GUÍA DEL CIO PARA LA TECNOLOGÍA INALÁMBRICA EN LA EMPRESA



Documentos relacionados
BlackBerry Mobile Voice System

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

INTERNET LA RED WAN MAS GRANDE

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Escritorios virtuales

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Windows Server 2012: Infraestructura de Escritorio Virtual

qué supone para el profesional móvil?

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

CAPÍTULO V: SERVICIOS LMDS

Soporte Técnico de Software HP

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

TRABAJO PRACTICO Nº 3 Procesador de Textos Año Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

BYOD - Retos de seguridad

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.

EVOLUCIÓN A LA TERCERA GENERACIÓN

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

Gestión Dispositivos Móviles Dexon Software

E-learning: E-learning:

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

I INTRODUCCIÓN. 1.1 Objetivos

Información de Producto:

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

VIVIENDO EN LÍNEA. IC3 Redes

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

Redes cableadas (Ethernet)

Capítulo 8. Conclusiones.

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

NUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS. 31 de marzo, 2008

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo.

Sistemas de información

Emprendiendo negocios juntos

1.- FUNCION DE UNA RED INFORMATICA

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

INTELIGENTE Y VERSÁTIL

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Capítulo 5. Cliente-Servidor.

Conexiones inalámbricas Guía del usuario

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El outsourcing o tercerización u operador logístico

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

ING. YURI RODRIGUEZ ALVA

VODAFONE ESPAÑA LANZA COMERCIALMENTE HSPA+ EN 7 CIUDADES ESPAÑOLAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

Rede de área local (LAN)

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

WEB APP VS APP NATIVA

TIPOS DE RED. Clase 4

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Capítulo 1. Introducción

Soluciones de Tecnología aplicadas a los Institutos de Educación.

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

3G PERSPECTIVAS y FUTURO

VOIP LA NUEVA REVOLUCION

MOBILE BUSINESS INTELLIGENCE

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice

Plan de ahorro en costes mediante telefonía IP


SISTEMAS DE INFORMACIÓN II TEORÍA

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

Asistente para la ayuda

Comunicaciones Inalámbricas de Tercera Generación (3G) Contenido

1.2 Alcance. 1.3 Definición del problema

Detonates de la virtualización del puesto de usuario

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

CAPITULO I El Problema

Capítulo 1: Introducción

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

iphone en la empresa Administración de dispositivos móviles

CRM. Qué es CRM. Información para la Gestión

La Pirámide de Solución de TriActive TRICENTER

Beneficios económicos de la Estrategia de la nube de Cisco

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Información sobre seguridad

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

El grupo de trabajo IEEE ha definido tres clases de WPANs que se

Descripción Mercado Empresarial RED Uninet

Uso de la red telefónica

Elementos requeridos para crearlos (ejemplo: el compilador)

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

Información sobre seguridad

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

10 razones para cambiarse a un conmutador IP

Guía del educador para la. Planeación Exitosa del Espacio

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

Transcripción:

GUÍA DEL CIO PARA LA TECNOLOGÍA INALÁMBRICA EN LA EMPRESA En la última década, la tecnología inalámbrica ha logrado enormes progresos en las áreas de seguridad, confiabilidad y desempeño. Las compañías que se enfilan hacia el futuro con iniciativas de movilidad en los negocios deben planear el manejo de la seguridad inalámbrica y de dispositivos móviles desde el principio. Conozca las muchas tendencias notables y aspectos clave asociados con la movilidad en los negocios y dónde encontrar recursos adicionales para su consideración.

