra audi y  vide e mucha forma dcomunicación. La audioconferencicoexistirá con la videoconferencia. Las herramientas dcolaboración diseñadas para conectar a los empleados distribuidos integrarán el servicio de video de escritorio para salvar distancias entre los equipos.

Existen varios factores y beneficios que impulsan la inclusión de una estrategia para utilizar video. Cada organización es única. La combinación exacta y la naturaleza de los motivos para utilizar el video varían según la organización la función empresarial. El marketing, por ejemplo, puede enfocarse en la globalización en los gustos en constantcambio de los consumidores, mientras el enfoque del director ejecutivo de información (CIO) puede estar en la reducción de costos mediante el recorte de los gastos de viajes de los empleados que necesitan reunirse en persona. En la siguiente figura, se enumeran algunos de
los motivos por los que las organizaciones deciden desarrollar e implementar una estrategia de soluciones de video.

Otra tendencia en video es el video a petición y el streaming video en vivo. Ltransmisión de video a través de la red nos permite ver peculas y programas de televisión cuando y donde queremos.

Computación en la nube:

La computación en la nube consiste en el uso de recursos informáticos (hardware y software) que se proveen como servicio a travéde una red. Una compañía utiliza el hardware y software de la nube y se le cobra un precio por el servicio.

Las PC locales ya no tienen que hacer el trabajo pesado” cuando se trata de ejecutaaplicaciones de red. En cambio, la red de PC que componela nube es la que ocupa de ejecutarlas. Esto disminuye los requisitos de hardware y software del usuario. La PC del usuario debe interactuar con la nube mediante software, que puede ser un explorador Web, mientras que la red de la nube se encarga del resto.

La computación en la nube es otra tendencia global que cambia el modo en que accedemos a los datos y los almacenamos. Esta tendenciabarca todos los servicios de suscripción o de pago según el uso en tiempo real en Internet. Este sistema nos permitalmacenar archivos personales e incluso crear copias de seguridad de nuestra unidad de
disco duro completa en servidores a través de Internet. Mediante la nube, se puede acceder aplicaciones de procesamiento de texto y edición de fotografías, entre otras.
Para las empresas, la computación en la nube expande las capacidades de TI sin necesidad de  invertir en  infraestructura nueva,  en  capacitación de  personal nuevo ni  elicencias de software nuevo. Estos servicios están disponibles a petición y se proporcionan dforma económica a cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad ni efuncionamiento.

El término “computación en la nube se refiere concretamente a computación basada en la Web. Los servicios bancarios, las tiendas de venta minorista la descarga de música enea son ejemplos de computación en la nube. Generalmente, los usuarios pueden acceder las aplicaciones en la nube a través de un explorador Web y no necesitan instalar ningún tipo de software en su dispositivo final. Esto permite que se puedan conectar muchos tipos de dispositivos diferentes a la nube.

La computación en la nube ofrece los siguientes beneficios potenciales:


Flexibilidad en la organización: los usuarios pueden acceder a la información en cualquier momento y lugar mediante un explorador Web.
Agilidad e implementación pida: el departamento de TI puede concentrarse en la provisión de herramientas para extraer, analizar y compartir información y conocimientos de bases de datos, archivos y personas.
Menor costo de infraestructurala tecnología pasa de estar en el sitio a estar en un proveedor en la nube, lo que elimina ecosto de hardware y aplicaciones. Nuevo enfoque de los recursos de TI: lo que se ahorra en costos de hardware y de aplicaciones se puede utilizar para otro fin.
Creación de nuevos modelos empresariales: se puede acceder a las aplicaciones y   los   recursos   fácilmente,   para   que   las   empresas   puedan   reaccionapidamente  a  la necesidades de  los  clientes.  Est le permite  estableceestrategias para promovela innovación al entrar potencialmente en nuevos mercados.
La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una instalación utilizada para alojar sistemas de computación componenterelacionados, entre los que se incluyen los siguientes:

Conexiones de comunicaciones de datos redundantes
Servidores virtuales de alta velocidad (en ocasiones, denominados granjas de servidores” o “clústeres de servidores)
Sistema de  almacenamient redundant (generalment utiliza tecnología
SAN)
Fuentes de alimentación redundantes o de respaldo
Controles ambientales (p. ej., aire acondicionado, extinción de incendios) Dispositivos de seguridad

