Saltar al contenido principal
LibreTexts Español

13.3: Vinculación de redes informáticas

  • Page ID
    63443
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    2. ¿Por qué las redes informáticas son una parte importante de los sistemas actuales de tecnología de la información

    Hoy en día, la mayoría de las empresas utilizan redes para entregar información a empleados, proveedores y clientes. Una red informática es un grupo de dos o más sistemas informáticos unidos entre sí por canales de comunicación para compartir datos e información. Las redes actuales suelen vincular a miles de usuarios y pueden transmitir audio y video así como datos.

    Las redes incluyen clientes y servidores. El cliente es la aplicación que se ejecuta en una computadora personal o estación de trabajo. Se basa en un servidor que administra recursos de red o realiza tareas especiales como almacenar archivos, administrar una o más impresoras o procesar consultas de bases de datos. Cualquier usuario de la red puede acceder a las capacidades del servidor.

    Al hacer que sea fácil y rápido compartir información, las redes han creado nuevas formas de trabajar y aumentar la productividad. Proporcionan un uso más eficiente de los recursos, permitiendo la comunicación y colaboración a distancia y tiempo. Al compartir archivos, todos los empleados, independientemente de su ubicación, tienen acceso a la misma información. Las bases de datos compartidas también eliminan la duplicación de esfuerzos. Los empleados de diferentes sitios pueden “compartir en pantalla” archivos de computadora, trabajando en datos como si estuvieran en la misma habitación. Sus computadoras están conectadas por líneas telefónicas o de cable, todas ven lo mismo en su pantalla, y cualquiera puede hacer cambios que sean vistos por los demás participantes. Los empleados también pueden utilizar las redes para videoconferencias.

    Las redes permiten que las empresas ejecuten software empresarial, grandes programas con módulos integrados que gestionan todas las operaciones internas de la corporación. Los sistemas de planificación de recursos empresariales se ejecutan en redes. Los subsistemas típicos incluyen finanzas, recursos humanos, ingeniería, ventas y distribución de pedidos, y administración de pedidos y adquisiciones. Estos módulos funcionan de forma independiente y luego intercambian información automáticamente, creando un sistema para toda la compañía que incluye fechas de entrega actuales, estado de inventario, control de calidad y otra información crítica. Veamos ahora los tipos básicos de redes que las empresas utilizan para transmitir datos —redes de área local y redes de área amplia— y aplicaciones de redes populares como intranets y redes privadas virtuales.

    Conexión cercana y lejana con redes

    Dos tipos básicos de redes se distinguen por el área que cubren. Una red de área local (LAN) permite a las personas en un sitio intercambiar datos y compartir el uso de hardware y software de una variedad de fabricantes de computadoras. Las LAN ofrecen a las empresas una forma más rentable de vincular computadoras que vincular terminales a una computadora central. Los usos más comunes de las LAN en las pequeñas empresas, por ejemplo, son la automatización de oficinas, la contabilidad y la gestión de la información. Las LAN pueden ayudar a las empresas a reducir el personal, optimizar las operaciones y reducir los costos de procesamiento. Las LAN se pueden configurar con conexiones cableadas o inalámbricas.

    Una red de área amplia (WAN) conecta computadoras en diferentes sitios a través de medios de telecomunicaciones como líneas telefónicas, satélites y microondas. Un módem conecta la computadora o un terminal a la línea telefónica y transmite datos casi instantáneamente, en menos de un segundo. Internet es esencialmente una WAN mundial. Compañías de comunicaciones, como AT&T, Verizon y Sprint, operan WAN muy grandes. Las empresas también conectan LAN en varias ubicaciones en WAN. Las WAN hacen posible que las empresas trabajen en proyectos críticos las 24 horas del día mediante el uso de equipos en diferentes zonas horarias.