En la última década, la tecnología inalámbrica ha logrado grandes progresos en seguridad, confiabilidad y desempeño. Las redes inalámbricas de hoy son casi tan rápidas y confiables como las redes cableadas y ofrecen mucha mayor comodidad y flexibilidad. Como resultado, se ha dado un crecimiento explosivo en redes inalámbricas de todos los tipos, desde redes de área personal (PANs) hasta redes de área externa (WANs). Este crecimiento increíble y la renovada confianza de los consumidores ha dado paso a la era de la Tecnología Inalámbrica Generalizada (la disponibilidad de conectividad inalámbrica confiable de alta velocidad casi donde quiera y cuando sea que un usuario la requiera). A cambio, la tecnología inalámbrica generalizada, junto con dispositivos móviles más poderosos, ha hecho posible un giro dramático en los hábitos de trabajo de los empleados. Más empleados pasan más tiempo alejados de sus escritorios y desplazándose a diferentes lugares, y donde quiera que se encuentren y a cualquier hora del día, ellos requieren de las herramientas que necesitan para hacer su trabajo. Cuando no se maneja de manera apropiada, existe un riesgo potencial de que se incremente la movilidad en las empresas. Un mayor número de trabajadores alejados de los confines seguros y protegidos de su espacio de trabajo aumenta la exposición de una compañía a infracciones de la seguridad por la pérdida o el robo de dispositivos móviles. Igualmente costoso a la larga, el manejo inapropiado de dispositivos móviles puede aumentar considerablemente su costo total de propiedad (TCO). Las compañías que avanzan al futuro con iniciativas de movilidad de los negocios deben planear el manejo de la seguridad inalámbrica y de los dispositivos móviles desde el principio. La Guía del CIO para la tecnología inalámbrica en la empresa es la primera de varias Guías para el CIO de Research In Motion. Ésta hace una introducción de muchas de las tendencias notables y aspectos clave asociados con la movilidad en los negocios y dirige al lector a recursos adicionales para su consideración.

Por cualquier medida, la comunicación inalámbrica se puede considerar un éxito colosal. Para fines de 2008, la International Telecommunications Union (ITU, Unión Internacional de Telecomunicaciones) estimó que había más de 4,000 millones de usuarios de teléfonos celulares en todo el mundo. De manera increíble, esto quiere decir que casi dos de cada tres personas del planeta tienen un teléfono móvil. Mucho de este éxito extraordinario sólo se ha dado recientemente, ya que el número de suscriptores globales era de menos de 1,000 millones al final del 2002. Durante el mismo periodo de crecimiento acelerado de suscriptores, la cobertura de redes inalámbricas también creció de forma apreciable. Los operadores de redes inalámbricas completaban sus redes 2G y comenzaban a construir sus redes 3G y a hacer planes para el futuro. Igualmente importante, en los últimos años, los dispositivos móviles han logrado progresos enormes. Una nueva clase de dispositivo móvil, el teléfono inteligente, incorpora microprocesadores más poderosos, mayor capacidad de almacenaje y pantallas más grandes y coloridas. Un teléfono inteligente puede utilizar muchas de las aplicaciones cotidianas de las que ahora dependen el consumidor, el prosumidor y el usuario de negocios. Aplicaciones populares como el correo electrónico, los calendarios y los mensajes son estándares en la mayoría de los teléfonos inteligentes, y estos dispositivos están haciendo posible movilizar aplicaciones específicas de la industria de alto ROI.

Los teléfonos inteligentes se apoderaron del 14% del mercado de los teléfonos móviles en 2008 y, según un estudio de la industria, se espera comprendan 31% del mercado para 2013. NO sólo los teléfonos inteligentes, sino que la mayoría de los dispositivos móviles de la actualidad van más allá de la voz móvil y utilizan redes inalámbricas de banda ancha para ofrecer una experiencia de Internet móvil con todos sus recursos y posibilidades. En muchos lugares el usuario dispone de múltiples opciones de conectividad, incluyendo: Comunicación de corto alcance a través de una red de área personal (PAN), Conexiones de mediano alcance a través de Wi-Fi privada o pública, o Conexiones de más largo alcance utilizando la red celular pública para ofrecer una red de área externa (WAN). Esta sombrilla superpuesta de conectividad inalámbrica expone una nueva era de comunicaciones personales, la era de la Tecnología Inalámbrica Generalizada (la disponibilidad general de conectividad inalámbrica de alta velocidad confiable donde y cuando quiera que el usuario la requiera). Este documento brindará al lector un antecedente de alto nivel sobre tecnología de comunicación inalámbrica e identificará aspectos importantes y tendencias clave para lectura y consideración más a fondo.