Un centro de datos puede ocupar una habitación en un edificio, un piso o más, o un edificio entero. Los centros de datos modernos utilizan la computación en la nube la virtualización para administrar de forma eficaz las transacciones de grandes cantidades de datos. La virtualización es la creación de una versión virtual de un elemento, como una plataforma de hardware, un sistema operativo (OS, operating system), un dispositivo de almacenamiento o recursos de red. Mientras que una Pfísica es un dispositivo independiente y real, una máquina virtual consiste en un conjunto de archivos y programas que se ejecutan
en un sistema físico real. A diferencide la multitarea, que incluye la ejecución de varios programas en el mismo SO, en la virtualización se ejecutan varios SO en forma paralela en una misma CPU. Esto reduce dsticamente los costos administrativos e indirectos.

Por lo general, la creación y el mantenimiento de centros de datos son mucostosos. Por esta razón, solo las grandes organizaciones utilizacentros de datos privados creados paralojar sus datos y proporcionar servicios a los usuarios. Por ejemplo, es posible que un hospital grande posea un centro de datos separado donde se guardan las historias cnicas de los  paciente e formato  electrónico.  La organizaciones má pequeñas, que  no  puedecostear el mantenimiento de un centro propio de datos privado, pueden reducir el costo total de propiedamediante el alquiler de servicios de servidor y almacenamiento a una organización en la nube con un centro de datos más grande.

2.7.2.- Tendencias de red para el hogar.-

Las tendencias de red no solo afectan la forma en que nos comunicamos en etrabajo en el lugar de estudios, sino que también están cambiando prácticamente cada aspecto del hogar.

Las nuevas tendencias del hogar incluyen la tecnología del hogainteligente. Ltecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconectecon otros dispositivos y que se vuelvan más inteligentes” automatizados. Por ejemplo, imagine poder preparar un plato colocarlo en el horno parcocinarlo antes de irse de su casa para no regresar en todo el día. Imagine si el horno
“reconociera” el plato que cocina estuviese conectado a su “calendario de eventos” para determinar cuándo debería estar listo para comer y pudiera ajustar la hora de inicio la duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el tiempo ltemperatura de cocción sobrla base de los cambios en su agenda. Además, una conexión mediante smartphone o tablet PC permite al usuario conectarse al horno directamente parrealizar los cambios que desee. Cuando el plato está disponible”el horno envía un mensaje de alerta al dispositivo para usuarios finales especificado en el que indica que el plato está listo y se está calentando.

Esta situación no está mulejos de ser real. De hecho, actualmente se desarrolltecnología del hogainteligente para todas las habitaciones de un hogar. La tecnología del hogainteligente se volverá más real a medida que las redes domésticas y la tecnologídInternet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red a diario parcumplir con estos tipos de necesidades crecientes de tecnología.

Redes por línea eléctrica:

Las redes por nea eléctrica son una tendencia emergente para redes domésticas que utilizan los cables eléctricos existentes para conectar dispositivos, como se muestra en lilustración.  El  concept si nuevos  cables”  s refier  l capacida de  conecta un dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el uso de los mismos  cable que  transmite electricidad,   la rede por  ne eléctric transmiteinformación mediante el envío de datos en ciertas frecuencias similares a las de la tecnología que se utiliza para DSL.

Mediante un adaptador estándar de nea eléctrica HomePlug, los dispositivos puedeconectarse a la LAN donde haya un tomacorriente. Las redes por nea eléctrica son particularmente útiles en el caso de que no se puedan utilizar puntos de acceso inalámbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no están diseñadas parreemplazar el cableado dedicado para redes de datos. Sin embargo, es una alternativa cuando los cables de red o las comunicaciones inalámbricas no son una opción viable.
La conexión a Internet es fundamental para la tecnología del hogar inteligente. DSL cable son tecnologíacomunes que se utilizan para conectar hogares y pequeñaempresas Internet. Sin embargo, la red inalámbrica puede ser otra opción en muchaáreas.

Proveedor de servicios de Internet inalámbrico (WISP):

El proveedor de servicios de Internet inalámbrico (WISP, Wireless Internet ServicProvider) es un ISP que conecta a los suscriptores a un puntde acceso designado o una zona activa mediante tecnologías inalámbricas similares a las que se encuentran en las redes de área local inalámbrica (WLAN, Wireless Local Area Network). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los servicios de cable o DSL no están disponibles.