    Varias formas de WAN (Intranets, redes privadas virtuales (VPN) y extranets, utilizan la tecnología de Internet. Aquí veremos las intranets, las redes corporativas internas que están ampliamente disponibles en el mundo corporativo y las VPN. Aunque las redes inalámbricas han existido desde hace más de una década, están aumentando su uso debido a la caída de costos, tecnología más rápida y confiable, y estándares mejorados. Son similares a sus primos LAN y WAN cableados, excepto que utilizan señales de radiofrecuencia para transmitir datos. Usted usa una WAN inalámbrica (WWAN) regularmente cuando usa su teléfono celular. La cobertura de WAN puede abarcar varios países. Los operadores de telecomunicaciones operan utilizando WAN inalámbricas.

    Las LAN inalámbricas (WLAN) que transmiten datos en un sitio ofrecen una alternativa a los sistemas cableados tradicionales. El alcance de WLANs es un radio de 500 pies en interiores y 1,000 pies al aire libre y se puede extender con antenas, transmisores y otros dispositivos. Los dispositivos inalámbricos se comunican con un punto de acceso cableado en la red cableada. Las WLAN son convenientes para aplicaciones especializadas donde los cables están en el camino o cuando los empleados están en diferentes ubicaciones en un edificio. Hoteles, aeropuertos, restaurantes, hospitales, establecimientos minoristas, universidades y almacenes se encuentran entre los mayores usuarios de WLAN, también conocido como Wi-Fi. Por ejemplo, el Hospital de Administración de Veteranos en West Haven, Connecticut, recientemente agregó acceso Wi-Fi en todas las habitaciones de pacientes para actualizar su WLAN existente para mejorar el acceso, la calidad y la confiabilidad de los pacientes. La nueva WLAN admite muchas funciones diferentes, desde una mejor comunicación in situ entre médicos y enfermeras a través de sistemas telefónicos de transmisión de datos y voz a través de Internet hasta aplicaciones centradas en datos como su sistema de información clínica Meditech y administración de farmacias. 5

    ATRAPANDO EL ESPÍRITU EMPRENDEDOR

    Documentando el Futuro

    Los clientes potenciales de Captiva Software no compartieron la creencia del cofundador y director ejecutivo de la compañía Reynolds Bish de que el papel no iba a desaparecer. Se aferraron a la idea de que las computadoras personales e internet harían desaparecer el papel, y no iban a invertir en software para organizar sus documentos. Eso casi provocó que Captiva se bajara. “Realmente teníamos miedo de que no íbamos a lograrlo”, dijo Jim Berglund, uno de los primeros inversionistas en Captiva y ex miembro de la junta directiva.

    Pero Bish pidió a los inversionistas otro compromiso de 4 millones de dólares, en una apuesta de que el papel llegó para quedarse. Bish recuerda que un miembro de la junta le dijo: “Dentro de cinco años la gente va a pensar que eres un genio o un completo idiota”.

    Esa conversación tuvo lugar hace 20 años. Captiva Software fue nombrada una de las empresas de tecnología de más rápido crecimiento en San Diego a principios de la década de 2000 por su aumento de 172 por ciento en ingresos. La compañía fue adquirida entonces por EMC Corp.—la sexta compañía de software más grande del mundo y el principal fabricante de equipos corporativos de almacenamiento de datos, con ingresos anuales proyectados de más de $9 mil millones— por 275 millones de dólares en efectivo, recompensando a los primeros inversionistas de Captiva asediados con 10 veces su reembolso de dinero. (En 2016, Dell adquirió EMC por más de 67 mil millones de dólares).

    Captiva comenzó su viaje a lo grande en 1989 en Park City, Utah, como TexTware Corp., una pequeña empresa de entrada de datos. La experiencia técnica del cofundador Steven Burton, los antecedentes comerciales de Bish y una tarjeta de crédito les ayudaron a poner en marcha el negocio. “Fue puro bootstrapping”, dijo Bish. “Hicimos de todo, desde ir sin sueldo durante un año o más hasta agotar nuestras tarjetas de crédito”.