El punto de partida para cualquier introducción a la tecnología inalámbrica tiene que comenzar con una explicación de espectro. El espectro electromagnético es una forma simple de representar y categorizar los diferentes tipos de radiación (todo, desde ondas de radio de baja frecuencia hasta rayos gama y cósmicos de alta frecuencia). La parte del espectro de mayor utilidad para las comunicaciones es el espectro de radio, el cual se ubica de 3 khz a 300 GHz. La porción del espectro que nos interesa para comunicación inalámbrica es de 500 MHz a 5 GHz. Este rango de frecuencia proporciona suficiente poder para la propagación óptima de la señal sin comprometer su penetración. Existen muchos tipos de tecnologías inalámbricas en este rango de frecuencia, desde retransmisión de radio y televisión hasta teléfonos satelitales y radar policiaco, lo que hace vital la regulación y el cumplimiento para evitar interferencia. Sin embargo, no todas las frecuencias en el espectro de radio están reguladas. Algunas se dejan desreguladas para permitir el uso de tecnología de comunicación de corto alcance y menor poder como teléfonos inalámbricos, radio FRS, juguetes de radio control y alarmas de autos. Además, se ha apartado una banda de frecuencia sin licencia para el uso de dispositivos industriales, científicos y médicos (ISM). Algunos de los dispositivos que operan en el rango de 2.4 GHz de ISM incluyen dispositivos Wi-Fi, teléfonos inalámbricos, hornos de microondas e incluso algunos teléfonos satelitales. Diferentes tipos de redes comparten el espectro inalámbrico. Cada tipo de red inalámbrica, como las redes de área personal (PANs), las LANs inalámbricas y las MANs, tiene diferentes capacidades, ventajas y debilidades distintivas que las hacen más adecuadas en diferentes situaciones.

Red de área personal (PAN) Una red de área personal (PAN) suele ser de bajo poder y corto alcance (<10 metros) con bajo rendimiento de datos. Se utiliza a menudo para realizar una conexión inalámbrica punto a punto, por lo que no se requieren cables físicos para conectar los dos extremos. Los teclados y ratones inalámbricos, controladoras de juego, kits para automóvil de teléfono celular y auriculares manos libres son ejemplos de puntos extremos que se conectan a través de una PAN. Dos ejemplos de tecnologías PAN son los estándares inalámbricos ZigBee y Bluetooth. RED DE ÁREA LOCAL INALÁMBRICA (WLAN) Las redes de área local inalámbricas (WLAN) difieren de las PANs en dos formas importantes: alcance de transmisión y rendimiento de datos. Las redes 802.11 (Wi-Fi) se han convertido en el estándar de facto entre las redes inalámbricas en los lugares de trabajo de todo el mundo. Existen cuatro diferentes estándares Wi-Fi disponibles en el mercado: 802.11 a, b, g y el recientemente ratificado 802.11n. Se espera que con la aparición de 802.11n, a la par de algunos de los otros estándares significativos ratificados en los últimos años (802.11e y 802.11i), las WLANs comiencen a competir cabeza con cabeza con el legado de la red de área local cableada para las redes empresariales. RED DE ÁREA METROPOLITANA (MAN) Una red de área metropolitana es una red inalámbrica para interiores/exteriores que se puede extender por un campus universitario, varias cuadradas en una ciudad o un área metropolitana completa. Suele ser más grande que una WLAN, pero de menor tamaño que la WAN que proporcionan los operadores de redes móviles. Existen dos tipos de redes inalámbricas que se pueden clasificar como MANs. La primera es la red hotspot Wi-Fi pública, que suele ser una pequeña red 802.11 hub-and-spoke (concentrador y radio). Los proveedores de servicio como los operadores de redes, compañías de cable u otras compañías de comunicaciones implementan hotspots en lugares como bibliotecas, aeropuertos y estaciones de trenes. El otro tipo de MAN tiene un mayor alcance y se basa en una red de malla Wi-Fi que puede abarcar un centro metropolitano completo.

