Empleo de la Tecnología GPRS/EDGE para Incrementar la Relación Financiera con los Clientes en la Empresa AeroSur

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Empleo de la Tecnología GPRS/EDGE para Incrementar la Relación Financiera con los Clientes en la Empresa AeroSur"

Transcripción

1 Proyecto Final de Master Empleo de la Tecnología GPRS/EDGE para Incrementar la Relación Financiera con los Clientes en la Empresa AeroSur Por Lenny Sanabria C. Alexander Céspedes L. Trabajo de tesis para optar al Grado de Master en Consultoría en Tecnologías de la Información e-business Tutor: Christian A. Estay-Niculcar Cochabamba Bolivia, Febrero 11, 2004 Reproducción exclusivamente para uso en el Curso de Investigación y Mercado del VI Semestre de la Carrera de Administración y Sistemas de la Facultad de ciencias Administrativas y Contables de la UPLA

2 Dedicatoria Con todo mi amor a mi hijita Andreita y a mis queridos padres. Lenny Sanabria Con mucho cariño a mis papas Alexander Céspedes

3 Agradecimientos A nuestros queridos padres por su apoyo constante en nuestras metas propuestas. A la Fundación Universitaria Iberoamericana FUNIBER por permitir y darnos la oportunidad de realizar estudios superiores para fortalecer nuestra formación profesional. A la empresa Aerosur regional Cochabamba, en especial a Marcelo Valdivia, por la cooperación y apoyo para el desarrollo de nuestro trabajo de tesis. A nuestro Tutor Dr. Christian Estay por su apoyo y colaboración profesional. A nuestros amigos que nos apoyaron y cooperaron para su conclusión.

4 Índice General CAPÍTULO 1 1 GENERALIDADES Introducción Antecedentes Presentación e identificación del problema Objetivos Alcance 3 CAPÍTULO 2 5 MARCO TEÓRICO Tecnologías GSM/GPRS/EDGE Redes GSM Interfaces abiertas en GSM Gestión de tráfico Subsistema de conmutación de red (NSS) Base Station Subsystem (BSS) Principio de autentificación 13 a. Algoritmos de seguridad 14 b. Cifrado y encriptación de voz 15 c. Verificación del IMEI 15 d. Confidencialidad del usuario Redes GPRS Necesidades de las comunicaciones de datos Principios de conmutación de paquetes Arquitectura de las redes GPRS Estados de operación en GPRS Clases de móviles GPRS/GSM Procedimiento de conexión (attach) GPRS Combinación de las funciones GSM Y GPRS Tecnología EDGE Comparación tecnica de GPRS y EDGE Requerimientos para la migración de GSM a GPRS/EDGE Arquitectura EDGE 27 CAPÍTULO 3 28 DESCRIPCIÓN DE LA EMPRESA AEROSUR Información general Descripción de los procesos actuales Diagrama de contexto Diagrama de procesos Descripción de los canales de atención Canales de contacto personal Canales de autoservicio 33

5 3.4 Descripción de la integración con otras empresas Plataforma tecnológica y arquitectura de comunicaciones Oficina central Cochabamba (CTO) Oficina Aeropuerto (ATO) 38 CAPÍTULO 4 40 ANÁLISIS ESTRATÉGICO Matriz DAFO Análisis de fuerzas externas Matriz de Sullivan Matriz cultura-sistema Arquitectura de la información Matriz de utilidad-factibilidad Matriz de aplicaciones de McFarlan 52 CAPÍTULO 5 54 SOLUCIÓN PROPUESTA Descripción general Modelo de la solución propuesta Primera fase: venta y pago móvil Propuesta de valor de la empresa Plan de negocio Modelo del proceso de venta y pago Descripción de la estrategia de negocio Infraestructura de la red inalámbrica Intermediario Infraestructura del usuario inalámbrico Propuesta integrada Integración de la red GPRS/EDGE en los procesos de Marketing y Ventas y Servicio Aspectos generales de seguridad Segunda fase: sistema estratégico de información Diagrama del proceso del sistema estrategico de informacion Propuesta de un almacén de información (mineria de datos) 80 a. Extracción de la información 81 b. Interpretación y transformación de datos 83 c. Visualización de los datos resultantes Diagrama final del modelo fase CONCLUSIONES 87 GLOSARIO 88 BIBLIOGRAFÍA 91 ANEXO A 1 FORMULARIOS 1

6 ANEXO B 1 CALENDARIO DE LIQUIDACIONES BSP 1

7 Pág. 1 Capítulo 1: Introducción Capítulo 1 Generalidades 1.1. INTRODUCCIÓN Hoy en día es prioridad en todas las empresas de negocio, tener una relación más directa y personalizada con el cliente. Esto implica que la adecuación de las nuevas tecnologías de la información a las necesidades de la organización y su empleo para mantener y mejorar su nivel de competitividad, es imprescindible en el mercado actual. Esta permanente situación de cambio generalizado deriva en lo que se conoce como Tecnologías de la Información (entendidas como la integración de las tecnologías Informáticas y de comunicaciones) que esta generando impactos sin precedentes en el mundo empresarial. De esta manera la empresa de transporte aéreo AeroSur esta dispuesta a enfrentar el proceso de globalización que el mundo vive en la actualidad, aplicando estrategias de competitividad basadas en la innovación tecnológica, información y transformando posibles amenazas en oportunidades para su máximo beneficio. El proyecto final de master está compuesto por cinco capítulos: el primero hace referencia principalmente a la identificación y planteamiento del problema que se desea resolver y por lo tanto incluye la definición de los objetivos que se persiguen con este proyecto. El segundo capítulo describe los aspectos y conceptos más importantes de la infraestructura de red inalámbrica que es parte esencial de esta propuesta. El tercer capítulo describe sucintamente las principales características de la empresa AeroSur. Una vez analizados los procesos de negocio actuales, sus canales de ventas y operativa en general, se realiza, en un cuarto capítulo, el análisis estratégico de la empresa, para determinar principalmente las estrategias a seguir en la resolución de la problemática planteada. Definidas las estrategias, el quinto capítulo propone en dos fases, la solución posible a los problemas planteados en el primer: la primera enfatiza en el desarrollo de la propuesta de venta y pago móvil y la segunda en el desarrollo de un sistema estratégico de información. Finalmente, se elaboran las conclusiones del proyecto de master ANTECEDENTES Actualmente la empresa AeroSur cuenta con herramientas y medios tradicionales para enfrentarse a los constantes cambios que se experimentan en el mundo actual y que afectan a los mercados