    Bish y Burton vieron rápidamente la necesidad de que los empleados ingresaran los datos de manera más directa y precisa. El software que desarrollaron aún requería que los empleados escribieran información de un documento en papel, pero podría verificar si hay imprecisiones, haciendo coincidir los códigos postales con las ciudades, por ejemplo. En 1996, TexTware produjo software que podía “leer” palabras mecanografiadas en una hoja de papel escaneada, lo que redujo significativamente el número de empleados de entrada de datos necesarios. Encontró popularidad entre los procesadores de tarjetas de crédito, las compañías de seguros, las navieras y otras corporaciones que manejaban miles de formularios todos los días.

    TexTware adquirió o se fusionó con cinco firmas, se hizo pública, cambió su nombre dos veces, y en 1998 estableció su sede en San Diego, California, luego de comprar Wheb Systems, que tiene su sede allí. En 2002, la compañía se fusionó con ActionPoint, una compañía de procesamiento de documentos en San José, California, y cambió su nombre a Captiva.

    Se estima que el 80 por ciento de toda la información sigue siendo en papel, según la firma de investigación de mercado Forrester Research. Los productos estrella de Captiva, InputAccel y FormWare, procesan más de 85 millones de piezas de papel en todo el mundo todos los días, sin dejar ninguna duda de que la visión de Bish estaba en el blanco. De hecho, el papel está aquí para quedarse.

    Fuentes: “¿Por qué Captiva?” https://www.emc.com, consultado el 21 de febrero de 2018; el sitio web corporativo de EMC, “Acerca de nosotros”, https://dellemc.com, consultado el 21 de febrero de 2018; “Lucera usa las rutas de conectividad de Chicago, Nueva York, Londres y Tokio como centro de negociación en aumentos comerciales”, BSO, https://www.bsonetwork.com, 19 de octubre de 2017; Ron Miller, “El acuerdo de Dell—EMC de $67 mil millones cierra hoy”, Tech Crunch, https://techcrunch.com, 7 de septiembre de 2016; Brian Sherman, “Administración de insumos y oportunidades para el canal de revendedores: una entrevista con Wayne Ford, vicepresidente de socios Alianzas en Captiva”, ECM Connection, www.ecmconnection.com, 27 de diciembre de 2005; Kathryn Balint, “Captiva's Paper Chase Paying Off”, San Diego Union-Tribune, 9 de diciembre de 2005, pp. C1, C5.

    Preguntas de Pensamiento Crítico

    1. ¿Qué papel desempeñaron los cofundadores Reynolds Bish y Steven Burton en la evolución del pequeño TexTware hacia Captiva de gran éxito?
    2. ¿Qué otros factores únicos fueron los responsables del notable crecimiento de la compañía?

    Un trabajo interior: Intranets

    Al igual que las LAN, las intranets son redes corporativas privadas. Muchas empresas utilizan ambos tipos de redes internas. No obstante, debido a que utilizan la tecnología de internet para conectar computadoras, las intranets son WAN que vinculan a los empleados en muchas ubicaciones y con diferentes tipos de computadoras. Esencialmente mini-Internet que solo atienden a los empleados de la compañía, las intranets operan detrás de un firewall que impide el acceso no autorizado. Los empleados navegan usando un navegador web estándar, lo que hace que la intranet sea fácil de usar. También son considerablemente menos costosos de instalar y mantener que otros tipos de red y aprovechan las funciones interactivas de Internet, como salas de chat y espacios de trabajo en equipo. Muchos proveedores de software ofrecen ahora paquetes de intranet listos para usar para que las empresas de todos los tamaños puedan beneficiarse del mayor acceso y distribución de la información.