Red de área externa (WAN) La última categoría de red inalámbrica es la red de área externa (WAN). A este tipo de red se le conoce por diferentes nombres alrededor del mundo, donde la red de telefonía celular y la red móvil pública son dos de las más comunes. La cobertura de una WAN suele ser de toda una ciudad, estado o incluso país y es el resultado de muchos factores como la propiedad de frecuencias, el diseño de la red y el poder de la señal. La tecnología implícita ha evolucionado muy rápido (de las redes de voz AMPS de la década de 1980 a las implementaciones actuales de redes 4G de alta velocidad). Es común cuando se escribe o se debate acerca de telecomunicaciones móviles hacer referencia a acrónimos usados en la industria como 2G, 3G o 4G. Estas Ges se refieren a las generaciones de la tecnología de comunicación móvil. La primera generación (1G) de telecomunicaciones inalámbricas se inició a principios de la década de 1980 con la implementación comercial de las redes celulares Advanced Mobile Phone Service (AMPS, Servicio Avanzado de Telefonía Móvil). Las redes AMPS utilizaban tecnología de switcheo de circuitos para transportar sólo tráfico de voz. A principios de la década de 1990, los operadores móviles introdujeron Cellular Digital Packet Data (CDPD, datos de paquetes celulares digitales) en la infraestructura AMPS existente para permitir transferencias de datos de hasta 19.2 Kbps. La segunda generación (2G) de telecomunicaciones inalámbricas surgió a mediados de la década de 1990. Múltiples estándares de voz digital competidores hicieron de 2G mucho más complicada que 1G. En Norteamérica, algunos operadores móviles adoptaron el estándar Code Division Multiple Access (CDMA, acceso múltiple con división de código), mientras que otros implementaron redes basadas en Time Division Multiple Access (TDMA, acceso múltiple con división de tiempo). Fuera de Norteamérica, el claro ganador fueron las comunicaciones Global System for Mobile (GSM, sistema global para dispositivos móviles). Cada una de estas tecnologías inalámbricas también liberó estándares intermedios (2.5G) como EDGE y 1xRTT para mejorar el desempeño de la red y la experiencia del usuario. Por desgracia, las telecomunicaciones 3G son aún más complicadas que 2G. La meta de alto nivel era que el estándar 3G (IMT-2000) creara una red digital conmutada por paquetes con mayor ancho de banda, una velocidad mínima de 2 Mbps para usuarios estacionarios y 348 Kbps en un vehículo en movimiento.

Se introdujeron tres tecnologías competidoras como evoluciones de 2G. La mayoría de los operadores de redes GSM se estacionaron en Universal Mobile Telecommunications System (UMTS, sistema universal de telecomunicaciones móviles), conocido también como Wideband CDMA (W-CDMA, CDMA de banda ancha), para ofrecer velocidades de descarga máximas de 1.8 Mbps. Los operadores de redes CDMA implementaron Code Division Multiple Access 2000 (CDMA2000) y la más comúnmente conocida 1xEV-DO (Evolution-Data Only, sólo datos de evolución). EV-DO ofrecía una ventaja sobre UMTS en que se implementaba fácilmente en una capa superpuesta a la infraestructura 2G existente. Por otra parte, UMTS requeriría una inversión considerable en espectro e infraestructura de telecomunicaciones de parte de los operadores de redes móviles. Un tercer estándar 3G, Time Division-Synchronous Code Division Multiple Access (TD-SCDMA, acceso múltiple sincrónico con división de código y división de tiempo), ha sido seleccionado como el estándar 3G para la República Popular de China. Proyectando a futuro, la ITU ha creado los requisitos para redes inalámbricas 4G. El requisito establece que una red 4G debe ser una red conmutada por paquetes toda IP altamente compatible con estándares inalámbricos existentes. El objetivo de 4G es lograr velocidades de datos móviles de 100 Mbps para dispositivos móviles y velocidades de hasta 1 Gbps para terminales estacionarias. Las tecnologías contendientes de 4G incluyen a Long Term Evolution (LTE, evolución a largo plazo) y World Interoperability for Microwave Access (WiMAX, interoperabilidad mundial para acceso por microondas). La mayoría de los operadores de redes móviles han ido más allá de 2G y están muy avanzados en sus implementaciones de 3G y 3.5G. Además, muchos grandes operadores de redes están implementando su infraestructura 4G y planeaban tener redes operacionales a principios de 2010. En enero de 2009, una compañía de investigación del mercado estimó que había más de 290 millones de usuarios de WCDMA (3G) en todo el mundo. Otra firma calcula que el número de usuarios de servicios de banda ancha móvil (tecnologías 3G, 3G+) aumente a más de 2,000 millones para el 2014.