Aunque  se  puede  instala una  torr de  transmisión  separada  par l antenacomúnmente la antena se conecta a una estructura elevada existente, como una torre de agua o una torre de radio. Se instala una pequeña antena en el techo del suscriptoral alcance detransmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no emuy diferente de la de DSL o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP es inalámbrica, en lugar de establecerse mediante un cable físico.

Servicio de banda ancha inalámbrico:

Otra solución inalámbrica para los hogares las pequeñaempresas es la banda ancha inalámbrica. Esta opción utiliza la misma tecnologíde datos móviles que se utiliza paracceder a Internet con un smartphone o una tablet PC. Se instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite directamente con los servicios de DSL y cable.
2.7.3.- Seguridad de red.-

La seguridad de redes es una parte integral de las redes de computadoras, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios. La seguridad de reimplementada debe tomar en cuenta el entorno, a como las herramientas y los requisitos de la red. Debe poder protegelos datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas técnicas para proteger los datos mitigar amenazas. En la actualidad, muchas amenazas de seguridad de reexternas se expanden por InternetLas amenazas externas más comunes a laredes incluyen las siguientes:

Virus, gusanos y caballos de Troya: se trata de softwares malintencionados códigos arbitrarios que se ejecutan en un dispositivo de usuario.
Spywar  adware softwar instalado  e un  dispositivo  de  usuari que recopila información sobre el usuario de forma secreta.
Ataques de a cero, también llamados “ataques de hora cero”: ataque que ocurre emismo día en que se hace pública una vulnerabilidad.
Ataque d piratas  informáticos ataque  de  una  person expert  los dispositivos de usuario o recursos de red.
Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.
Interceptación y robo de datos: ataque para capturar información privada ela red de una organización.
Robo de identidad: ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que las infracciones de seguridad de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno empresarial, incluso a empleados malintencionados. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridaexternas como las internas.
No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por est motivo, l seguridad debe implementarse e varias  capas,  y debe utilizarse  má de  una  solución de  seguridad. S un  componente de  seguridad no  puedidentificar ni proteger la red, hay otros que pueden hacerlo.

La implementación de seguridad en redes domésticas generalmente es muy básica. Polo general, se implementa en los dispositivos host de conexión a como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP.

Por otra parte, la implementación de seguridad de red en redes corporativas normalmente consiste en la integración de numerosos componentes a la red para controlar filtrar el tráfico. Lo ideal es que todos los componentes funcionejuntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.

Los componentes de seguridad de red para redes domésticas o de oficinas pequeñas deben incluir, como nimo, lo siguiente:


Software antivirus y antispyware: para proteger los dispositivos de usuaricontra software malintencionado.
Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall basado en host que se implemente para impediel acceso no autorizado al dispositivo host o un servicio de filtrado básico en erouter doméstico para impedir el acceso no autorizado del mundo exterior a lred.

Ademáde lo anterior, las redes más grandes y las redes corporativas generalmenttienen otros requisitos de seguridad:

Sistemas de firewall dedicados: para proporcionar capacidades de firewalmás avanzadas que puedafiltrar una gran cantidad de tráfico con mayogranularidad.
Listas de control de acceso: las listas de control de acceso (ACL, Access control list) filtran eacceso y ereenvío de tráfico.
Sistemas de prevención de intrusión: los sistemas de prevención de intrusión (IPS) identifican amenazas de pida expansión, como ataques de día cero o de hora cero.
Redes privadas virtuales: las redes privadas virtuales (VPN, Virtual private networks) proporcionan un acceso seguro a los trabajadores remotos.

Los requisitos de seguridad de la red deben tomar en cuenta el entorno de red, así como las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos comlas empresas deben poder proteger sus datos yal mismtiempo, mantener la calidade servicio que se espera de cada tecnología. Además, la solución de seguridaimplementada debe poder adaptarse a las crecientes tendencias de red, en constante cambio.