8 Pág. 2 Capítulo 1: Introducción competitivos. Muchas de estas herramientas y medios tienen grandes limitaciones para lograr adecuarse al cambio generalizado que se experimenta en la actual sociedad de la información. El mayor limitante se encuentra en los bajos niveles de uso de tecnología en la estructura organizacional de AeroSur, pues los elementos más importantes de este nuevo entorno altamente cambiante lo constituyen las Tecnologías de la Información y la globalización. Sin embargo, AeroSur es una empresa caracterizada por contar con personal predispuesto a adecuarse a los cambios que sean necesarios para la mejora de la competitividad de esta empresa, lo cual es una fortaleza que facilita la gestión de la implantación de una posible solución PRESENTACIÓN E IDENTIFICACIÓN DEL PROBLEMA Actualmente AeroSur cuenta con procesos destinados a la atención de las demandas del cliente, empleando medios y herramientas tradicionales como por ejemplo: Llamadas telefónicas. Recepción de FAX. Visitas personales a la oficina central. Visitas personales a las agencias de viaje. Cuando un cliente solicita un servicio de AeroSur fuera de los horarios de trabajo, existen algunos parámetros (tiempo, distancia y medio de comunicación) que hacen imposible obtener el servicio deseado. En definitiva, AeroSur no cuenta con un sistema que le permita realizar transacciones financieras fuera del horario de trabajo y que no sea en presencia física de un representante de ventas. En orden a dar una visión más clara de esta situación, se detallan a continuación las falencias que afectan a las relaciones financieras entre cliente y empresa. El pago de pasajes se realiza en las cajas de las oficinas. El pago de los pasajes solo se realiza en horarios de oficina. Limitados canales de pago por concepto de prestación de servicios (al contado y tarjeta de crédito). Falencia en la personalización del cliente. Prima el servicio por encima del cliente. Entonces, no hay orientación al cliente. Ausencia de aplicación de tecnologías de la información para la atención al cliente. Falta de creación de valor en las relaciones con el cliente. Por lo tanto y con el objeto de definir una solución a las demandas particulares de la empresa AeroSur, se detalla a continuación una lista de los componentes que identifican el problema de esta empresa en la actualidad.

9 Pág. 3 Capítulo 1: Introducción La prestación de servicios no sobrepasa las expectativas del cliente. Falta de creación de valor en las oportunidades generadas de las relaciones con el cliente. Limitado conocimiento de los clientes. El cliente no recibe un trato personalizado. Los clientes más rentables no son identificados con claridad. AeroSur no se diferencia de la competencia. La empresa AeroSur regional Cochabamba, no dispone de herramientas como para gestionar con rapidez la solicitud de información de los clientes OBJETIVOS Objetivo general: Incrementar y robustecer la relación financiera con los clientes en la empresa AeroSur. Objetivos específicos: Proponer una estrategia de negocio para el proceso de venta y pago móvil. Proponer un proceso de venta y pago móvil. Proponer la integración de la red GPRS/EDGE a los procesos de Marketing, Ventas y Servicio. Proponer un sistema estratégico de información. Mejorar el servicio al cliente a través de su personalización y maximizar su ciclo de vida. Proponer la integración de la red GPRS/EDGE al modelo del sistema estratégico de información ALCANCE Se propone una solución funcional que cumple con los objetivos señalados anteriormente para colaborar en el fortalecimiento de las relaciones financieras con los clientes. Esta solución esta orientada a la empresa AeroSur de Bolivia regional Cochabamba, y está basada exclusivamente en realizar una consultoría para mejorar el servicio de atención al cliente de la empresa, proponiendo el diseño de la herramienta y la arquitectura adecuada con las siguientes características: Permitir la venta y pago por servicios prestados mediante los recursos de una red de telefonía móvil. Capturar, analizar y transformar datos de los clientes que utilizan este canal de pago para su posterior explotación. Proveer de información para la comercialización y promoción de servicios, a través de la red de telefonía móvil, a todo aquel cliente que disponga de este recurso y se identifique como potencial.

10 Pág. 4 Capítulo 1: Introducción Extender los horizontes de la empresa a un entorno móvil. El trabajo de consultoría no contempla la implementación de la herramienta ni los aspectos legales que influyen en la transacción financiera.

11 Pág. 5 Capítulo 2: Marco Teórico Capítulo 2 Marco Teórico 2.1. TECNOLOGÍAS GSM/GPRS/EDGE En la actualidad el mundo está caracterizado por un cambio permanente. Entre otras cosas, las personas dejan de ser actores en un único medio para convertirse en protagonistas móviles alrededor del mundo. Es prioritario por ende disponer de un medio de integración versátil para la consecución de sus objetivos. Son las redes de telefonía celular GSM una alternativa de solución en la actualidad, su evolución hacia GPRS y EDGE una respuesta a la demanda de los usuarios para mejorar sus velocidades de acceso inalámbrico a Internet y servicios de comunicación de datos empleando técnicas de conmutación por paquetes. Sin embargo, la evolución va aún mas allá con la incorporación de las redes UMTS de tercera generación para la provisión de servicios multimedia interactivos y aplicaciones de banda ancha como video conferencia. Las redes GSM están constituidas básicamente por tres subsistemas: BSS, NSS y NMS. El subsistema de estaciones base está encargado del control del trayecto de radio. El subsistema de conmutación de red es responsable del control de las llamadas y el subsistema de gestión de red se encarga de la gestión de fallas, configuraciones y desempeño de la red. Con el objeto de evolucionar hacia un sistema GPRS, es necesario incorporar tres elementos de red fundamentales: SGSN, GGSN y el PCU. El primero se encarga de controlar la conexión entre la red y la estación móvil. El segundo se constituye en un gateway entre la red GPRS y la red pública de paquetes de datos y el último se encarga de la conversión de los paquetes de datos en un formato que pueda ser transferido en el interfaz de aire. La evolución de una red GPRS a una red UMTS depende mucho del proveedor; sin embargo, utiliza la misma red primaria que GPRS pero la red de radio es completamente nueva y es llamada UTRAM (red de acceso de radio terrestre UMTS). Las redes GSM/GPRS siguen un proceso de planificación bajo el concepto de estructura de celdas. Siendo necesarios una serie de datos como: características técnicas del proveedor, datos geográficos, datos de mercado, plan de negocio, datos de tráfico, especificaciones de la tecnología, etc. Con todos ellos, es posible realizar el dimensionamiento del interfaz de aire, de la red primaria, de la red de transmisión, etc REDES GSM

12 Pág. 6 Capítulo 2: Marco Teórico Durante los años 1980, los países Europeos usaron muchos sistemas diferentes e incompatibles de telefonía móvil. Al mismo tiempo, los requerimientos para servicios de telecomunicaciones fueron grandemente incrementados. Como resultado, el CEPT (Conférence Euro ene des Postes et Télécommunications) (Europeas Conferencie of Posts and Telecommunications Administrations CONGRESO EUROPEO DE DISCUSIÓN Y ADMISISTRACIONES DE TELECOMUNICACIONES), que consistía en ese entonces de 26 naciones, fundó un grupo para especificar un sistema móvil común para Europa de Oeste. Este grupo fue llamado Group Spéciale Mobile y el nombre del sistema GSM surgió. Esta abreviatura ha sido interpretada de diferentes formas, pero la expresión más común hoy en día es Global System for Mobile Communications. Al principio de los años 90, la falta de un sistema móvil común fue visto como un problema a nivel mundial. Por esta razón, el sistema GSM se extendió a los países de Europa del Este, África, Asia y Australia. Los Estados Unidos, América del Sur en general, y Japón habían tomado la decisión de adoptar otro tipo de sistemas móviles que no eran compatibles con GSM. Sin embargo, en Estados Unidos, habían sido adoptados los sistemas de comunicación personal (PCS), que utilizan tecnología GSM con algunas pequeñas variaciones. Durante el tiempo que el sistema GSM estaba siendo especificado, había sido predicho que los monopolios de telecomunicación nacional serían disueltos. Este desarrollo estableció ciertos requerimientos con respecto a las especificaciones del sistema GSM y estos requerimientos están construidos en las especificaciones que siguen: Deberán haber muchos operadores en cada país. Esto llevaría a la competición en tarifas y aprovisionamiento de servicio y se ha asumido que será la mejor forma que asegure la rápida expansión de los sistemas GSM; los precios de los equipos caerían y los usuarios encontrarían reducción en los costos de las llamadas. El sistema GSM debe ser un sistema abierto. Significa que debería contener interfaces bien definidas entre las diferentes partes del sistema. Esto permite que el equipo de diferentes proveedores coexistan y así mejorar la eficiencia de los costos del sistema desde el punto de vista del operador. Las redes GSM deben ser construidas sin causar ningún cambio mayor. Principalmente aplicado a la existente Red de Telefonía Pública Conmutada (PSTN). En adición a las demandas comerciales de arriba, algunos otros objetivos principales fueron definidos: El sistema debe ser Pan Europeo. El sistema debe mantener una buena calidad de comunicación. El sistema debe emplear las frecuencias de radio tan eficientemente como sea posible. El sistema debe tener gran capacidad. El sistema debe ser compatible con la Red Digital de Servicios Integrados (ISDN).