Todos estos tipos de redes (PAN, WLAN, MAN y WAN) se vuelven cada vez más rápidas y confiables, lo que da como resultado un crecimiento y uso explosivos. Más suscriptores móviles aprovechan nuevos planes de datos de tarifa plana que han dado como resultado un incremento muy grande en el uso de datos móviles. Un fabricante de infraestructura estimó que para 2011, los datos móviles superarían el tráfico de voz y continuarían creciendo de manera exponencial hasta 2013. Como los operadores de redes móviles obtienen cada vez más de sus ingresos promedio por usuario (IPPU) de servicios de datos, en contraste con la voz heredada, se ven muy motivados para sumar valor a sus redes de datos y manejar los costos. Los operadores de redes móviles están actualizando sus redes 2G y 3G para aumentar la concurrencia y reducir los costos, mientras que los usuarios de dispositivos móviles están contentos utilizando el ancho de banda extra para enviar más mensajes multimedia, redes sociales y clases totalmente nuevas de aplicaciones móviles para la empresa y el consumidor.

APLICACIONES MÓVILES Los dispositivos móviles de la actualidad son plataformas de cómputo completamente viables (muchas tienen el mismo poder de procesamiento y capacidad de almacenaje físico que las laptops de unos años atrás). Hoy día, los trabajadores alejados de sus escritorios pueden hacer mucho más que hablar por teléfono y revisar su correo electrónico. Sin embargo, las aplicaciones móviles de primera generación, como el correo electrónico, calendario y mensajes inalámbricos, son primeros pasos seguros, lógicos y económicos en una estrategia de movilidad empresarial. Tienen un ROI tremendo y pueden pagar en poco tiempo una infraestructura de movilidad empresarial que luego se puede aprovechar para nuevas aplicaciones móviles. Cuando consideran aplicaciones móviles de siguiente generación más allá del correo electrónico inalámbrico, las empresas deben identificar los retos y oportunidades que existen, los rendimientos esperados y los costos asociados. Este análisis debe formar la justificación de negocios que defina el alcance del proyecto y las inversiones necesarias. Independientemente de las soluciones inalámbricas que elijan las empresas, éstas deben ser flexibles, seguras y escalables más allá de las necesidades inmediatas de sus usuarios. COMUNICACIONES UNIFICA DAS Y CONVERGENCIA MÓVIL FIJA Las comunicaciones inalámbricas se están volviendo tan generalizadas y accesibles que existe una tendencia global hacia la sustitución móvil fija (FMS) (donde consumidores y empresas sustituyen el servicio móvil por líneas terrestres convencionales). Según un reporte de 2008, más del 17% de los hogares en Estados Unidos tienen un teléfono celular y no tienen una línea terrestre, y otro 13% tienen una línea terrestre que rara vez utilizan. Estos números son consistentes en la Unión Europea, donde más de 18% de los hogares sólo tienen líneas móviles, y Finlandia encabeza la lista, donde un porcentaje masivo de 47% de los hogares utilizan dispositivos móviles como su único método de acceso. Una de las tecnologías habilitadoras clave de FMS es Mobile Unified Communications (UC, comunicación unificada móvil) y Fixed Mobile Convergence (FMC, convergencia móvil fija). UC suele considerarse como la consolidación de múltiples métodos de comunicación, incluyendo voz, correo electrónico, mensajes instantáneos, presencia y colaboración en una misma aplicación, la cual es controlada por un usuario para fines de negocios y sociales. Por ejemplo, un usuario de UC podría tener un buzón común para correo electrónico, voz y mensajes instantáneos. El software cliente UC hace similar la experiencia de usuario, ya sea que lo utilice en una computadora de escritorio o en un dispositivo móvil.

Según un estudio, más de la mitad de las PyMEs y casi el 75% de las grandes empresas están evaluando, instalando o utilizando soluciones UC. UC reduce la fragmentación de las comunicaciones y mejora la disponibilidad y productividad de los empleados. Un componente importante de Mobile UC es la convergencia móvil fija. La convergencia móvil fija (FMC) permite a las personas tener un número de teléfono y correo de voz que se puede utilizar en dispositivos fijos (teléfonos TDM o IPdesk) y móviles (teléfonos móviles estándares o inteligentes). También debe proveer la entrega imperceptible de llamadas entre redes fijas y móviles. Por ejemplo, la capacidad automática de mover una llamada activa de un teléfono fijo a un teléfono inteligente y vice versa.