El  estudio de  la amenazas  de  seguridad de  re y de  la técnicas  de  mitigación comienza con una comprensión clara de la infraestructura de conmutación y enrutamiento subyacente utilizada para organizar los servicios de red.
2.8.NORMALIZACIÓN Y ORGANISMOS.-

Las primeras redes de computadoras que se construyeron, tanto comerciales commilitares, utilizaban sus propias normas de diseño y funcionamiento. Han llegado a existicompañía(como es el caso del gigante IBM) que utilizaban normas de comunicación diferentes para sus propios productos. ¿A qué lle esta situación? Ocurrió que la mayoría dla grandes empresas  que  contrataban rede de  computadoras llegaron   instalar  e sus sucursale y  edificios  grupos  de  rede d diferente fabricantes.  Cuando  necesitaron comunicar esas redes, surgieron los problemas: los sistemas de transmisión no eracompatibles era necesario deshacerse de todo lo instalado hasta la fecha montar redes nuevas, todas ellas del mismo tipo. La otra solución consisa en desarrollar equipos capaces de convertir y adaptar las señales de comunicación entre redes, alternativa de coste muelevado.

A partir de entonces, se comprobó que era necesario definir un conjunto de normaestandarizado, lo que permitiría coordinar a todos los fabricantes y proveedores. Estos estándares no lo posibilitan la comunicación entre diferentes computadoras, sino que también permitían que los productos fabricados tuviesen un menor coste y una mayoaceptación.

Las normas se dividen en dos categorías:

    Estándares de facto o de hecho: Viene de la palabra que en lan significa de hecho y a este grupo pertenecen los estándares que simplemente aparecieron y se impusieron en el mercado por su extensa utilización. El ordenador personal (PC) de IBM y sus sucesores son normas de facto porque la mayoría de los fabricantecopiaron los equipos de IBM con mucha exactitud. El sistema operativo UNItambién se ha convertido en un estándar al ser copiado por otros fabricantes: SCO, Minix, distribuciones de Linux, etc.
    Estándares de iure o de derecho: Viene de lan que significa 'por ley ycomparado con el tipo anterior, son estándares formales legales acordados por algún organismo internacional de estandarización autorizado. Estos organismos son   de   dos   tipos:   los   creados   por   tratados   entre   varios   países   y   las organizaciones voluntarias.

Existen varias organizaciones internacionales dedicadas a tareas de normalización estandarización. Entrellas, destacaremos:


        IT (Unión  Internacional  d Telecomunicaciones).  Organización  de  las Naciones Unidas constituidaen principio, por las autoridadede Correos, Telégrafos y Teléfonos (PTT) de los países miembros. Estados Unidos está representado por el Departamento de Estado. Se encarga de realizarecomendaciones  técnica sobr teléfono,  telégraf  interface dcomunicación   de   datos   que,   a   menudo,   se   reconocen   como   estándares. Trabaja en colaboración con ISO, que en la actualidad es miembro del ITU. Tiene   tres   sectores   principales:   sector   de   radiocomunicaciones   (ITU-R), sector  de  desarroll (ITU-D)   sector  de  telecomunicaciones  (ITU-T) que antes   de   1993   se   denominaba   CCITT   (Comité   Consultivo   Internacional Telegráfico y Telefónico).
        ISO (Organización Internacional de Normalización). Agrupa a 89 países y se  trat de  una  organización  voluntaria no  gubernamental,  cuyos  miembros han   desarrollado  estándare para   las   naciones   participantes.  Uno   de   sus comités   se   ocupa   de   los   sistemas   de   información.  Han   desarrollado  emodelo de referencia OSI y protocolos estándares para varios niveles de esmodelo.
        ANS (Institut American d Normas  Nacionales) Asociación  co fines no   lucrativos,   formada   por   fabricantes,   usuarios,   compañías   que   ofrecen servicios  públicos  d comunicacione  otra organizaciones  interesada etema de  comunicación.  Es  e representant estadounidense  de  ISO,  que adopta con frecuencia los estándares ANSÍ como normas internacionales.
        IEEE   (Instituto   de   Ingenieros   Eléctricos   y   Electrónicos).   Además   de publica revista y  prepara conferencias,  est organización  se  encarg delaborar   estándares   en   las   áreas   de   ingeniería   eléctrica   y   computación (como es eestándar IEEE 802 para redes de área local).
        IAB (Consejo de Arquitecturde Internet). Comité informal encargado de supervisar l aparición  de  nuevos  estándare  protocolos par Internet Los acuerdos alcanzados aparecen en una serie de documentos que se publican a todla comunidad denominados RFC (Request For Comments o 'Petición de Comentarios'). Los documentos RFC superan actualmente los 2.000 e incluyetodas las especificaciones de la arquitectura TCP/IP de Internet.
        ETSI   (European   Telecommunications   Standards   Institute   o   InstitutEuropeo de Normas de Telecomunicaciones)Es una organización de estandarización de la industria de las telecomunicaciones (fabricantes de equipos y operadores de redes) de Europa, con proyección mundial. El ETSI ha tenido gran éxito al estandarizar el sistema de telefonía móvil GSM. Cuerpos de estandarización  significativos  dependiente de ETSI  son  3GP (par redes UMTS) o TISPAN (para redes fijas y convergencicon Internet). El ETSI fucreado en 1988 por eCEPT.
        IETF (Internet Engineering Task Force o Grupo de Trabajo en Ingeniería de Internet)Es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversaáreas, tales como transporte, encaminamiento, seguridad. Fue creada en EE. UU. en 1986. Es una institución formada básicamente por técnicos en Internet informática cuya misión es velar porque la arquitecturde la red los protocolos técnicos que unen a millones de usuarios de todo el mundo funcionecorrectamente. Es la organización que se considera con más autoridad parestablecer modificaciones de los parámetros técnicos bajo los que funciona la red.
        EAI (Alianza de Industrias Electrónicas, que hasta 1997 fue conocida com"Electronic Industries Association"Es una organización formada por lasociación de las compañías electrónicas  y de  alta tecnología de los Estados Unidos, cuya misión es promoveel desarrollo de mercado y la competitividad dla industria de alta tecnología de los Estados Unidos con esfuerzos domésticos internacionales de la política. EIA, establecido jefatura en Arlington, Virginia.abarc  casi  1.300  compañía de miembr que  productos  y  servicios  se extienden de los componentes electrónicos más  pequeños a los sistemas mácomplejos usados por la defensa, el espacio la industria, incluyendo la gamcompleta de los productos electrónicos del consumidor.
      ISC (Interne Systems Consortium o Consorcio de Sistemas de Internet). Es una organización sin animo de lucro fundada en 1994 que desarrolla y da soporte a determinados programas que funcionan en  Internet  y que se utilizan comreferencia, como BIND, DHCP, NTP, etc. Todo el software que se desarrolla por el ISC se distribuybajo licencia ISC, una licencia parecida a la utilizada por eMIT para distribuir OpenBSD.
     ICANN   (Intenet   Corporation   for   Assigned   Names   and   Numbers   o Corporación de Internet para la asignación de Nombres y Números)Organización sin animo de lucro creada en 1998 para asumir las tareas de lanterior IANN (Internet ASsigned Numbers Authority o Agencia de Asignación de Números de Internet)Su función principal consiste en mantener un registro central de meros asignados con los protocolos de Internet, además de los nombres de dominios y direcciones de esta red.
     W3C (World Wide Web Consortium o Consorcio de la World Wide Web).
Es una organización que apareció en 1994 y que está presidida por Tim Berners-
Lee. Su objetivo es produciestándares para todas las tecnologías que engloba lWorld Wide Web (WWW). Actualmente, el W3C está integrado por más de 400 miembros y unos 60 investigadores, y dispone de oficinas regionales en multitud de países. El W3C publica una serie de documentos oficiales, denominados Recomendacionedel Consorcio, que contienen los nuevos estándares y son publicados y distribuidos de forma libre para que los fabricantes y desarrolladores se puedan adaptar a ellos. Algunas de las recomendaciones más importantes son HTML, CSS, DOM, XML, etc., que utilizan para el diseño de páginas Web y navegadores en Internet.
     Open Group. Tiene como objetivo ofrecer estándares abiertos y neutrales para lindustria   informática.   Sus   miembros   incluyen   empresas,   organismos   e instituciones gubernamentales, como HP, IBM, el Departamento de Defensa de Estados Unidos, etc. Uno de los estándares más conocidos es la Single UniSpecification, que certifica los productos de tipo Unix.



No hay comentarios:

Publicar un comentario