13 Pág. 7 Capítulo 2: Marco Teórico El sistema debe ser compatible con otras especificaciones de comunicaciones de datos. El sistema debe mantener una buena seguridad con relación al suscriptor y a la información transmitida. Debido a los requerimientos establecidos para el sistema GSM, muchas ventajas serán alcanzadas. Estas ventajas pueden resumirse como sigue: GSM utiliza las frecuencias de radio de forma eficiente, y debido al trayecto de radio digital, el sistema tolera más disturbios entre celdas. El valor promedio de la calidad de voz lograda es mejor que en un sistema celular analógico. La transmisión de datos es suportada a través del sistema GSM. Las conversaciones son encriptadas y la seguridad de la información del suscriptor es garantizada. Debido a la compatibilidad con ISDN, nuevos servicios son ofrecidos que no estaban disponibles en sistemas analógicos. El roaming internacional es técnicamente posible con todos los países que utilizan sistemas GSM. El gran mercado incrementa la competición y baja los precios INTERFACES ABIERTAS EN GSM El propósito detrás de las especificaciones GSM es la definición de varias interfaces abiertas. Debido a estas interfaces abiertas, el operador que se encarga del mantenimiento de la red puede obtener diferentes partes de la misma de diferentes proveedores de redes GSM. Además, cuando un interfaz es abierta, tiene la ventaja de que se puede definir que está sucediendo exactamente a través de la misma y esto a su vez define que tipo de acciones, procedimientos y funciones deben ser implementadas entre las interfaces. En este momento, las especificaciones GSM definen dos interfaces verdaderamente abiertas. La primera es entre la estación móvil y la Estación Base. Esta interfaz abierta es apropiadamente denominada Interfaz de aire (Air interfase). La segunda es entre el conmutador de GSM, conocido como Centro de Conmutación de Servicios Móviles (MSC) y el Controlador de Estaciones Base (BSC). Esta interfaz es llamada Interfaz A (A interfase). El sistema incluye más de dos interfaces definidas pero estas nos son totalmente abiertas, ya que las especificaciones del sistema no habían sido completadas cuando el sistema comercial fue lanzado. Cuando se operan redes móviles analógicas, la experiencia ha mostrado que la inteligencia centralizada generaba una carga excesiva en el sistema y esta forma bajando la capacidad del sistema. Por este motivo, las especificaciones GSM, en principio, proveen los medios para distribuir la inteligencia a través de la red. Refiriéndose a las interfaces, cuanto más complicas son las interfaces, mayor inteligencia es requerida entre las interfaces con el objeto de implementar todas

14 Pág. 8 Capítulo 2: Marco Teórico las funciones requeridas. En una red GSM, esta inteligencia descentralizada es implementada dividiendo toda la red en tres subsistemas separados: Network Switching Subsystem (NSS). Base Station Subsystem (BSS). Netwrok Management Subsystem (NMS). La red necesaria para el establecimiento de llamadas está compuesta por el NSS y el BSS. El BSS es responsable del control del trayecto de radio y cada llamada es conectada a través del BSS. El NSS se encarga de las funciones de control de la llamada. Todas las llamadas son conectadas por y a través del NSS. En NMS es la parte relacionada con la operación y mantenimiento de la red y controla toda la red GSM. El operador de red observa y mantiene la calidad de red y servicio ofertado a través del NMS. Los tres subsistemas en una red GSM están enlazados por las interfaces de aire, A y O&M. El detalle puede verse en la siguiente figura. Air A MS BSS NSS O&M NMS Figura 2.1: Subsistemas de una red GSM 1 La estación móvil es una combinación del equipo terminal y los datos del suscriptor. El equipo terminal es llamado ME (Mobile Equipment) y los datos del suscriptor son almacenados en un módulo separado llamado SIM (Subscriber Identity Module). Entonces, MS=ME+SIM GESTIÓN DE TRÁFICO La conexión entre dos personas, una persona llamada y la persona que llama, es el servicio básico de todas las redes de telefonía. Para proveer este servicio, la red tiene que ser capaz de establecer y mantener una llamada. Esto involucra las siguientes tareas: Identificación de la persona llamada. Determinación de su ubicación. 1 Fuente: Elaboración propia

15 Pág. 9 Capítulo 2: Marco Teórico Enrutamiento de la llamada a él. Asegurarse de que la conexión es mantenida hasta que la conversación termina. Después de la transacción, la conexión es terminada y normalmente la persona que realizó la llamada es tarifada por el servicio que ha utilizado. En una red de telefonía pública, proveer y gestionar conexiones es un proceso relativamente fácil debido a que los teléfonos están conectados por cables a la red y su ubicación es permanente, por lo menos desde el punto de vista de la red. En una red de telefonía móvil, el establecimiento de una llamada es una tarea un poco más compleja en vista de que conexión inalámbrica permite al usuario moverse a su propio albedrío. Entonces, el suscriptor tiene que ser localizado y identificado para proveerle los servicios requeridos. Para tal efecto se dispone de un proceso llamado Location Update, el mismo se describe a continuación. El propietario de una estación móvil no se mantiene en un solo lugar sino que se mantiene moviéndose de un lugar a otro. No interesa cuan frecuentemente o cuan rápido él se mueva, la red debe ser capaz de localizarlo continuamente en caso de que reciba una llamada. La transacción que permite a la red hacer un seguimiento del suscriptor se denomina Location Update. La estación móvil constantemente recibe información enviada por la red. Esta información incluye la identificación del área del VLR en la cual el móvil está localizado actualmente. Para seguir su localización, el móvil almacena el ID del área en la cual está actualmente registrado. Cada vez que la red emite el ID del área, el móvil compara esta información con el ID del área almacenada en su memoria. Cuando los dos Ids no son los mismos, el móvil envía un requerimiento a la red: una pregunta de requerimiento de registro al área donde acaba de entrar. La red recibe el requerimiento y registra al móvil en la nueva área de VLR. Al mismo tiempo, el HLR del suscriptor es informado acerca de la nueva localización del VLR y los datos relacionados con el suscriptor son borrados del anterior VLR SUBSISTEMA DE CONMUTACIÓN DE RED (NSS) Los elementos del subsistema NSS son: MSC (Mobile Services Switching Center) VLR (Visitor Location Register) HLR (Home Location Register) La MSC es responsable del control de las llamadas en la red móvil. Identifica el origen y el destino de una llamada (sea de una estación móvil o de un teléfono fijo), como también el tipo de la