Redes más grandes y rápidas que permitan que más trabajadores móviles realicen sus labores mientras van de un lugar a otro alejados de sus escritorios parece un escenario formidable. Sin embargo, a la par de la promesa de reducir los costos de operación y aumentar la productividad, existen algunos aspectos significativos a considerar, como evitar conflictos regulatorios potenciales, responsabilidad legal y/o costos nuevos e inesperados, que cada empresa necesitará evaluar tomando en consideración sus circunstancias particulares. SEGURIDAD INALÁMBRICA El crecimiento en la cobertura de las redes inalámbricas y una nueva generación de dispositivos móviles más rápidos y con más capacidades han dado a los trabajadores móviles una herramienta valiosa que les ayuda a hacer su trabajo fuera de los muros de las oficinas de una compañía. Sin embargo, existe una desventaja potencial en esta tendencia. Un mayor número de trabajadores móviles que hacen su trabajo fuera de los confines seguros de la oficina aumenta el riesgo de comprometer la seguridad de los datos y/o permitir que usuarios mal intencionados accedan a la red corporativa. También existe una mayor probabilidad de que se roben o se pierda un dispositivo móvil que contenga datos corporativos confidenciales. Aunque perder datos puede ser sólo una inconveniencia o molestia para algunas organizaciones, en muchos casos se puede dar una pérdida financiera significativa y riesgos legales.

Las compañías interesadas en proteger los dispositivos de sus trabajadores móviles y prevenir el acceso no autorizado a importantes recursos de la compañía necesitan implementar una estrategia de seguridad inalámbrica empresarial. Para que sea efectiva, una estrategia de seguridad inalámbrica empresarial necesita incluir medios para proteger el dispositivo móvil y sus datos, asegurando con ello las comunicaciones a y desde el dispositivo móvil con la red corporativa, y optimizando la red empresarial para contar con soporte para la movilidad en los negocios. La estrategia de seguridad inalámbrica más efectiva es proactiva para así poder desarrollar, educar, reforzar y mantener una política de seguridad inalámbrica para toda la empresa. MANEJO DE DISPOSITIVOS MÓVILES Otra consideración importante para compañías que se enfrentan a grupos de trabajadores móviles en rápido crecimiento es Mobile Device Management (MDM, manejo de dispositivos móviles). Las soluciones MDM permiten a los administradores de TI manejar dispositivos móviles de forma similar a la que manejan computadoras de escritorio y laptops. Esto incluye una capacidad para distribuir actualizaciones de firmware, aplicaciones y parámetros de configuración a través del aire (OTA) a dispositivos móviles sin importar dónde se encuentre el dispositivo. Una solución MDM empresarial garantiza que los trabajadores móviles estén actualizados con las versiones más recientes de aplicaciones y datos, y que su dispositivo sea seguro. Una solución MDM efectiva debe incluir estas características importantes: A TRAVÉS DEL AIRE (OTA) OTA facilita la configuración de dispositivos móviles, actualizaciones de aplicaciones y bloqueos de dispositivos cuando se pierde o es robado el teléfono móvil. RESPALDO Y RESTAURACIÓN El respaldo de un dispositivo móvil es una actividad esencial para el manejo de restablecimientos totales y dispositivos perdidos o robados. Se puede utilizar también para sincronizar archivos y carpetas entre una computadora de escritorio y un dispositivo móvil. MANEJO DE ACTIVOS Y CONFIGURACIÓN El manejo de la configuración está diseñado para ofrecer a los administradores la capacidad de ver y categorizar dispositivos por función del usuario, tipo de dispositivo o cualquier otro criterio.