    Las empresas ahora reconocen el poder de las intranets para conectar a empleadores y empleados de muchas maneras, promoviendo el trabajo en equipo y el intercambio de conocimientos. Las intranets tienen muchas aplicaciones, desde la administración de recursos humanos (RRHH) hasta la logística. Por ejemplo, una intranet de administración de beneficios puede convertirse en una de las favoritas de los empleados. En lugar de tener que ponerse en contacto con un representante de recursos humanos para realizar cualquier cambio en los registros de personal o contribuciones al plan de jubilación o para enviar hojas de tiempo, los miembros del personal simplemente inician sesión en la intranet y actualizan la información ellos mismos. Los gerentes también pueden procesar actualizaciones de personal, revisiones de desempeño y pagos de incentivos sin presentar documentos con recursos humanos. Los empleados pueden verificar regularmente una bolsa de trabajo en línea para encontrar nuevos puestos. Cambiar las tareas administrativas de rutina a la intranet puede traer beneficios adicionales como reducir el tamaño del departamento de recursos humanos en un 30 por ciento y permitir que los miembros del personal de recursos humanos dirijan su atención a proyectos más sustantivos. 6

    Los portales empresariales abren la puerta a la productividad

    Las intranets que tienen una visión más amplia sirven como sofisticadas herramientas de gestión del conocimiento.

    Una de esas intranet es el portal empresarial, un sitio web interno que proporciona información corporativa patentada a un grupo de usuarios definido. Los portales pueden tomar una de tres formas: de empresa a empleado (B2E), de empresa a empresa (B2B) y de empresa a consumidor (B2C). A diferencia de una intranet estándar, los portales empresariales permiten a individuos o grupos de usuarios personalizar la página de inicio del portal para recopilar solo la información que necesitan para sus situaciones laborales particulares y entregarla a través de una sola página web. Debido a su complejidad, los portales empresariales suelen ser el resultado de un proyecto colaborativo que reúne diseños desarrollados y perfeccionados a través del esfuerzo de los departamentos de recursos humanos, comunicaciones corporativas y tecnología de la información.

    Más empresas utilizan la tecnología de portal para proporcionar:

    • Una interfaz de usuario simple y consistente en toda la empresa
    • Integración de sistemas dispares y múltiples conjuntos de datos e información
    • Una única fuente de información precisa y oportuna que integra información interna y externa
    • Un tiempo más corto para realizar tareas y procesos
    • Ahorro de costos a través de la eliminación de intermediarios de información
    • Mejora de las comunicaciones dentro de la empresa y con clientes, proveedores, distribuidores y distribuidores

    No Más Enredos: Tecnologías Inalámbricas

    La tecnología inalámbrica se ha convertido en algo común hoy en día. Utilizamos rutinariamente dispositivos como teléfonos celulares, dispositivos móviles, abridores de puertas de garaje y controles remotos de televisión, sin pensar en ellos como ejemplos de tecnología inalámbrica. Las empresas utilizan tecnologías inalámbricas para mejorar las comunicaciones con clientes, proveedores y empleados.

    Empresas de la industria de entrega de paquetes, como UPS y FedEx, estuvieron entre los primeros usuarios de la tecnología inalámbrica. El personal de entrega utiliza computadoras portátiles para enviar la confirmación inmediata de la recepción del paquete. También es posible que haya visto lectores de medidores y personal de reparación de empresas de servicios públicos y energía enviar datos desde ubicaciones remotas a computadoras centrales.

    La tecnología inalámbrica Bluetooth de corto alcance es un estándar global que mejora la conectividad personal para los usuarios de teléfonos móviles, computadoras portátiles y auriculares estéreo, y Bluetooth conecta de forma inalámbrica teclados y ratones a computadoras y auriculares a teléfonos y reproductores de música. Un teléfono móvil con Bluetooth, por ejemplo, proporciona un uso más seguro del teléfono manos libres mientras se conduce. La tecnología también está encontrando muchas aplicaciones en la industria automotriz. La tecnología inalámbrica Bluetooth ahora es estándar en muchos vehículos hoy en día. Muchas compañías de automóviles, tecnología y teléfonos celulares, entre ellas Amazon, Apple, Audi, BMW, DaimlerChrysler, Google, Honda, Saab, Toyota y Volkswagen, ya ofrecen soluciones Bluetooth manos libres. Otros usos incluyen simplificar la conexión de reproductores digitales portátiles de música al sistema de audio del automóvil y transferir música descargada al sistema. 7