16 Pág. 10 Capítulo 2: Marco Teórico llamada. Una MSC que actúa como puente entre una red móvil y una red fija es denominada Gateway MSC. La MSC normalmente tiene integrado el VLR, el cual mantiene la información relacionada a los suscriptores que están actualmente en el área de servicio de la MSC. El VLR lleva a cabo registraciones de localización y de actualización. La MSC asociada a él inicia el proceso de paging. La base de datos del VLR es siempre temporal (en el sentido de que los datos son mantenidos mientras el suscriptor está dentro su área de servicio). El HLR mantiene un registro permanente de los suscriptores. En adición a los datos fijos, el HLR también mantiene una base de datos temporal que contiene la ubicación actual de sus suscriptores. Esta información es necesaria para el enrutamiento de las llamadas. Adicionalmente, existen dos elementos en el NSS: AC (Authentication Center) EIR (Equipment Identity Register) Estos son normalmente implementados como parte del HLR y se encargan de las funciones de seguridad. En resumen, las funciones principales del subsistema NSS son: Control de las llamadas. Esto identifica al suscriptor, establece una llamada y libera la conexión después de que la conversación ha terminado. Tarifación. Se recopila la información de tarifación de las llamadas como los números de la persona que llama y de la persona llamada, el tiempo y el tipo de transacción, etc. Luego, se transfiere toda esta información al Billing Center. Gestión de la movilidad. Mantiene la información con respecto a la ubicación del suscriptor. Señalización con otras redes y el subsistema BSS. Involucra las interfaces con el BSS y las PSTN. Manejo de los datos del suscriptor. Esto es el almacenaje de datos permanentes en el HLR y el almacenamiento de datos temporales relevantes en el VLR. Localización del suscriptor. Consiste en ubicar al suscriptor antes del establecimiento de una llamada. El GMSC/VLR y el MSC/VLR se conectan a través de un canal de tráfico y un canal de señalización; el establecimiento de la llamada casi ha sido completado. La persona que hace la llamada se conecta al conmutador de la PSTN, la PSTN está conectada al GMSC, el GMSC está conectado al MSC/VLR que está sirviendo a la persona llamada; pero aún no hemos establecido una conexión al suscriptor llamado. En orden a establecer la conexión, primero tenemos que entender como el suscriptor es ubicado.

17 Pág. 11 Capítulo 2: Marco Teórico Debido a que no conocemos la ubicación exacta del suscriptor, parece inevitable que tengamos que buscarlo en la totalidad del área de servicio del VLR. Esta podría ser una gran área geográfica y en consecuencia encontrar al suscriptor requeriría mucho trabajo por parte del MSC/VLR. Entonces, cuando queremos buscar a un suscriptor, sería necesario realizar una búsqueda en la totalidad del área del MSC/VLR a menos que la misma sea dividida en área más pequeñas. Por lo tanto, el área del MSC/VLR se encuentra dividida en áreas pequeñas. Las mismas son denominadas Áreas de Localización (LA) y son administradas por el MSC/VLR. Cada MSC/VLR contiene muchas Áreas de Localización. Se puede definir un área de localización como un área en la cual se busca a los suscriptores en caso de que exista una llamada direccionada a una estación móvil BASE STATION SUBSYSTEM (BSS) Para comprender el proceso de paging (voceo), debemos analizar las funciones del BSS. El BSS está compuesto por los siguientes elementos: BSC (Base Station Controler) BTS (Base Transceiver Station) TC (Transcoder) La BSC es el elemento central del BSS y controla la red de radio. Esto significa que las responsabilidades más importantes de la BSC son: Establecimiento de la conexión entre el MS y el NSS, gestión de la movilidad, recolección de datos estadísticos, señalización en las interfaces A y Air. La BTS es un elemento de red que mantiene el interfaz de aire. Se encarga de la señalización del interfaz de aire, cifrado del interfaz de aire y procesamiento de voz. En este contexto, el procesamiento de la voz se refiere a todas las funciones que la BTS cumple para garantizar una conexión libre de errores entre el MS y la BTS. El TC es el elemento de red que se encarga de la trans-codificación de la voz. Es capaz de convertir la voz de un formato digital a otro y viceversa. En resumen, las principales funciones del subsistema BSS son: Control del trayecto de radio. En la red GSM, el BSS se encarga de los recursos de radio (EJ: designación de los canales de radio, calidad de la conexión de radio). Para este propósito, las especificaciones técnicas de GSM definen como 120 parámetros diferentes para las BTSs. Estos parámetros definen exactamente que tipo de BTS está en cuestión y como las estaciones móviles pueden ver a la red cuando se mueven en el área de esta BTS. Los

18 Pág. 12 Capítulo 2: Marco Teórico parámetros de las BTS manejan principalmente los siguiente items: que tipo de hand overs (cuando y por que), organización del paging, control del nivel de potencia de radio y la identificación de la BTS. Control de la BTS y del TC. Dentro del BSS, todas las BTSs y TCs están conectados a las BSCs. Las BSCs mantienen las BTSs. En otras palabras, la BSC es capaz de separar (barring) una BTS de la red y recolectar información de alarmas. Los TCs también son mantenidos por la BSC (Ej: la BSC recolecta alarmas relacionadas con los TCs). Sincronización. Las BSS utilizan sincronización jerárquica, lo que significa que la MSC sincroniza la BSC y la BSC a su vez sincroniza las BTSs, asociadas a la BSC particular. Dentro del BSS, la sincronización es controlada por la BSC. La sincronización es un tema muy crítico en las redes GSM debido a la naturaleza de la información transmitida. Si la cadena de sincronismo no está trabajando correctamente, las llamadas pueden ser cortadas o la calidad de la llamada puede no ser lo mejor posible. Finalmente, puede no ser posible el establecimiento de llamadas. Señalización en las interfaces A y Aire. Con el objeto de establecer una llamada, la estación móvil debe tener una conexión a través del BSS. Esta conexión requiere muchos protocolos de señalización. Establecimiento de conexión entre el MS y el NSS. La BSS está ubicada entre dos interfaces, la interfaz A y la interfaz de Aire. Desde el punto de vista del establecimiento de la llamada, la estación móvil debe tener una conexión a través de estas dos interfaces antes de que una llamada pueda ser establecida. Esta conexión puede ser de señalización y tráfico (voz o datos). Gestión de la movilidad y trans-codificación de la voz. La gestión de la movilidad del BSS fundamentalmente cubre los diferentes casos de hand overs. Recolección de datos estadísticos. La BSS recolecta muchos datos estadísticos a término corto que son emitidos al NMS para los propósitos de post-procesamiento. Utilizando las herramientas localizadas en el NMS, el operador está capacitado para crear vistas estadísticas y como consecuencia ver la calidad de la red. Un subsistema BSS es controlado por un MSC. Típicamente una MSC contiene varias BSSs. Un BSS puede cubrir un área geográfica considerable consistente de muchas celdas. (Una celda es un área cubierta por uno o varios recursos de frecuencias). Cada celda es identificada por un número de identificación llamado Identificación Global de Celda (CGI, Cell Global Identity), el cual incluye los siguientes elementos: CGI = MCC + MNC + LAC + CI Considerando el ejemplo de dos celdas adyacentes. Una sirviendo un área urbana y la otra un área industrial. Es obvio que el tráfico no es manejado de la misma manera al mismo tiempo en estas BTSs. Una tiene picos de tráfico durante los días de semana, especialmente en horarios de oficina y la otra durante las noches y fines de semana.