Luego el administrador puede usar selectivamente la categorización para configurar perfiles de aplicaciones, parámetros de configuración de dispositivos móviles y entradas del registro. MANEJO DE LA SEGURIDAD MÓVIL El manejo de la seguridad está diseñado para permitir al administrador reforzar contraseñas de encendido y parámetros de configuración de VPN o eliminar todos los datos corporativos alojados en un dispositivo perdido o robado. Conforme aumentan los números de diferentes modelos de dispositivos móviles y el número de usuarios móviles en una corporación alcanza una masa crítica, una solución MDM empresarial se vuelve una necesidad. El reporte de un analista descubrió que los dispositivos administrados tienen un TCO considerablemente más bajo (por 53% a 63%) que los dispositivos no administrados. Esto aplica a dispositivos móviles que utilizan aplicaciones nativas y las que utilizan el navegador integrado y soluciones basadas en la Web. Una solución MDM empresarial está diseñada para mejorar la seguridad móvil, reducir el riesgo y facilitar a los administradores de TI manejar el número creciente de usuarios móviles. El aspecto principal es el increíble aumento en la popularidad de la tecnología inalámbrica. Cada vez más personas alrededor del mundo utilizan dispositivos Bluetooth, redes Wi-Fi (privadas y públicas) y redes móviles públicas. Los dispositivos móviles están aumentando en capacidades y dispositivos de alto desempeño como los teléfonos inteligentes ya no son de uso exclusivo de profesionales de negocios móviles. Esto significa que tantos como 4,000 millones de suscriptores a redes inalámbricas incrementen su uso de datos cuando comiencen a navegar por la Web móvil y a descargar aplicaciones. Este crecimiento en la movilidad es una oportunidad y un reto para muchas empresas. Las recompensas potenciales por implementar movilidad en los negocios son impresionantes; pero por el contrario, si no se hace correctamente, existe el potencial de incurrir en gastos enormes y riesgos asociados. Las empresas deben estar conscientes de todos los aspectos que rodean a la movilidad en los negocios. El manejo de la seguridad y de dispositivos inalámbricos debe ser planeado, implementado y monitoreado para prevenir infracciones a datos y un alto TCO.

El aspecto principal es el increíble aumento en la popularidad de la tecnología inalámbrica. Cada vez más personas alrededor del mundo utilizan dispositivos Bluetooth, redes Wi-Fi (privadas y públicas) y redes móviles públicas. Los dispositivos móviles están aumentando en capacidades y dispositivos de alto desempeño como los teléfonos inteligentes ya no son de uso exclusivo de profesionales de negocios móviles. Esto significa que tantos como 4,000 millones de suscriptores a redes inalámbricas incrementen su uso de datos cuando comiencen a navegar por la Web móvil y a descargar aplicaciones. Este crecimiento en la movilidad es una oportunidad y un reto para muchas empresas. Las recompensas potenciales por implementar movilidad en los negocios son impresionantes; pero por el contrario, si no se hace correctamente, existe el potencial de incurrir en gastos enormes y riesgos asociados. Las empresas deben estar conscientes de todos los aspectos que rodean a la movilidad en los negocios. El manejo de la seguridad y de dispositivos inalámbricos debe ser planeado, implementado y monitoreado para prevenir infracciones a datos y un alto TCO. Este material, incluyendo todo el material incorporado aquí por referencia o puesto a disposición por hipervínculo, es proporcionado o puesto accesible COMO ESTÁ y COMO ESTÁ DISPONIBLE y sin condición, respaldo, garantía o representación de algún tipo por Research In Motion Limited y sus compañías afiliadas ( RIM ) y RIM no asume ninguna responsabilidad por ninguna imprecisión tipográfica, técnica u otras imprecisiones, errores u omisiones en este material y no será responsable por ningún tipo de daños relacionados con este material o su uso, o por el desempeño, o falta de desempeño, de ningún software, hardware, servicio o cualesquiera referencias a fuentes de información, hardware o software, productos o servicios de terceros, incluyendo componentes y contenido como aquel protegido por derechos de autor y/o sitios Web de terceros. Las limitaciones y exclusiones aquí descritas se aplicarán independientemente de la naturaleza de la causa de acción y en ningún caso ningún director, empleado, agente, distribuidor, proveedor o contratista independiente de RIM tendrá ninguna responsabilidad en relación con el uso del material. 2010 Research In Motion Limited. Todos los derechos reservados. BlackBerry, RIM, Research In Motion, SureType, SurePress y marcas comerciales, nombres y logotipos relacionados son propiedad de Research In Motion Limited y están registrados y/o se utilizan en Estados Unidos y en otros países del mundo. Todas las otras marcas comerciales son propiedad de sus respectivos dueños.