    Una fotografía muestra a una persona sosteniendo un iPad pro. Hay widgets y aplicaciones coloridos en la pantalla.
    Exhibición 13.3 Aunque el diseño de un verdadero reemplazo móvil para la PC de escritorio ha resultado difícil de alcanzar para los fabricantes de computadoras, las PC ultramóviles ofrecen funciones inalámbricas que muchos profesionales desean: navegación web, correo electrónico, Microsoft Office y telefonía. El Apple iPad Pro ejecuta iOS 10, y con su pantalla táctil LCD de 10.5 pulgadas y lápiz óptico, la mini tableta proporciona la potencia de una PC de escritorio y la libertad de lápiz y papel. ¿Qué impacto podría tener la computación ultramóvil en los negocios? (Crédito: Tinh t? Foto/ flickr/ Dominio Público)

    Líneas Privadas: Redes Privadas Virtuales

    Muchas empresas utilizan redes privadas virtuales para conectar dos o más redes privadas (como LAN) a través de una red pública, como internet. Las VPN incluyen fuertes medidas de seguridad para permitir que solo los usuarios autorizados accedan a la red y a su información corporativa confidencial. Las empresas con oficinas extendidas pueden encontrar que una VPN es una opción más rentable que crear una red usando equipos de red comprados y arrendando líneas privadas costosas. Este tipo de red privada es más limitada que una VPN, ya que no permite a los usuarios autorizados conectarse a la red corporativa cuando están en casa o viajando.

    Como muestra la Figura 13.4, la VPN utiliza la infraestructura y los equipos de Internet existentes para conectar a usuarios remotos y oficinas en casi cualquier parte del mundo, sin cargos de larga distancia. Además de ahorrar en costos de telecomunicaciones, las empresas que utilizan VPN no tienen que comprar o mantener equipos especiales de red y pueden externalizar la administración de equipos de acceso remoto. Las VPN son útiles para vendedores y teletrabajadores, que pueden acceder a la red de la compañía como si estuvieran in situ en la oficina de la compañía. A la baja, la disponibilidad y el rendimiento de la VPN, especialmente cuando usa Internet, depende de factores en gran medida fuera del control de una organización.

    Las VPN son populares entre muchos tipos diferentes de organizaciones. ¿Por qué? La seguridad es una de las principales razones para usar siempre una VPN para acceder a internet. Debido a que todos tus datos están encriptados una vez tunelizados, si un hacker intentara interceptar tu actividad de navegación, digamos, mientras ingresabas tu número de tarjeta de crédito para realizar una compra en línea, el cifrado obstaculizaría sus esfuerzos. Por eso es una idea particularmente buena usar VPN en entornos públicos como cafeterías y aeropuertos. 8

    Software a la Demanda: Proveedores de Servicios de Aplicaciones

    A medida que los desarrolladores de software lanzan nuevos tipos de programas de aplicaciones y versiones actualizadas de los existentes cada año o dos, las empresas tienen que analizar si pueden justificar la compra o actualización al nuevo software, tanto en términos de costo como de tiempo de implementación. Los proveedores de servicios de aplicaciones (ASP) ofrecen un enfoque diferente a este problema. Las empresas se suscriben, generalmente mensualmente, a un ASP y utilizan las aplicaciones de manera muy parecida a que usarías el correo de voz telefónico, cuya tecnología reside en la compañía telefónica. Otros nombres para ASP incluyen software bajo demanda, aplicaciones alojadas y software como servicio. La exhibición 13.5 muestra cómo la ASP interactúa con los proveedores y desarrolladores de software y hardware, el departamento de TI y los usuarios.

    Un diagrama muestra un V P N. Una flecha apunta desde una computadora, etiquetada como cliente V P N, a un servidor local I S P. Una flecha apunta desde el I S P local a una red pública, mostrada como una nube. Una flecha apunta desde la nube a un servidor V P N grande, con un L A N interno.
    Exhibición 13.4 Redes Privadas Virtuales (VPNs) (Atribución: Copyright Rice University, OpenStax, bajo licencia CC BY 4.0.)

    Las aplicaciones ASP más simples están automatizadas; por ejemplo, un usuario podría usar una para construir un sitio de comercio electrónico simple. Los ASP proporcionan tres categorías principales de aplicaciones a los usuarios:

    • Aplicaciones empresariales, incluida la gestión de relaciones con los clientes (CRM), la planificación de recursos empresariales, el comercio electrónico y el almacenamiento de datos
    • Aplicaciones colaborativas para comunicaciones internas, correo electrónico, groupware, creación de documentos y mensajería de administración
    • Aplicaciones para uso personal, por ejemplo, juegos, software de entretenimiento y aplicaciones de oficina en el hogar

    Según encuestas recientes, actualmente más empresas están utilizando un ASP, e incluso trasladando sus sistemas heredados a la nube. Las estimaciones sugieren que los ingresos por suscripciones a servicios en la nube bajo demanda fueron de alrededor de 180 mil millones de dólares Este sector está creciendo mucho más rápidamente —tres veces más rápido— que el hardware y el software tradicionales. 9 A medida que este mercado crece, más empresas están agregando ofertas bajo demanda a sus paquetes de software tradicionales. Amazon (Amazon Web Services), IBM, Microsoft y Salesforce.comse encuentran entre los principales proveedores de servicios en la nube. 10

    Hasta hace poco, muchas empresas se mostraban reacias a externalizar aplicaciones empresariales críticas a proveedores externos. A medida que los PSA mejoraron sus tecnologías y demostraron ser confiables y rentables, las actitudes han cambiado. Las empresas, tanto grandes como pequeñas, buscan ventajas de costos como la comodidad que brindan los ASP. La idea básica detrás de la suscripción a un ASP es convincente. Los usuarios pueden acceder a cualquiera de sus aplicaciones y datos desde cualquier computadora, y TI puede evitar la compra, instalación, soporte y actualización de costosas aplicaciones de software. Los ASP compran y mantienen el software en sus servidores y lo distribuyen a través de redes de alta velocidad. Los suscriptores rentan las aplicaciones que desean por un periodo de tiempo y precio establecidos. Los ahorros en tarifas de licencia, infraestructura, tiempo y personal son significativos.

    Un diagrama muestra que un proveedor de software, proveedor de hardware y desarrolladores fluyen hacia un A S P, que luego fluye hacia una audiencia de usuarios. Entre la A S P y los usuarios se encuentra el departamento I T.
    Expositor 13.5 Estructura de una Relación ASP (Atribución: Copyright Rice University, OpenStax, bajo licencia CC BY 4.0.)

    Los proveedores de servicios gestionados (MSP) representan la próxima generación de ASP, ofreciendo una mayor personalización y capacidades ampliadas que incluyen procesos de negocio y administración completa de los servidores de red. El mercado global de servicios de TI administrados alcanzó los 149.1 mil millones de dólares en 2016. Se estima que este mercado alcanzará los $256.5 mil millones en 2021, de $166.7 mil millones en 2017, a una tasa de crecimiento anual compuesta de 11.5 por ciento para el periodo 2018 a 2021. 11

    COMPROBACIÓN DE CONCEPTO

    1. ¿Qué es una red informática? ¿Qué beneficios obtienen las empresas al usar las redes?
    2. ¿En qué se diferencian una LAN y una WAN? ¿Por qué una empresa usaría una red inalámbrica?
    3. ¿Qué ventajas ofrecen las VPN a una empresa? ¿Qué pasa con la nube, los ASP y los MSP?

    This page titled 13.3: Vinculación de redes informáticas is shared under a CC BY 4.0 license and was authored, remixed, and/or curated by OpenStax via source content that was edited to the style and standards of the LibreTexts platform.