19 Pág. 13 Capítulo 2: Marco Teórico Existe una línea PCM de 2 Mbps reservada para cada BTS para proveer la conexión al NSS. Pero como se puede ver, las BTSs se utilizan a diferentes tiempos y en diferentes días. Por que no utilizar la misma línea PCM para ambas BTSs? Puede ser realizado, pero en este caso tiene que haber un concentrador entre la MSC y las BTSs. La BSC actúa como concentrador (adicionalmente a ser el controlador de la red de radio). Una BSC es capaz de servir varias BTSs. No existe relación entre el área de BSC el Área de Localización y la función como concentrador adicionalmente a su función de controlador de la red de radio. El objetivo del área de localización es facilitar el proceso de paging. En cambio, el área de una BSC está relacionada a las conexiones de tráfico y recursos de radio. TRANSCODER El caso de interfaz de aire, el medio que lleva el trafico es una frecuencia de radio, pero la señal de trafico es también llevada a través de redes fijas para lograr una transmisión eficiente de la información de voz digital sobre la interfaz de radio la interfaz de voz digital es comprimida. Para la transmisión sobre interfaz de aire, la estación móvil comprime la señal de voz a 13 Kbps (full rate) o 6,5 Kbps (half rate) el algoritmo de compresión es conocido como Regular Pulse Exitation with Long Term Prediction (RPE-LTP). La tasa de transmisión para la voz en las PSTN es, sin embargo, 64kbps. Como consecuencia, un convertidor tiene que ser provisto en la red para cambiar la tasa de bits de una a otra. Este se llama Transcoder (TC). Si el TC es ubicado tan cerca como sea posible a la MSC con líneas PCM estándares conectando los elementos de red podemos en teoría multiplexar 4 canales de trafico en un canal PCM. Esto incrementa la eficiencia de las líneas PCM. Pero cuando se conectan a la MSC las líneas multiplexadas tienen que ser demultiplexadas. En este caso, la unidad es denominada transcoder y submultiplexor (TCSM) PRINCIPIO DE AUTENTIFICACIÓN La autentificación es un procedimiento utilizado para verificar la validez y la integridad de los datos del suscriptor. Con ayuda del procedimiento de autentificación, el operador prevé el uso de módulos SIM falsos en la red. El procedimiento de autentificación está basado en una llave de identidad, Ki, que es emitida a cada suscriptor cuando sus datos son establecidos en el HLR. El procedimiento de autentificación verifica que el Ki es exactamente el mismo tanto en el lado del suscriptor como en el lado de la red. La autentificación es desarrollada en el VLR al principio de cada establecimiento de llamadas, location update y terminación de llamadas (en el lado del suscriptor llamado). Con el objeto de realizar la autentificación, el VLR necesita la información básica de autentificación. Si la estación móvil ha sido interrogada para emitir su Ki, esto determina el principio de autentificación, debido a que los datos de identificación serían enviados a través del aire. El truco está en comparar el Ki almacenado en el móvil con el almacenado en la red sin tener que transmitirlo sobre el interfaz de radio. El Ki es procesado por un número randómico con un

20 Pág. 14 Capítulo 2: Marco Teórico algoritmo de un camino (one way) llamado A3 y el resultado de este proceso es enviado a la red. Debido al tipo que algoritmo que es el A3, es fácil obtener el resultado basándose en el Ki y el número randómico, pero es virtualmente imposible obtener el Ki basándose en el resultado y el número randómico (de ahí el nombre de One Way Algorithm). a. Algoritmos de seguridad El sistema GSM utiliza tres algoritmos para los propósitos de autentificación y cifrado. Estos algoritmos son A3, A5, A8. A3 es utilizado para la autentificación, A5 es utilizado en el cifrado y el A8 es utilizado en la generación de la llave de cifrado. Los algoritmos A3 y A8 están localizados en el módulo SIM y en el AC. A5 está localizado en la estación móvil y en la BTS. Antes de que un operador empieza a utilizar las funciones de seguridad, el suscriptor móvil es creado en el AC. La siguiente información es requerida en la creación del suscriptor: IMSI del suscriptor. Ki del suscriptor. Versión del algoritmo utilizado. La misma información es también almacenada en el módulo SIM. El principio básico de las funciones de seguridad de GSM es comparar los datos almacenados por la red con los datos almacenados en la SIM. El número IMSI es la única identificación del suscriptor móvil. Ki es una llave de autentificación con una longitud de 32 dígitos hexadecimales. Los algoritmos A3 y A8 utilizan estos dígitos como los valores básicos en la autentificación. El AC genera información que puede ser utilizada para los propósitos de seguridad durante una transacción. Esta información es denominada Authentication Triplet. El Authentication Triplet consiste de tres números: RAND. SRES. Kc. RAND es un número randómico, SRES (signed response) es el resultado que el algoritmo A3 produce basándose en cierta información fuente y Kc es una llave de cifrado que A8 genera basándose en cierto tipo de información fuente.

21 Pág. 15 Capítulo 2: Marco Teórico Todos los valores incluidos en el triplet de auntentificación dependen de cada uno (Ej: un cierto RAND insertado en los algoritmos con un cierto Ki siempre produce un cierto SRES y un cierto Kc). Cuando el VLR tiene este tipo de combinación de tres valores y el proceso de autentificación del suscriptor móvil es iniciado, el VLR envía el RAND a través del BSS a la SIM en la estación móvil. Como la SIM tiene (o debería tener) exactamente los mismos algoritmos como los usados en la generación del triplet en el lado de la red, el número RAND que la SIM recibe e inserta al algoritmo debería producir exactamente el valor SRES como el generado en el lado de la red. Si el valor de SRES en el triplet de autentificación es el mismo que el SRES calculado y enviado por la estación móvil, el procedimiento de autentificación es satisfactorio. b. Cifrado y encriptación de voz El cifrado es utilizado a través del interfaz de aire para proveer encriptación de señal y de voz. Cuando el procedimiento de autentificación ha sido completado satisfactoriamente, la BTS y la estación móvil están listos para comenzar el procedimiento de cifrado para las futuras operaciones de señalización y transmisión de datos y de voz. La voz del usuario y la llave de cifrado Kc, son procesados por el algoritmo de cifrado A5, el cual produce la señal de voz codificada. c. Verificación del IMEI Existe una opción en GSM donde la red puede verificar la validez del HW de la estación móvil. Se solicita a la estación móvil que provea su número de IMEI (International Mobile Equipment Identity). Este número consiste del tipo de código de aprobación, código de ensamblaje final, y el número serial de la estación móvil. La red almacena los números de IMEI en el EIR. d. Confidencialidad del usuario Se refiere a los métodos que garantizan que nadie pueda hacer llamadas a expensas de otras personas. Desde el punto de vista del usuario final, la estación móvil se protege a si misma preguntando por el PIN (Personal Identification Number) cuando la estación es prendida. Si el PIN ingresado es el correcto, el teléfono es desbloqueado y está listo para ser usado. La identificación del usuario es mantenida confidencial empleando los números TMSI. Después de una primera satisfactoria location update, al suscriptor móvil se le asigna un TMSI. La próxima vez que exista una transacción entre la red GSM y el MS, el suscriptor es identificado por el uso del TMSI. Esto es llevado a cabo en el caso de transacciones realizadas por el MS (como requerimiento de canal) y transacciones originadas por al red (como paging). TMSI es re-designado después de cada verificación de autentificación satisfactoria. El formato de un TMSI depende del operador. Es un

22 Pág. 16 Capítulo 2: Marco Teórico número binario de 32 bits y estos números son re-designados en un formato cifrado. Toda la información de señalización relevante (IMEI, IMSI y directorio de números) es cifrada antes de ser transmitida a través del interfaz de aire REDES GPRS Esta tecnología incrementa las velocidades de transmisión de datos de las redes GSM existentes permitiendo el transporte de datos basados en paquetes. Entonces, esto requiere de nuevos teléfonos que sean capaces de trasmitir datos a velocidades más rápidas que 9.6 o 14.4 Kbps actualmente disponibles en GSM y HSCSD respectivamente. Bajo circunstancias ideales, GPRS puede soportar velocidades de hasta Kbps, sobrepasando las velocidades de las redes ISDN. Sin embargo, una velocidad de datos más realista para los desarrollos de red actuales está probablemente alrededor de 40 Kbps utilizando un TS en UL y 3 TS en DL. A diferencia de las tecnologías de 2G basadas en conmutación de circuitos, GPRS es un servicio que está siempre activo. Esto permite a los operadores de GSM proveer acceso a Internet a velocidades elevadas a un costo razonable y tarifando a los usuarios móviles por la cantidad de datos que ellos transfieren en vez de hacerlo por la cantidad de tiempo que ellos están conectados a la red NECESIDADES DE LAS COMUNICACIONES DE DATOS Antes de examinar la tecnología GPRS, revisemos algunos términos básicos de la comunicación de datos. Las aplicaciones de comunicaciones de datos normalmente están divididas en dos categorías: Aplicaciones de tiempo real. Envuelven transacciones de datos pequeñas como el envío y la recepción de un , hacer una transacción financiera, obtener actualización de deportes o noticias de la WEB, o chatear online. Aplicaciones de acceso de datos. Involucra el envío y la recepción de grandes cantidades de datos. Ejemplos son el bajado de páginas WEB y archivos desde Internet o la transferencia de archivos grandes a otros usuarios. Dos técnicas están disponibles para el movimiento de datos a través de una red comunicaciones: Conmutación de circuitos. Es un modo en el cual la conexión (o circuito) está establecido desde el punto de origen de la transferencia de datos al destino. Los recursos de red son dedicados por la duración de la llamada hasta que el usuario la termine. Utilizando estos recursos, los datos pueden ser transmitidos o recibidos ya sea continuamente o en ráfagas, dependiendo de la aplicación. Ya que los recursos se mantienen dedicados por la totalidad de

23 Pág. 17 Capítulo 2: Marco Teórico la duración de la llamada de datos, el número de suscriptores que la red puede soportar es limitado. Conmutación de paquetes. Es un modo en el cual los recursos son asignados a un usuario solo cuando los datos requieren ser enviados o recibidos. Los datos son enviados en paquetes, los cuales son enrutados a través de la red hasta el usuario final. Esta técnica permite a muchos usuarios compartir los mismos recursos y así incrementar la capacidad de la red y administrando los recursos más efectivamente. Sin embargo, la técnica establece algunas limitaciones en el procesamiento de los datos. La experiencia ha mostrado que la mayor parte de las aplicaciones de comunicaciones de datos no requieren transferencias de datos continuas. Los usuarios pueden necesitar estar conectados a una red de comunicación de datos (LAN, WAN, Internet, o una Intranet corporativa), pero esto no significa que ellos están transmitiendo o recibiendo datos todo el tiempo. Además, los requerimientos de transferencia de datos generalmente no son simétricos. En muchos casos el usuario envía pequeños mensajes pero recibe grandes volúmenes de datos bajados. En cualquier momento, la mayor parte de los datos es en una sola dirección PRINCIPIOS DE CONMUTACIÓN DE PAQUETES Debido al auge de las transmisiones de datos, la conmutación de circuitos es un sistema muy ineficiente ya que mantiene las líneas mucho tiempo ocupadas aun cuando no hay información circulando por ellas. Además, la conmutación de circuitos requiere que los dos sistemas conectados trabajen a la misma velocidad, cosa que no suele ocurrir hoy en día debido a la gran variedad de sistemas que se comunican. En conmutación de paquetes, los datos se transmiten en paquetes cortos. Para transmitir grupos de datos más grandes, el emisor trocea estos grupos en paquetes más pequeños y les adiciona una serie de bits de control. En cada nodo, el paquete se recibe, se almacena durante un cierto tiempo y se transmite hacia el emisor o hacia un nodo intermedio. Las ventajas de la conmutación de paquetes frente a la de circuitos se detallan a continuación: La eficiencia de la línea es mayor: ya que cada enlace se comparte entre varios paquetes que estarán en cola para ser enviados en cuanto sea posible. En conmutación de circuitos, la línea se utiliza exclusivamente para una conexión, aunque no haya datos a enviar. Se permiten conexiones entre estaciones de velocidades diferentes: esto es posible ya que los paquetes se irán guardando en cada nodo conforme lleguen (en una cola) y se irán enviando a su destino. No se bloquean ya que todas las conexiones se aceptan, aunque si hay muchas, se producen retardos en la transmisión.

24 Pág. 18 Capítulo 2: Marco Teórico Se pueden usar prioridades: un nodo puede seleccionar de su cola de paquetes en espera de ser transmitidos, aquellos más prioritarios según ciertos criterios de prioridad. Cuando un emisor necesita enviar un grupo de datos mayor que el tamaño fijado para un paquete, éste los trocea en paquetes y los envía uno a uno al receptor ARQUITECTURA DE LAS REDES GPRS GPRS brinda a los usuarios la posibilidad de acceder a las aplicaciones de comunicación de datos como , redes corporativas, e Internet utilizando sus teléfonos móviles. El servicio de GPRS utiliza la red GSM existente y adiciona nuevo equipamiento de red de conmutación de paquetes. Las redes GSM existentes utilizan la tecnología de conmutación de circuitos para la transferencia de información entre los usuarios (voz o datos). Sin embargo, GPRS utiliza conmutación de paquetes, lo que significa que no existen circuitos dedicados a la estación móvil GPRS. Un canal físico es establecido dinámicamente, solo cuando se va a transmitir datos. Una vez que los datos han sido enviados, el recurso (un TS en el interfaz de aire) puede ser re-asignado a otros usuarios para un uso más eficiente de la red. Cuando el paquete conmutado de datos deja la red GSM/GPRS, es transferido a las red TCP-IP como Internet o X.25. Así, GPRS incluye nuevos procedimientos de señalización y transmisión como también nuevos protocolos para el interworking con el mundo IP y otras redes de paquetes estándares. Las estaciones móviles GPRS pueden estar integradas en dispositivos como computadoras LapTop o PDAs. GPRS también tiene la habilidad de soportar SMS. Para soportar velocidades de datos altas, GPRS utiliza nuevos esquemas de codificación de error del interfaz de aire y múltiples time slots, de una forma similar a HSCSD. Teóricamente se puede obtener una velocidad de transmisión de Kbps con el uso de 8 time slots. Sin embargo, esto parece increíble debido a los retos del diseño de las estaciones móviles y la inadecuada calidad del interfaz de radio. Debido a que la comunicación de paquetes conmutados permite la asignación no continua de recursos al usuario, la tarifación de GPRS no estará basada en el tiempo de conexión pero sí en el uso de recursos.

25 Pág. 19 Capítulo 2: Marco Teórico Figura 2.2: Arquitectura de la red GPRS 2 La tecnología GPRS trae consigo muchos cambios a la red GSM. La mayor parte de los cambios son enmiendas hechas para la adición de nuevos bloques en vez de la modificación de recursos existentes. GGSN (Gateway GPRS Support Node). Es similar al GMSC y provee un gateway entre la red GPRS y la red de datos de paquetes pública (PDN Public Data Network) o las otras redes GPRS. El GGSN provee autentificación y funciones de administración de localización, se conecta al HLR a través del interfaz Gc y cuenta el número de paquetes transmitidos para una tarifación segura al suscriptor. SGSN (Serving GPRS Support Node). Al igual que la MSC/VLR, controla la conexión entre la red y la estación móvil. El SGSN provee funciones de administración de sesión y de movilidad de GPRS como handovers y paging. Se conecta al HLR a través del interfaz Gr y al MSC/VLR a través del interfaz Gs. También cuenta el número de paquetes enrutados. PCU (Packet Control Unit). Las funciones del PCU incluyen la conversión de paquetes de datos en un formato que puede ser transferido sobre el interfaz de aire, administrando los recursos de radio, e implementando medidas de calidad de servicio (QoS). 2 Fuente: Agilent Technologies

26 Pág. 20 Capítulo 2: Marco Teórico Los enlaces de señalización entre los nodos GPRS y los bloques GSM (Gc, Gr, Gs) serán interfaces MAP SS7. La señalización entre los nodos GPRS (Gb, Gn) está definida por las especificaciones GPRS. Las nuevas interfaces físicas incluyen la interfaz Gb, que interconecta el SGSN al PCU y está normalmente localizada en el lado BSS; el interfaz Gn, que conecta el GGSN y el SGSN; y las interfaces Gc, Gr y Gs, que llevan protocolos basados en SS ESTADOS DE OPERACIÓN EN GPRS Las estaciones móviles van a través de diferentes estados de comunicación. Por ejemplo, cuando un móvil GSM hace camping en una red, el teléfono entra en un estado IDLE en el cual utiliza muy pocos recursos de red. Cuando un usuario hace una llamada o recibe una llamada, el móvil pasa al estado DEDICATED en el cual se le asigna un recurso continuo hasta que la conversación termina. Los teléfonos GPRS también tienen estados definidos que son: GPRS IDLE. Es el estado en el cual la estación móvil hace camping en la red GSM. El teléfono recibe un paging de conmutación de circuitos y se comporta como un móvil GSM. Aunque no interactúa con la red GPRS en este estado, aún procesa la funcionalidad de GPRS. GPRS READY. Es el estado alcanzado cuando la estación móvil GPRS se conecta a la red. En este estado la estación móvil puede activar un contexto PDP (Packet Data Protocol), que permite al móvil establecer una sesión de transferencia de paquetes con redes de datos externas para la transmisión y recepción de paquetes. Una vez que el contexto PDP es activado, bloques de recursos son asignados a la sesión hasta que la transferencia de datos cese por un periodo especificado y las estaciones móviles pasen al estado STANDBY. GPRS STANDBY. Es un estado en el cual la estación móvil es conectada a la red GPRS, pero no existe ninguna transmisión de datos. Si un paquete de datos llega para un móvil, la red hará un paging al móvil, el cual a su vez activa una sesión de contexto PDP para llevar al móvil al estado READY CLASES DE MÓVILES GPRS/GSM ETSI define tres clases diferentes de móviles para las redes GSM/GPRS híbridas: Clase A (GSM/GPRS). Estos móviles se pueden unir a las redes GSM/GPRS simultáneamente. Pueden recibir llamadas de voz/datos/sms GSM y llamadas de datos GPRS. Para que esto suceda, las estaciones móviles tienen que monitorear tanto las redes GSM como GPRS para las llamadas entrantes. Los móviles Clase A también pueden emitir y recibir llamadas GPRS y GSM simultáneamente. Los requerimientos operacionales para esta clase incluye un receptor adicional en el teléfono móvil para las medidas de las celdas vecinas.

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

"Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones"

Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones UNVERSIDAD PERUANA DE CIENCIAS APLICADAS "Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones" Tema: "Redes Celulares" Noviembre de 2002 Digital contra Analógico. Actualmente,

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS

PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS Índice La fidelización de clientes Soluciones TPCOM Los dispositivos necesarios Las tarjetas Los terminales La operativa del Sistema La información La Comunicación

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña A medida que crece un negocio, requiere manejar mayor cantidad de información. El éxito de la administración radica en un adecuado manejo de la contabilidad, que proporcione

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Unidad VI: Supervisión y Revisión del proyecto

Unidad VI: Supervisión y Revisión del proyecto Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir

Más detalles

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO Administración n de Operaciones II 1 El desarrollo consistente y la introducción n de nuevos productos que valoren los clientes es muy importante para la prosperidad

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO Módulo 02: Modelo de Referencia OSI CONTENIDO 1. Protocolos y Redes basados en Niveles 2. Comunicación entre Niveles 3. Requerimientos del Modelo 4. Modelo de Referencia OSI 5.Especificación de Niveles

Más detalles

Sistema de Señalización #7

Sistema de Señalización #7 Sistema de Señalización #7 ITU-TS desarrolla CCS#6 en los 60 s Mas tarde evoluciona a CCS#7, actual estandar. SU secreto radica en su estructura y topología Usa paquetes para transferir información entre

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,

Más detalles

Manual de usuario Página 1 ÍNDICE

Manual de usuario Página 1 ÍNDICE Manual de usuario Página 1 ÍNDICE 1. Qué es lacentral.coop? 2. Cómo funciona lacentral.coop? 3. Cómo funciona el catálogo de servicios, productos, y cooperativas? Buscador Ficha de cooperativa Perfil personal

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración)

1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración) Nombre de la asignatura o unidad de aprendizaje Apertura de negocios Ciclo Modulo tercero (integración) Clave asignatura LA945 Objetivo general de la asignatura: El alumno analizará las bases para la apertura

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

REGULACIÓN DE LOS SERVICIOS DE AGUA POTABLE Y SANEAMIENTO EN EL PERÚ

REGULACIÓN DE LOS SERVICIOS DE AGUA POTABLE Y SANEAMIENTO EN EL PERÚ REGULACIÓN DE LOS SERVICIOS DE AGUA POTABLE Y SANEAMIENTO EN EL PERÚ PREGUNTAS FRECUENTES I. Aspectos conceptuales 1. Por qué se regula un sector económico o industria? La teoría económica señala que la

Más detalles

Condiciones generales

Condiciones generales Condiciones generales Objeto. Descripción de los servicios IURISCAR S.L. domiciliada en C/ Fuencarral nº 135, 3º exterior izda. 28010 Madrid, CIF: B-83610352, es el creador y propietario de la Base de

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas

Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas "2008 - Año de la Enseñanza de las Ciencias" ISSN 0327-7968 Buenos Aires, 29 de diciembre de 2008 Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.

Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio. 1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado 5.4 Eje de actuación: Las TIC en las Pymes. La constante evolución de la tecnología, las nuevas y más complejas formas de utilización de la misma, y la globalización de los mercados, está transformando

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Revisión ISO 9001:2015 Preguntas frecuentes

Revisión ISO 9001:2015 Preguntas frecuentes Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad

Más detalles

ANEXO XVII REFERIDO EN EL ARTÍCULO 4.19 EN RELACIÓN CON LOS SERVICIOS DE TELECOMUNICACIONES

ANEXO XVII REFERIDO EN EL ARTÍCULO 4.19 EN RELACIÓN CON LOS SERVICIOS DE TELECOMUNICACIONES ANEXO XVII REFERIDO EN EL ARTÍCULO 4.19 EN RELACIÓN CON LOS SERVICIOS DE TELECOMUNICACIONES ANEXO XVII REFERIDO EN EL ARTÍCULO 4.19 EN RELACIÓN CON LOS SERVICIOS DE TELECOMUNICACIONES Artículo 1 Ámbito

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

III ED PREMIOS EMPRENDEDOR UCM

III ED PREMIOS EMPRENDEDOR UCM El guión que se presenta a continuación pretende ser una guía de los contenidos que debería reunir el Proyecto que se presente al certamen. No obstante, si se ha elaborado previamente el documento a partir

Más detalles

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable

Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable Guía para la elaboración de Proyectos de Formación Sindical Ambiental e Investigación en Trabajo y Desarrollo Sustentable 1- Denominación del Proyecto Esto se hace indicando, de manera sintética y mediante

Más detalles

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,

Más detalles

Quienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría. Info@calipsouruguay.com

Quienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría. Info@calipsouruguay.com Quienes somos? Integración Flexibilidad Adaptabilidad efactura SAAS Seguridad Auditoría Somos una empresa uruguaya, con más de 15 años de experiencia, dedicada a la implementación de las herramientas tecnológicas

Más detalles

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software.

Planificación, Administración n de Bases de Datos. Bases de Datos. Ciclo de Vida de los Sistemas de Información. Crisis del Software. Planificación, n, Diseño o y Administración n de Crisis del Software Proyectos software de gran envergadura que se retrasaban, consumían todo el presupuesto disponible o generaban productos que eran poco

Más detalles

Para llegar a conseguir este objetivo hay una serie de líneas a seguir:

Para llegar a conseguir este objetivo hay una serie de líneas a seguir: INTRODUCCIÓN La Gestión de la Calidad Total se puede definir como la gestión integral de la empresa centrada en la calidad. Por lo tanto, el adjetivo total debería aplicarse a la gestión antes que a la

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

MARCO TEÓRICO. 2.1.1 Introducción

MARCO TEÓRICO. 2.1.1 Introducción MARCO TEÓRICO 2.1.1 Introducción Después de estudiar diferentes áreas de la administración de empresas podemos afirmar que, los Recursos Humanos son esenciales para el desarrollo de cualquier compañía.

Más detalles

Clasificación de las redes según su extensión

Clasificación de las redes según su extensión Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican

Más detalles

DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO

DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO DIRECTRIZ DE ICC/ESOMAR SOBRE MANTENIMIENTO DE LAS DISTINCIONES ENTRE LA INVESTIGACIÓN DE MERCADO Y EL MARKETING DIRECTO Copyright ICC/ESOMAR, 1997 Introducción El Código Internacional ICC/ESOMAR sobre

Más detalles

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN

CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN CAPÍTULO 2 IMPORTANCIA DE LA ASIGNATURA OUTSOURCING EN TECNOLOGÍAS DE INFORMACIÓN 2.1 INTRODUCCIÓN. En este capítulo se

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN El ámbito de los negocios en la actualidad es un área donde que cada vez más se requieren estudios y análisis con criterios de carácter científico a fin de poder

Más detalles

CAPÍTULO 2 ANTECEDENTES

CAPÍTULO 2 ANTECEDENTES CAPÍTULO 2 ANTECEDENTES 2.1 Educación y las Nuevas Tecnologías. La introducción en la sociedad de las llamadas "Nuevas Tecnologías" (como las redes de computadoras, los sistemas de Chat, los sistemas de

Más detalles

Informe de transparencia del sector fundacional andaluz

Informe de transparencia del sector fundacional andaluz Informe de transparencia del sector fundacional andaluz Transparencia de las fundaciones en Internet Asociación de Fundaciones Andaluzas Elaborado por: D. Pablo Aguirre Díaz Octubre 2013 Índice Página

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

Intranet del Estado Uruguay 2007. Algunas ideas básicas

Intranet del Estado Uruguay 2007. Algunas ideas básicas Intranet del Estado Uruguay 2007 Algunas ideas básicas Qué es la Intranet del Estado? La Intranet del Estado Uruguayo es el conjunto de infraestructura, servicios y estándares que hacen posible la Interoperabilidad

Más detalles

04/10/2010. d. Comparación de redes

04/10/2010. d. Comparación de redes Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad

Más detalles

PROCEDIMIENTO PLANEACION DE PROYECTOS PROCESO GESTION DE PROGRAMAS Y PROYECTOS

PROCEDIMIENTO PLANEACION DE PROYECTOS PROCESO GESTION DE PROGRAMAS Y PROYECTOS Página: 1 de 10 1. OBJETIVO: Establecer las actividades para identificar los parámetros iniciales y para constituir las bases de un nuevo proyecto o fase de un proyecto existente que garanticen el cumplimiento

Más detalles

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

P/. Factura Electrónica D/. Manual de Usuario Proveedores

P/. Factura Electrónica D/. Manual de Usuario Proveedores Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Servicio de groupware

Servicio de groupware Servicio de groupware El groupware, también conocido como software colaborativo, es el conjunto de aplicaciones que integran el trabajo de distintos usuarios en proyectos comunes. Cada usuario puede conectarse

Más detalles

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04 Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

coie UNIVERSIDAD COMPLUTENSE DE MADRID

coie UNIVERSIDAD COMPLUTENSE DE MADRID PERFIL PROFESIONAL DE LA DIPLOMATURA DE CIENCIAS EMPRESARIALES coie UNIVERSIDAD COMPLUTENSE DE MADRID CONSEJO SOCIAL VICERRECTORADO DE ALUMNOS DIPLOMATURA DE CIENCIAS EMPRESARIALES Los datos contenidos

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

La Dirección Comercial

La Dirección Comercial La Dirección Comercial 1. La función comercial en la empresa: a) Análisis del sistema comercial: b) Diseño de estrategias: c) Dirección, organización y control de la actividad comercial. 2. El sistema

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID

EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID Directora de Área de Formación Continua y Emprendedores Servicio Regional de Empleo de la Consejeria de Empleo y Mujer Jefe de Unidad innovación para

Más detalles

El alumno conocerá el diseño y la planificación de estrategias corporativa y competitiva, para proyectar a la empresa en una posición de ventaja

El alumno conocerá el diseño y la planificación de estrategias corporativa y competitiva, para proyectar a la empresa en una posición de ventaja SESIÓN 9 PLANEACIÓN ESTRATÉGICA OBJETIVO El alumno conocerá el diseño y la planificación de estrategias corporativa y competitiva, para proyectar a la empresa en una posición de ventaja DISEÑO Y PLANIFICACIÓN

Más detalles

ES TAN CIERTO COMO NO ACEPTARLO!

ES TAN CIERTO COMO NO ACEPTARLO! Lo Que Conocerá En Este REPORTE Cambiará Su VIDA Y Descubrirá Por Qué Muchos Emprendedores INICIAN Su Propio Servicio CALL CENTER Con VoIP ES TAN CIERTO COMO NO ACEPTARLO! Alguna vez ha PENSADO en dejar

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Para obtener información más detallada, conviene dirigirse a www.facturae.es.

Para obtener información más detallada, conviene dirigirse a www.facturae.es. 1. Introducción Con el fin de facilitar la tarea a los proveedores y mejorar la gestión interna de las facturas que recibe la Diputación, se ha habilitado un nuevo módulo de Registro de facturas, compatible

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles