Por María Lucía Muñoz Grass

viene de Post Anterior

III.     Soluciones al alcance de todos

Teniendo en cuenta los resultados de la investigación de necesidades del mercado, se plantea una solución que satisfaga las necesidades descritas y que colabore en la construcción de un mejor nivel de conocimiento que las empresas requieren sobre los servicios de continuidad de negocio y la identificación de variables críticas para ser tenidas en cuenta en el momento de aplicar un plan de recuperación de desastres. La solución básica debería contener:

–        Consolidar el servicio de continuidad de negocio como un servicio de contingencia a la información manteniendo el acceso al servicio y a las aplicaciones.

–        Acompañar el servicio de contingencia de la información con una asesoría para la identificación de puntos críticos dentro de la empresa del cliente y la colaboración en la construcción de un plan de continuidad de negocio. La construcción de este plan de negocio debe ser dirigido por un profesional certificado ITIL, experto en la norma ICONTEC NTC-ISO/IEC 27001 Seguridad Informática (2005), norma de seguridad de la información que rige en Colombia. Debe seguir además, la metodología propuesta por el DRP Institute[1], explicada en el punto a). ASESORÍA AL PLAN DE CONTINUIDAD DEL NEGOCIO, con el fin de involucrar recomendaciones internacionales dentro del proceso de protección a la información.

–        La solución técnica del servicio de contingencia debe desarrollarse sobre plataformas de software libre con el fin de brindar al cliente una solución económica, segura y configurable a sus necesidades de contingencia y que a la vez brinde independencia tecnológica al operador. La solución técnica propuesta se describe en el punto b) SOLUCIÓN DE CONTINGENCIA Y ALTA DISPONIBILIDAD.

–        La solución técnica del servicio de contingencia debe tener como planes iniciales de protección los servicios de correo electrónico, aplicaciones críticas de la operación del cliente y Web hosting, brindando alta disponibilidad a este tipo de servicios.

a. Asesoría al Plan de Continuidad de Negocio

  1. 1. Identificar los procesos de negocio críticos y su impacto en la compañía.

En este paso el asesor debe listar los procesos de negocio críticos identificados en conjunto con el cliente. A cada proceso se le debe cuantificar el impacto que tiene sobre la compañía y el tiempo de recuperación máximo de cada uno.

  1. 2. Desarrollar una lista de posibles riesgos, mitigación y gestión de los mismos.

El siguiente paso debe ser listar los riesgos (físicos y lógicos) a los que están expuestos los procesos del paso anterior, cómo se trata actualmente la mitigación de estos riesgos y como se puede mejorar el proceso actual. Adicionalmente se debe plantear el proceso de gestión o monitoreo para el control de estos riesgos.

  1. 3. Realizar estrategias de recuperación costo-efectivas

El paso a seguir es definir estrategias costo-efectivas para el servicio de contingencia de aplicaciones, espacio físico, conectividad, aire, energía y puestos de trabajo.

  1. 4. Con la información recopilada, desarrollar un plan de continuidad del negocio y recuperación de desastres, basado en las capacidades del cliente.

A partir de los procesos críticos y las soluciones de respaldo costo-efectivas, se debe consolidar un plan coherente para la continuidad del negocio y recuperación de desastre, en donde se priorice la ejecución de las diferentes estrategias de contingencia según el nivel de desastre.

  1. 5. Realizar pruebas y certificar.

Después de la creación del plan, el asesor debe realizar pruebas de los sistemas de contingencia implementados y certificar su efectividad, de tal manera que este disponible en el momento de una situación de desastre real.

  1. 6. Monitorear periódicamente y detectar oportunidades de mejora.

Una vez esté implementado el plan, este debe ser monitoreado periódicamente, realizar pruebas de desempeño nuevamente. Adicionalmente debe poder detectar oportunidades de mejora para los procesos protegidos, o la posibilidad de nuevos planes o contingencias a otros procesos del negocio del cliente.

b. Servicio de Contingencia y Alta Disponibilidad

La solución técnica para el servicio de contingencia y alta disponibilidad de los servicios de misión crítica y de impacto en el negocio del cliente, es la siguiente:

Como escenario inicial se tiene la sede principal (Local del Cliente) y las oficinas en sitio o en sedes secundarias de la misma ciudad o en ciudades alternas, las cuales están conectadas en a través de una red WAN. El siguiente escenario consiste en, una vez se implemente el sistema de respaldo a través de las herramientas de software libre DRBD[2] y Heartbeat[3], se realiza una replicación de los datos desde la plataforma de producción ubicada en la sede principal del cliente, hacia la plataforma de respaldo ubicada en el data center del operador de telecomunicaciones.

DRBD es un sistema software diseñado para construir clusters de alta disponibilidad. Esto sucede al realizar una copia exacta de todo un sistema de bloques a través de una red dedicada como la WAN del client. DRBD lee la información de la plataforma de producción y la replica en la plataforma de respaldo a altas velocidades. En paralelo, tras la realización del respaldo, la herramienta software Heartbeat está en un estado de “escucha” del estado de la plataforma de producción del cliente, monitoreando que se mantenga activa.

La periodicidad de la ejecución del proceso de replica se realiza a bajo nivel por lo tanto la información se replica a altas velocidades de procesamiento. En un estado normal de la red y de los servicios, la oficina principal y las secundarias accederán a la plataforma de producción de manera corriente, mientras en paralelo el sistema Heartbeat alojado tanto en la plataforma de respaldo como en la de producción se mantiene en estado de “escucha” gestionando la operación normal de los servicios. En caso de que se presente una anormalidad en la plataforma de producción, ya sea a nivel software o hardware, de infraestructura de red como conectividad o física como aire o energía, el monitoreo continuo de Heartbeat deja de “escuchar” el estado activo de la plataforma de producción y pasa del modo Esclavo al modo Maestro desde el lado de la plataforma de respaldo. De esta manera, el enrutamiento de la comunicación de las sedes del cliente con la plataforma de respaldo se realiza automáticamente y con en altos tiempos de conmutación, dependiendo de las distancias y los servicios que se estén respaldando.

La solución descrita anteriormente es la solución técnica del servicio de contingencia contemplada para un cliente, que además de dar respaldo a la información y a los servicios, permite continuar la operación sin ningún trauma para el usuario final. Dado que el cliente manifiesta en repetidas ocasiones la necesidad de conseguir en el mercado soluciones económicas, las implementaciones del servicio para más de un cliente se podrían realizar a través de maquinas virtuales sobre una misma plataforma de respaldo que garanticen la optimización de los recursos de maquina y los precios bajos en la soluciones al no requerir comprar nueva infraestructura para cada cliente.

1º)     Es de gran importancia resaltar que el servicio de contingencia propuesto, no solamente realiza un respaldo a la información si no que permite continuar la operación normal del cliente sin que el usuario final perciba que ha ocurrido una falla. Por lo anterior, el servicio propuesto es un servicio de contingencia y de continuidad de negocio.

IV.     CONCLUSIONES Y RECOMENDACIONES

A pesar de que los estudios de mercado realizados a diferentes sectores empresariales del país han demostrado que las empresas manifiestan la necesidad de contar con medidas de contingencia y protección de su información, este tipo de servicios no han tenido la acogida esperada en el país. Al profundizar en las razones que generaban este comportamiento, se encontró que los criterios más relevantes para la toma de decisión al momento de adquirir un servicio de contingencia son en su orden: Precio, Disponibilidad del Servicio, Atención al Cliente y Calidad.

Tras la investigación de mercado se encontró que la principal necesidad de las grandes empresas colombianas frente al tema continuidad de negocio y recuperación de desastres es la protección y acceso a la información, mas que a las aplicaciones o a las máquinas. Adicionalmente, se encontró que los principales tres servicios a los cuales las grandes empresas buscan dar prioridad en el momento de contingencia son: correo electrónico, aplicaciones de operación del negocio y servicios Web.

AGRADECIMIENTOS

La autora dedica este espacio para agradecer a Telefónica Telecom el apoyo brindado durante la realización de la presente investigación, en especial a la Gerencia de Data Center. Así mismo, agradece especialmente a la Universidad de Los Andes y al programa de especialización en Gerencia de Empresas de Telecomunicaciones y a su coordinador, ingeniero Alberto García.


[1] http://www.drii.org/DRII/

[2] http://www.drbd.org

[3] http://www.linux-ha.org

Por María Lucía Muñoz Grass (2007)

viene de post anterior

II.     Investigando el Mercado

Para desarrollar la investigación de mercado sobre las necesidades de las empresas colombianas frente al tema de servicios de continuidad de negocio, se realizó un compendio de metodologías de investigación propuestas por varios autores como Walker (2005) y Malhotra (2004). El proceso resultante, consiste en tomar información del entorno externo (mercado y competencia) y entorno interno (objetivos y estrategia corporativos y de negocios), dado que para formular una estrategia de mercado, los operadores de telecomunicaciones deben estar alineados con las necesidades y expectativas del mercado así como con los valores de su propia compañía. Después del análisis del entorno, Walker (2005) propone un componente de análisis de oportunidades de mercado para posteriormente formular una estrategia, ejecutarla y monitorearla. Sin embargo, es importante que el componente de análisis de oportunidades del mercado esté precedido por una investigación de mercado como el proceso metodológico de seis pasos que propone Malhotra (2004) en su obra Investigación de Mercados, Capítulo 1: Componentes de un Diseño de Investigación.

Adicionalmente al proceso de investigación, es necesario involucrar el concepto de innovación para garantizar el éxito de la solución que se desarrolle como producto o servicio. Tal como lo afirma Hargadon (2003), es posible hacer innovación identificando personas, ideas y objetos de mundos independientes y conectándolos creando redes de conocimiento, que en este caso se observa a través la etapa de Ambiente Externo de la metodología de Walker (2005), como fuente para la generación de ideas.

No obstante, no es suficiente consolidar una idea a pesar que sea a través de variadas fuentes de información. Tal como lo propone el modelo de Marquis (Escorsa, Valls, 2003), esta idea debe ser viabilizada tanto al nivel de mercado como técnicamente. Tras la investigación inicial y la formulación de una propuesta de producto, es necesario complementar la metodología utilizada con una revalidación por parte del segmento objetivo, confirmando su aceptación y su disponibilidad de adquisición del producto/servicio. Al determinar viabilidad positiva a nivel de mercado, es necesario determinar si el operador de telecomunicaciones posee los recursos técnicos, financieros, talento humano, jurídicos, entre otros, para el desarrollo del proyecto, de lo contrario, el operador deberá evaluar la posibilidad de adquirir los recursos externamente, a través de investigación y desarrollo o con la participación de terceros. El modelo de innovación de Kline (Escorsa, Valls, 2003) destaca la realimentación por parte del cliente para evaluar las características del diseño de la solución propuesta. Este elemento es de gran importancia por tanto permitirá evaluar si la solución de producto o servicio que se propone, satisface o no, las expectativas y las necesidades del mercado.

A. Hallazgos

Se encontró que las soluciones de continuidad de negocio o sistemas de recuperación de desastres, es uno de los servicios que las empresas colombianas esperan encontrar en el portafolio de un operador de telecomunicaciones que preste servicios de data center. Dentro de los estudios realizados, se observó que al preguntar por el concepto de atención de desastres, el 78% de los encuestados manifestaron no contar con planes de prevención de desastres para sus redes de telecomunicaciones, haciendo visible la carencia de programas de identificación de riesgos que eviten la utilización de servicios de contingencia.

Los resultados de la investigación permitieron identificar cuatro hallazgos principales:

–        Se encontró que de las personas que respondieron la encuesta, en su gran mayoría líderes de tecnología, jefes de sistemas de información, y otros similares, el 83% dan mayor importancia a la protección de la información que a la continuidad de la operación de su negocio, mientras que los gerentes de la empresa, inversionistas o usuarios esperan la continuidad de la operación más allá que un simple respaldo a la información.

–        Se encontró que al menos el 60% de las empresas asocian la inversión de un servicio de contingencia en una real utilización de la misma, es decir, asocian el hecho de contar con un servicio de contingencia con el hecho de realmente llegar a necesitarla, cuando el ideal es tener plena identificación de riesgos y operaciones críticas para evitar la utilización del servicio contingencia.

–        Se encontró que un punto importante de enfoque es la relación costo beneficio entre la inversión en un servicio de continuidad de negocio y la continuidad de la operación total de los servicios críticos del negocio del cliente. Es decir, que el costo de la inversión que se realiza en un servicio de continuidad de negocio como el propuesto es mínima, comparada con el beneficio de mantener la operación del negocio de manera continua, sin que el usuario final perciba el uso del servicio de contingencia.

–        Se encontró que el aspecto básico del servicio de contingencia y continuidad de negocio que requiere el mercado es que en caso de falla y utilización del sistema de contingencia, el usuario final nunca perciba la ocurrencia de la falla ni la contingencia, puesto que la continuidad de la operación del servicio debe permanecer transparente para él.

A. Necesidades Identificadas en el Mercado

Dentro de los resultados de la investigación se encontró que el 41,7% de las empresas encuestadas asocian los servicios de continuidad de negocio con el concepto de contingencia y en segundo lugar al concepto de atención a desastres, con un total de 33,7% del total de respuestas. La información anterior permite determinar que el enfoque que debe tomar la solución de servicios de continuidad de negocio es el de servicio de contingencia de servicios y en segunda instancia, el de recuperación de desastres. Cuando se cuestionó a los clientes si tenían en la actualidad servicios de contingencia ante fallas, el 70,24% de los clientes contestó de forma negativa. Dentro de las principales causas que justificaron para no contar con un servicio de continuidad de negocio se encuentran los altos costos (57%), el desconocimiento sobre proveedores que presten el servicio (26%) y el desconocimiento del servicio como tal (11%). Es decir, que la principal dificultad que la solución a plantear debe sortear, son los precios de mercado con los que se ofrezcan los servicios de continuidad de negocio, enfocados a servicios de contingencia.

De los resultados más representativos de la investigación fue encontrar que las empresas buscan dar prioridad en protección a los servicios de correo electrónico con un 15%, y con el mismo porcentaje a los servicios SAP y ERP (aplicaciones internas), seguidos con un mínimo margen de diferencia del servicio de página Web, sistemas de facturación y servicios de voz. Por lo anterior, se concluye que los servicios a los que debe enfocarse el servicio de contingencia que ofrezca un operador de telecomunicaciones en Colombia a sus clientes son:

–        Correo Electrónico

–        Aplicaciones de la operación del cliente.

–        Web Hosting

Finalmente, al cuestionar al cliente sobre las características que consideraba que debía tener un plan de continuidad de negocio, se encontró que el 18,14% de los clientes requieren respaldo de conectividad como primera necesidad y en segundo lugar, respaldo de contenido o de información con un 17,91%. El respaldo de servicios y aplicaciones ocupó un cuarto lugar dentro de las exigencias mínimas. Lo anterior implica que el servicio de contingencia solicitado inicialmente por los clientes, es visto como un respaldo a la información, mas no a los servicios o aplicaciones.

En la gráfica resultante se observa que, para el grupo de clientes que prefieren una mejor atención antes que un mejor precio, los mejores posicionados son IBM y DIVEO, sin embargo, los que prefieren economía antes que una mejor atención posicionan como mejor opción a Telefónica Telecom y a ETB.

Ilustración 1. Mapa Perceptual. Espacio perceptual Precio – Atención al Cliente, comparación con estado deseado por el cliente.

De manera similar al bivariado anterior, en el mapa perceptual conformado por los espacios precio y disponibilidad, se tienen tres grupos de clientes: los que prefieren una solución económica sobre una alta disponibilidad, los que prefieren un servicio de alta disponibilidad a costa de precios altos y un máximo deseado que hace referencia a una relación equitativa entre ambos aspectos. Los resultados son equivalentes a los del primer divariado.

Ilustración 2. Mapa Perceptual. Espacio Perceptual Precio – Disponibilidad, comparación con el estado deseado por el cliente.

Por Maria Lucia Muñoz Grass (2007)

Artículo de Tesis Especialización en Gerencia de Empresas de Telecomunicaciones GERTEL (2007) – Universidad de Los Andes

I.     El comienzo

Resultados de un estudio de la Universidad de Texas [1], demostraron que, tras el ataque del 11 de septiembre de 2001 en Wall Sreet en el cual grandes y medianas empresas, sufrieron una perdida de información o al menos un tiempo considerable sin acceso a la misma, se encontró que una disminución en el porcentaje de disponibilidad de los sistemas de información se traduce en pérdidas económicas que afectan altamente a la organización, es decir, los sistemas de información en una compañía están directamente relacionados con sus finanzas. Además, solo el 6% de las empresas que experimentan pérdidas catastróficas de datos logran sobrevivir, frente a un 43% que nunca podrá reabrir su negocio y un 51% que tendrá que cerrar en un plazo de dos años. El mismo estudio menciona que si una empresa es incapaz de acceder a sus datos críticos durante diez días, nunca se recuperará totalmente y el 43% de ellas irá a la bancarrota.

En Colombia, el concepto de servicios de continuidad de negocio y de recuperación de desastres es incierto y la adopción de este tipo de servicios sumamente baja, según lo demostraron diferentes estudios de mercados realizados por las empresas que prestan servicios similares. Los sectores: financiero, gobierno, transporte y almacenamiento, comercio, industria y servicios, son calificados como empresas que manejan información de operación crítica y solo un bajo porcentaje del 2% tienen políticas claras estandarizadas que garanticen la aplicación de planes de contingencia y de continuidad de negocio.

Los resultados de los estudios mencionados ayudaron a determinar la latente necesidad que las empresas tienen sobre protección de la información y continuidad de sus negocios. En Colombia, no es solo un capricho de algunos gerentes o empresarios aficionados a los últimos conceptos de tecnología, es una obligación legal y una norma de calidad que ICONTEC explica claramente en la NTC-ISO 27001. ¿Pero qué es lo que realmente necesitan las empresas colombianas del concepto de protección a la información? ¿Cuál es el sentido que tiene para un empresario colombiano contar con soluciones de continuidad de negocio? Y además, ¿Quiénes podrían ofrecer este tipo de soluciones? Pero antes de solucionar esos interrogantes la pregunta realmente a resolver sería ¿Cómo disminuir el tiempo de indisponibilidad de los sistemas de información, servicios y aplicaciones de misión crítica de las empresas colombianas? La solución a ese interrogante es el primer paso para ofrecer al mercado colombiano una solución que permita la continuidad de los servicios críticos y la estabilidad de su economía.

References

[1]     G. O. Young, “Suplemento de Comunicaciones World No. 201, 2003,” in Plastics, 2nd ed. vol. 3, J. Peters, Ed.  New York: McGraw-Hill, 1964, pp. 15–64.

Fecha de Publicación: 04 de Mayo de 2003 – Revista Enlace Infomático, Universidad del Cauca

ABSTRACT

Este documento describe un análisis acerca de la integración de los Sistemas Móviles de Tercera Generación (3G) y las Redes de Área Local Inalámbrica (WLAN), con el fin de proporcionar un acercamiento al futuro de las comunicaciones móviles en cuanto a acceso y servicios se refiere. 3G y WLAN son tecnologías que están ingresando con gran fuerza en el mercado, aunque de manera independiente; al analizar las ventajas y beneficios de cada una de ellas, se observa que la combinación de ambas producirá una red con características lo suficientemente capaces de cubrir las necesidades y demandas de los usuarios. Existen empresas que han planteado y actualmente desarrollan soluciones que permiten la realización de “roaming” entre los sistemas 3G y WLAN de una manera continua, es decir, sin interrupciones.

PALABRAS CLAVES: wlan, 3G, hotspot, roaming

1. INTRODUCCIÓN

No hace mucho tiempo, comunicaciones significaba voz y movilidad significaba sistema celular. Pero hoy en día se observa que los suscriptores cuentan cada vez más con diversas soluciones de comunicaciones para necesidades de voz, datos y multimedia, muchas de las cuales están siendo soportadas por redes conectadas a través de Internet/Intranet, por ejemplo en oficinas, hogares y centros comerciales.
Lo que está faltando es una estrategia para la integración de tan diferentes soluciones que, desde la perspectiva del consumidor, se presenten como un único servicio. Los componentes básicos para esta estrategia de integración incluyen interconexión de redes y servicios que brinden soluciones de movilidad, autenticación, administración de suscriptores, tarificación y facturación. Todos estos son elementos que el mundo celular de hoy hace mejor que nadie, pero sólo para él mismo. La oportunidad para la comunidad celular está en ampliar su enfoque y buscar nuevas asociaciones extendiendo los servicios ofrecidos a redes empresariales, proveedores de servicio de Internet (ISPs), “hot spots” de acceso público como aeropuertos y centros comerciales y “hot spots” privados como redes caseras.

Cuando se compara 3G con WLAN la pregunta más importante que se presenta es si son tecnologías complementarias o compiten entre sí. Para tener una visión más precisa acerca de estas tecnologías, es importante tratar de compararlas con el fin de determinar las características que guardan en común. A continuación se plantean algunas características de cada tecnología.

WLAN es una tecnología excelente!

– Velocidad: Hasta una velocidad de aproximadamente 11Mbps, WLAN ofrece una mayor velocidad de transmisión de datos que el máximo valor de las redes celulares, 2Mbps. Para las aplicaciones que requieren un gran ancho de banda, WLAN se presenta como la mejor opción. Aplicaciones como transferencia de video tienen menor oportunidad en las redes celulares.

– Costo: WLAN es menos costosa que 3G en cuanto a utilización, instalación y mantenimiento. En lugares donde las WLANs son prácticas y efectivas, el retorno de la inversión (“Return of Investment” – ROI) puede ser muy alto, si se tienen en cuenta los altos costos del empaquetamiento de datos celular hoy en día.

– Disponibilidad: WLAN está disponible y es madura comparada con 3G, que no estará disponible ampliamente en el mercado sino hasta dentro de unos años. Muchos negocios, como aquellos relacionados con entregas y despachos, seguridad y servicios de utilidad, han implementado WLAN. El crecimiento de popularidad de esta tecnología crea una oportunidad para combinar una serie de redes WLAN de tamaño reducido y proporcionar una mayor área de cobertura.

3G es esencial

– Flexibilidad: Las WLANs son extensiones inalámbricas de las LANs (Redes de Área Local). 3G es inevitable para aplicaciones que requieren una cobertura amplia y alta movilidad. La cobertura de WLAN está alrededor de los 100mt; Bluetooth tiene una cobertura de aproximadamente 10mt. Esto es una cobertura reducida comparada con la de las redes celulares.

– Interoperabilidad: WLAN no puede ofrecer el tipo de interoperabilidad y “roaming” que ofrecen las redes celulares. Actualmente se hacen desarrollos acerca de la interoperabilidad de las redes celulares 2G y 3G intentando mejorar la cobertura global.

– Seguridad: WLAN tiene algunos problemas de seguridad. Es posible que “hackers” que se encuentren dentro del área de cobertura de un servicio WLAN puedan espiar y obtener información de otros usuarios. WLAN también puede tener problemas de degradación de la calidad porque opera en una banda no licenciada del espectro electromagnético utilizada por otros sistemas. 3G tiene implementado mejores mecanismos de seguridad y autorización de usuarios.

– Otros factores: El consumo de potencia es un área donde WLAN es ineficiente para dispositivos móviles; por ejemplo, WLAN requiere mayores niveles de potencia que 3G y GPRS, es por esto que las redes celulares pueden tener dispositivos como teléfonos móviles o PDAs. Por consiguiente, comunicaciones inalámbricas con 2.5G y 3G pueden ser más efectivas para aplicaciones que no requieren velocidad de transmisión muy alta. Finalmente, 3G es esencial para satisfacer las necesidades crecientes de comunicación de voz.

WLAN y 3G como complemento

La visión original de 3G requiere la interoperabilidad entre tecnologías celular 3G y otras tecnologías como satelital, WLAN y Bluetooth, para proporcionar una cobertura global sin interrupción. En el futuro, una adopción más amplia de tecnologías como WLAN y Bluetooth obligarán a generar desarrollos orientados a la interoperabilidad de estas tecnologías. Actualmente se han hecho pruebas de “hand-off” exitoso entre redes WLAN-GPRS y WLAN-3G.

 

Tanto 3G como WLAN son tecnologías que se están posicionando en el mercado de forma separada, aunque sus mercados se cruzan en algunos puntos. Tecnologías como WLAN y Bluetooth ofrecen conectividad inalámbrica caracterizada por altas velocidades y bajos costos, pero con una movilidad limitada, semi-estacionaria y dependiente de la ubicación. Por otro lado, 3G ofrece velocidades más bajas y costos más altos, pero con una verdadera movilidad independiente de la ubicación.

Comparando estas tecnologías es obvio que al combinar todos los beneficios se tendrá una red bastante poderosa que cubra las necesidades de la mayoría de usuarios.

2. INTEGRACIÓN DE 3G Y WLAN

2.1. Conceptos básicos[1]

Algunos conceptos básicos que deben tenerse en cuenta para entender el proceso de integración entre 3G y WLAN son: técnicas de seguridad WLAN, método de acceso WLAN público, IP Móvil e IPsec.

2.1.1. Técnicas de seguridad WLAN

WLAN fue diseñado originalmente como una extensión inalámbrica de Ethernet para uso en interiores. Es por esto que el estándar IEEE 802.11 (WLAN) adopta un protocolo simple de seguridad WEP (Privacidad equivalente a la red alambrada) para la autenticación y encriptación del nivel de enlace.

 

Toda estación WLAN y Punto de Acceso (AP) en un Sistema de Distribución (“Distribution System” – DS) comparte una clave estática, llamada clave WEP (“WEP key”). Básicamente existen dos métodos para que una estación WLAN se asocie con un AP y cree el enlace: autenticación abierta en la cual cualquier estación WLAN puede asociarse con el AP, o autenticación por clave compartida (“shared key authentication”) en donde se emplea un método basado en una clave WEP, que debe ser conocida por todas las estaciones que deseen conectarse al AP.

Sin embargo, WEP tiene varias fallas serias de seguridad debido a problemas de diseño del algoritmo de planificación de clave y la utilización de una clave WEP estática compartida por todas las estaciones WLAN. Para corregir las fallas de seguridad en WEP aparecen los estándares IEEE 802.1x y IEEE 802.11i. Utilizando el estándar IEEE 802.1x con varios protocolos EAP (Protocolo de Autenticación Extensible), la autenticación WLAN puede ser manejada por un servidor centralizado como un servidor RADIUS (Servicio de Autenticación Remota de Usuarios), y una clave para cada sesión de usuario generada para propósitos de encriptación.

2.1.2. Método de control de acceso a la red basado en Web

Varios operadores pioneros de WLAN público han adoptado una técnica de control de acceso y autenticación de usuario basada en Web. Una red WLAN pública que utiliza esta técnica, normalmente tiene una arquitectura de red como la que se muestra en la Fig. 1. El elemento clave que da fuerza al control de acceso WLAN y autenticación de usuario basado en Web es el PAC (Controlador de Acceso Público), que se instala detrás de cada AP o uno por un grupo de APs en cada “hot spot” WLAN público.

 

Si se instala una utilidad de cliente en el computador del usuario, la autenticación puede ser automatizada para un usuario registrado, como se especifica en las recomendaciones del comité WISPr (“Wireless ISP Roaming”) de la WECA (“Wireless Ethernet Compatibility Alliance”)[2].

Se debe notar que esta técnica de acceso no proporciona ninguna privacidad para los usuarios porque no hay encriptación a nivel de enlace. Las actividades de red de un usuario pueden ser monitoreadas por cualquier persona utilizando un “sniffer” en un rango de 30 a 100 mt.

2.1.3. Técnicas de movilidad IP

La mayoría de técnicas de movilidad IP existentes están basadas en IP (Protocolo de Internet), o son muy similares a esto. IP Móvil tiene dos conceptos básicos: agente local (“Home Agent – HA”) y agente exterior (“Foreign Agent – FA”). Un HA es un servidor especial desplegado en una subred que sirve como la red local para los computadores móviles; es el responsable de rastrearlos y enrutar los paquetes desde sus posiciones actuales hacia el interior o exterior empleando túneles IP. Un FA es un enrutador que funciona como un agente de movilidad para un nodo móvil; es el encargado de extraer los paquetes del túnel y entregarlos al nodo móvil correspondiente.

Debido a la amplia adopción de la técnica NAT (Traducción de Direcciones de Red), la mayoría de las implementaciones de IP Móvil han reemplazado el encapsulamiento IP por el encapsulamiento UDP con el fin de permitir que túneles IP atraviesen zonas que implementan NAT.

2.1.4. Técnicas de seguridad IP

IPsec se refiere a un conjunto de protocolos que son diseñados para proporcionar una seguridad interoperable, de alta calidad, basada en encriptación de paquetes IP. Los protocolos IPsec incluyen protocolos de seguridad de tráfico y gestión de contraseñas y protocolos de intercambio. Los servicios de seguridad ofrecidos por IPsec incluyen control de acceso, integridad sin conexión, autenticación de datos, protección contra copias y confidencialidad de flujo de tráfico limitado. Estos servicios son proporcionados en el nivel IP, brindando protección para el protocolo IP y/o protocolos de nivel superior.

 

La mayoría de implementaciones IPsec están basadas en el modo de túnel. Es decir, se construye un túnel IP encriptado entre el cliente IPsec y la “gateway” IPsec, todos los paquetes transmitidos por el túnel IP son encriptados utilizando una clave especificada en la SA (Asociación de Seguridad).

De igual manera, muchas implementaciones IPsec han reemplazado la encapsulación IP por la encapsulación UDP con el fin de permitir túneles IPsec a través de zonas que implementan NAT.

2.2. Mercado actual

El mercado de WLAN está sufriendo actualmente una expansión bastante acelerada. Se está utilizando en la oficina para incrementar la flexibilidad organizacional, y en los hogares está reemplazando los cables molestos. Mientras estos segmentos de mercado son relativamente maduros, existe un tercer segmento de mercado que todavía está en su infancia: el acceso público WLAN, que es la habilidad para acceder a Internet desde lugares públicos, tal como aeropuertos, hoteles y centros de conferencia. Este segmento ha logrado un interés considerable desde hace unos pocos años y varios empresarios han instalado redes WLAN públicas en la mayoría de ciudades de Estados Unidos y Europa. Sin embargo, hasta ahora el número de suscriptores es todavía bajo, debido principalmente a las siguientes razones:

o Cobertura deficiente
o Falta de reconocimiento de nuevos proveedores de servicio
o Falta de acuerdos o políticas acerca de “roaming”

Como se ha demostrado ahora y también a través de la historia de los servicios inalámbricos, la cobertura es el factor más importante para el éxito en la realización de nuevas tecnologías inalámbricas. Aquí es donde los operadores móviles celulares entran en escena. Ellos ya cuentan con una infraestructura que cubre áreas amplias. Sin embargo, con alguna inversión extra, pueden administrar sistemas de tarificación, autenticación, y manejo de suscriptor. Además, poseen una gran base de subscriptores móviles que serían los primeros a quienes se les ofrecería una alta velocidad de datos.

Dado este aspecto, es obvio que los operadores móviles se encuentren en una muy buena posición para agregar el servicio de WLAN como un complemento a su extensa área de servicio existente. Se espera que los ejecutivos sean el primer grupo de usuarios del servicio combinado móvil celular-WLAN. Éstos actualmente utilizan teléfonos móviles y usualmente llevan su portátil consigo cuando viajan.

2.3. Escenarios de desempeño

Existen básicamente dos tipos fundamentales de “roaming” entre redes WLAN y 3G. Primero, se tiene un usuario WLAN que tiene la opción o necesidad de pasar a una red 3G. Este podría ser un trabajador que lleva su computador portátil fuera de la oficina, por ejemplo para una conferencia. La red 3G puede ser local o pertenecer a cualquier parte del mundo donde no existe una relación de negocios directa entre el operador 3G y el operador WLAN.

 

De hecho, el operador WLAN puede ser el departamento de telecomunicaciones de una empresa, su cobertura es local y no tiene intenciones de controlar sus usuarios fuera del área de operación normal.

 

En la segunda categoría, se tienen usuarios 3G haciendo “roaming” a la red WLAN. Generalmente el operador 3G pretenderá tener algún control sobre este usuario. El operador querrá obtener beneficios de esta oportunidad. La WLAN en cuestión, puede ser proporcionada por el operador 3G para brindar una cobertura “hot spot” en centros de negocios, o puede tratarse de una WLAN pública o una WLAN de oficina.

 

En el primer escenario el usuario WLAN puede encontrar puntos de acceso en hoteles, aeropuertos y estaciones de tren. En general, el usuario utiliza un computador portátil o una PDA y tiene baja movilidad por lo que puede considerarse cuasi-estacionario.

Este usuario tiene altos requerimientos de seguridad para sus datos o los de su compañía y por consiguiente, requiere un método de autenticación confiable. El usuario puede hacer uso de una variedad de formas para facturación como prepago, facturación a través del operador de red o con tarjeta de crédito.

2.4. Requerimientos

A continuación se describen los requerimientos básicos tanto para los usuarios y proveedores, como para las aplicaciones.

2.4.1. Usuarios

Usuario WLAN:

Algunos de los servicios requeridos por el usuario WLAN pueden ser e-mail, agenda electrónica, VPNs para grupos de proyectos, acceso a Intranets corporativas, acceso a Internet, VoIP, información local (publicidad, departamentos, tarifas de uso), entre otros. El usuario WLAN está probablemente más interesado en ancho de banda; utiliza la WLAN como una extensión de la red de su oficina y espera un desempeño rápido para poder tener acceso a Internet y/o a la VPN de la oficina de su compañía.

En forma general, se puede asumir que este usuario no está interesado en las aplicaciones ofrecidas por la red 3G ya que sólo está utilizando esta red para obtener conectividad. Además, si el usuario está utilizando un computador portátil, no puede tener acceso a las aplicaciones propietarias utilizadas por los usuarios 3G.

Usuario 3G:

Por otro lado, los usuarios 3G están muy interesados en tener acceso a las aplicaciones ofrecidas por los proveedores de la red 3G. Estas deben incluir MMS (mensajería multimedia), servicios basados en la ubicación, y otros servicios ofrecidos por el operador 3G. Incluso cuando el usuario pase a otra red 3G, todavía podrá tener acceso a todos estos servicios. El usuario está utilizando un terminal especial para 3G que soporta estas aplicaciones. Como resultado, es posible que este usuario no le interese mucho el ancho de banda adicional disponible, aunque puede darse el caso donde el usuario quiera acceso a Internet o a su VPN a través de su terminal 3G.

2.4.2. Operadores

El operador WLAN va a querer obtener ingresos por el tiempo de conexión de los usuarios que visitan su red. Él puede hacer esto a través de un sistema prepago, una autorización de pago por el tiempo de conexión (tarjeta de crédito o débito), o a través de un acuerdo con los operadores 3G o GSM para permitir la facturación con la suscripción 3G/GSM del usuario. El operador WLAN necesita estar seguro que se va a mantener la integridad de su red.

Los operadores 3G trabajarán muy fuerte para mantener la integridad de sus redes, así como lo hacen los operadores de telecomunicaciones. Ellos también pretenden recibir beneficios de los visitantes. La combinación de todo esto hace pensar que la autenticación del usuario es una alta prioridad para los operadores 3G. La continuidad del servicio para los usuarios visitantes también será una importante fuente de ingresos adicionales y ayudará a mantener estos clientes. Por lo tanto, la unión de la red 3G con WLAN necesitará soportar, en lo posible, los servicios ofrecidos por el operador 3G.

2.4.3. Aplicaciones

Algunos de los requerimientos que deben poseer las aplicaciones son la flexibilidad para soportar conexiones a diferentes anchos de banda y flexibilidad para soportar diferentes pilas de protocolos IP en el sistema operativo durante la sesión. Deben tenerse presente cuáles son las aplicaciones que utilizarán los usuarios y cómo se comportarán ante cambios en el ancho de banda. Inclusive si este cambio en el ancho de banda se hace sin interrupción, algunas aplicaciones menos tolerantes a esto se verán afectadas. Un ejemplo de una aplicación que es tolerante a cambios en el ancho de banda podría ser el correo electrónico, mientras que una videoconferencia es una aplicación que no podría soportar esto. Un problema que puede enfrentar esta red combinada es la incompatibilidad entre las redes y el sistema operativo del terminal del usuario.

Cualquier cosa que se intente hacer desde la perspectiva de estandarización para solucionar estos problemas, debe tener en cuenta que actualmente existen muchas aplicaciones en el mercado que no podrán adaptarse inmediatamente a estos nuevos requerimientos y esto ocasionará que muchos usuarios decidan no actualizarse.

2.5. Características esenciales

A continuación se hace un análisis de algunos detalles de los requerimientos planteados anteriormente.

Roaming:

La primera pregunta que aparece es si realmente es necesario un “roaming” sin interrupción para unos usuarios que son más o menos estacionarios (usuarios WLAN). Esto es digno de consideración cuando se intenta llevar un desarrollo simple como WLAN hacia uno complejo como 3G. En todo caso, el estándar actual de WLAN (IEEE 802.11b) no especifica ningún protocolo para interconexión y “roaming”, aunque sí soporta “roaming” entre puntos de acceso del mismo sistema.

También debe recordarse que las direcciones IP son jerárquicas y esto hace menos factible el “roaming”, aunque el RFC (“Request for Comments”) 2002 de la IETF para IP Móvil sugiere algunas soluciones.

Autenticación

Se le debe asignar una dirección IP pública al usuario visitante. Al momento del acceso inicial, el usuario puede ser dirigido a una página de autenticación segura. El método a través del cual se haga esto puede ser escogido dependiendo de las opciones de pago. La autenticación no será necesaria si se tiene acceso únicamente a servicios gratuitos.

La complejidad para el operador de la red o proveedor debe ser transparente para el usuario. Dependiendo de la implementación en particular, es posible realizar una autenticación dentro de la red WLAN similar a la que ocurre en la red celular. Es decir, en el caso en que el operador celular sea el propietario de la red WLAN, es más probable que reutilice la autenticación basada en SIM (Módulo de Identidad del Suscriptor) dentro del entorno WLAN. Esta autenticación puede ser utilizada de forma similar en el caso en que la red WLAN no pertenezca al operador celular.

Encriptación

Por lo general, se piensa que una debilidad del grupo de estándares 802.11x es su método de encriptación. La WEP ha estado demostrando ser un esquema de encriptación ineficiente si utiliza una única forma de encriptación. Con la utilización de EAP, WEP puede reforzarse utilizando una única clave de sesión para cada usuario WLAN. Típicamente, un canal de encriptación WEP puede construirse en cuestión de horas debido a su débil algoritmo de encriptación y la usual práctica de una clave universal, compartida por todos los usuarios de la red WLAN. Al implementar EAP, compartir claves no será necesario; en este caso, en cada sesión se asigna una nueva clave por usuario. Incluso si la duración de la sesión excede la cantidad de tiempo típica, el “hacker” puede utilizar la clave únicamente para desencriptar datos de la sesión a la cual pertenezca la clave, y solamente por la duración de la sesión, mientras todas las otras sesiones permanecen seguras. Para agregar seguridad en la red WLAN, puede, además, implementarse el cifrado celular.

Facturación

La integración de la facturación se hará a través de la función de Mediador de Facturación en la arquitectura de acoplamiento débil, que se verá más adelante. La función del Mediador de Facturación es convertir las estadísticas de contabilidad de las redes WLAN y celular en un formato nativo del sistema de facturación particular utilizado por el operador. El sistema de facturación puede ser el implementado por el sistema GPRS/UMTS, o un sistema estándar basado en IP utilizado principalmente por los ISP (Proveedores de Servicio de Internet).

 

Para la facturación se debe combinar una serie de métodos como prepago, facturación en la cuenta del teléfono móvil, facturación en la cuenta del proveedor del servicio de Internet, facturación a otro proveedor (como hoteles) o facturación a la tarjeta de crédito o débito.

 

Cada una de estas opciones incrementa la complejidad del sistema. Para la facturación entre redes, los operadores deben tener una relación comercial soportada por registros de facturación apropiados y aseguramiento de la calidad. Probablemente la facturación a través de tarjeta de crédito o débito es la forma más fácil, comercial y segura de hacer esto en las redes 3G/WLAN establecidas.

La utilización de tarjetas inteligentes (SIM) en WLAN extiende la oportunidad de los operadores de red de facturar y mantener las relaciones con los clientes. En este caso los operadores están asumiendo también el riesgo del crédito para los usuarios y esto puede aliviar el riesgo comercial para los operadores de WLAN más pequeños. Poner a funcionar este sistema es muy simple, el usuario sólo debe conectar y utilizarlo (“Plug and Play”).

2.6. Fases de integración
La integración de WLAN con 3G puede experimentar tres fases importantes.

2.6.1. Acoplamiento débil (“Loose coupling”)

Este es el escenario actual en el que WLAN y 3G son redes de acceso independientes y separadas. El acceso a Internet o Intranet es proporcionado por un ISP y el método de facturación es similar. Por otro lado, la tecnología WLAN no requiere tarjetas inteligentes, así que el usuario puede utilizar dispositivos estándares y diferentes para tener acceso a cada red. La Figura 2 muestra la arquitectura de esta fase.

Esta solución tiene la desventaja de que el “roaming” entre 3G y WLAN no es posible y el método de autenticación, autorización y administración (AAA) es diferente.

2.6.2. Acoplamiento cercano (“Close coupling”)

Esta es la siguiente fase de la integración en donde las redes WLAN y 3G siguen siendo separadas. La GGSN (Nodo de Soporte para la Gateway GPRS) es la encargada de proporcionar el acceso a Internet e Intranet. El método de facturación es común para ambas redes y la función de AAA puede brindar seguridad móvil a través de la interfaz HLR (Registro de Localización Local)/AAA.

Se requiere la función de la tarjeta inteligente (SIM) para WLAN si se pretende utilizar el método de autenticación de la red 3G a través del HLR. Claro que WLAN trabajará sin esta funcionalidad por medio del servidor RADIUS. La Figura 3 muestra la arquitectura de esta fase.

Esta solución tiene la desventaja de que el “roaming” entre WLAN y 3G todavía no es posible.

2.6.3. Acoplamiento fuerte (“Tight coupling”)

Esta fase es similar a la anterior, pero en este caso las redes 3G y WLAN están unidas antes del SGSN (Nodo de soporte para el servidor GPRS). En este caso, sí es posible hacer “roaming” entre ambas redes. Antes de que pueda generarse “roaming” entre ambas redes, es necesario solucionar problemas como el direccionamiento y el enrutamiento IP.

 

La desventaja de esta solución es que su acercamiento es complejo y se requieren nuevos estándares (como la interfaz Iu entre el SGSN y el AP WLAN), enrutamiento IP y direccionamiento.

Con esta solución la red WLAN se conecta al núcleo de la red UMTS a través de una interfaz Iu modificada. Esto requerirá que el propietario de las redes sea el mismo. La interfaz Iu es definida por el Grupo de Trabajo 3GPP RAN3, pero no es necesario que cumpla con los estándares, así que pueden existir soluciones propietarias en este nivel.

Según esto, se puede argumentar que no es necesario un desarrollo de la interfaz Iu basado en estándares. Sin embargo, será de mucha ayuda estar de acuerdo en las funciones que esta va a soportar para que los desarrolladores de aplicaciones y terminales puedan trabajar con base en algo común y permitan compatibilidad.

2.7. Cuarta generación de comunicaciones móviles (4G)

El UMTS Forum ha definido 4G como una red 3G complementada con WLAN, donde ‘complementado’ sugiere que se logrará un nivel de integración y se espera que 4G sobrepase este proceso. Se afirma que 4G será una colección de protocolos y tecnologías, combinados para proporcionar altas velocidades con enlaces “uplink” y “downlink” asimétricos.

4G será el desafío de integración para las tecnologías de acceso como WLAN, 3G y Bluetooth, y proporcionará menores tiempos de transición del estado inactivo a activo. Se presentarán, sin duda, mejoramientos en la parte de radiofrecuencia como el aumento de la eficiencia espectral, disminución del costo por bit junto con desarrollos de antenas adaptativas.

3. SOLUCIONES PROPIETARIAS

A continuación se presentan algunas soluciones desarrolladas por empresas que buscan la manera de integrar la red celular con la red WLAN.

3.1. Ericsson Mobile Operator WLAN solution[3]

Esta solución planteada por Ericsson combina los beneficios de área amplia de los sistemas móviles de segunda y tercera generación, incluyendo “roaming” ilimitado y movilidad, con la eficiencia adicional y capacidad de los “hot spots” interiores a través de WLANs. La solución brinda acceso público móvil de banda ancha a Internet e Intranets corporativas con tan solo una baja inversión adicional.

3.2. AT&T LABS: Internet Roaming[1]

El sistema Internet Roaming es una arquitectura de red corporativa práctica basada en IP, que proporciona una interconexión entre redes sin interrupción a través de WLAN de oficinas, WLAN caseras, WLAN públicas, y la red celular 2.5/3G para usuarios de datos corporativos inalámbricos.

3.3. EVOLUTE Architecture[4]

Esta solución ha sido planteada por Motorola, ICOM, FhG, CEFRIEL, Telia, UniS y Alcatel. EVOLUTE propone una arquitectura de red basada completamente en IP, que tiene como objetivo proporcionar servicios multimedia sin interrupción a los usuarios de “roaming”. EVOLUTE es una arquitectura que combina gestión de movilidad multinivel, métodos de autenticación, autorización y tarificación rápidos y escalables, y aprovisionamiento de servicios multimedia.

4. CONCLUSIONES

La aparición de adaptadores integrados WLAN/3G para computadores probablemente desplacen a los terminales 3G, aunque es probable tener terminales 3G habilitados para Bluetooth. Por lo tanto, es posible que el usuario utilice más de un dispositivo, un computador con GPRS/Edge/WLAN/Bluetooth y un terminal móvil 3G.

Una duda que aparece a futuro es si se va a disponer de VoIP (Voz sobre IP). El problema que se presenta es que WLAN no está optimizado para voz por lo que se necesitarían medidas especiales de QoS (Calidad del Servicio). Esto no debe despertar interés en los operadores móviles.

Para lograr compatibilidad entre las redes celulares y WLAN se requiere trabajar tanto en el área tecnológica como en el área no tecnológica, como poner de acuerdo a los operadores celulares y de “hot spot” para permitir que usuarios visitantes entren a sus redes (“agreements roaming”). Dar solución a estos acuerdos de “roaming” a veces se considera más difícil que el problema hardware.

El rápido despliegue del estándar IEEE 802.11i en los “hot spots” como aeropuertos y hoteles ha hecho del acceso de datos móvil algo más ampliamente disponible y aceptado. Pero un gran problema es que existen docenas de operadores WLAN que no pueden interconectar sus redes, haciendo del “roaming” algo molesto para el usuario, y dejando a este con muchas cuentas por pagar.

Los dispositivos de red requieren una identidad única segura que pueda ser enviada a un punto de autenticación y tarificación seguro, sin importar los tipos de red ni sus operadores.

Agregando autenticación basada en tarjeta inteligente, se pueden tener usuarios WLAN haciendo “roaming” libremente entre redes WLAN y GPRS, sin tener que suscribirse a diferentes empresas cada vez que se sale de la cobertura de un operador.

Las redes WLAN son convenientes, aunque algunas empresas prohíban o limiten el uso de esta tecnología inalámbrica para cuestiones de negocios porque no es lo suficientemente segura. De manera similar ocurre con las redes celulares; en la mayoría de empresas, los empleados deben abstenerse de tratar temas importantes y de alta confidencialidad a través de equipos celulares, ya que pueden ser fácilmente interceptados.

Telecomunicaciones del Grupo de Nuevas Tecnologías en Telecomunicaciones (GNTT), es Co-fundador y participa en el Grupo de Aplicaciones Inalámbricas – Wapcolombia y es Miembro del Grupo de Software Libre. Además es el Director de la Red de Datos de Unicauca y el Consejero de la Rama IEEE de la FIET.

Áreas de interés: Gestión Integrada de Sistemas de Telecomunicaciones, Sistemas Inalámbricos en Comunicación de Datos, Desarrollo de Aplicaciones Web/Wap/J2ME, Sistemas de Comunicación Móvil, Servicios de Internet y Software Libre.

ABREVIATURAS

3G Sistemas móviles de tercera generación (UMTS)
4G Sistemas móviles de cuarta generación
LAN Red de área local
WLAN Red de área local inalámbrica
Wi-Fi Fidelidad inalámbrica
ROI Retorno de la inversión
WEP Privacidad equivalente a la red alambrada
IPsec Protocolo de seguridad de IP
AP Punto de acceso
DS Sistema de distribución
EAP Protocolo de autenticación extensible
RADIUS Servicio de autenticación remota de usuarios
HA Agente local (Home Agent)
FA Agente externo (Foreign Agent)
NAT Traducción de direcciones de red
IP Protocolo de Internet
UDP Protocolo de datagramas de usuario
SA Asociación de seguridad
VPN Red privada virtual
VoIP Voz sobre IP
MMS Servicio de mensajería multimedia
AAA Autenticación, autorización y administración
GGSN Nodo de soporte para la gateway GPRS
SIM Módulo de identidad del suscriptor
HLR Registro de localización local
SGSN Nodo de soporte para el servidor GPRS
3GPP Proyecto de asociación de tercera generación

REFERENCIAS
[1] http://www.nd.edu/~hluo/publications/SPIE02.pdf
[2] http://www.wi-fi.net/OpenSection/wispr.asp
[3] EricssonMobileOperatorWLANsolution_2002014.pdf
[4]http://www.fokus.fhg.de/research/cc/mobis/publ/doc/2002/EVOLUTE_D2.1_Final.pdf

OTRAS REFERENCIAS

http://www.lucent.com/livelink/0900940380033c64_Newsletter.pdf
http://www.itworld.com/Net/2613/0301213gwlanroaming/page_1.html
http://www.theregister.co.uk/content/69/30144.html
http://www.mobilein.com/WLANRoaming.htm
http://www.80211-planet.com/news/article.php/992581
http://features.slashdot.org/features/03/04/08/121215.shtml?tid=100
http://www.80211-planet.com/news/article.php/975621
http://www.nwfusion.com/news/2003/0203ericstests.html
http://www.3gnewsroom.com/3g_news/jul_02/news_2368.shtml
http://www.ewirelessnews.com/cgi-bin/pr.cgi?prid=64&uptype=pr
http://tin.le.org/vault/wireless/answer.wlan.3g.html
http://www.mobile.commerce.net/story.php?story_id=2373
http://www.idg.net/idgns/2002/09/19/3GLucentRoamsBetweenWLAN.shtml
http://www.wapinsight.com/Intec_billing.htm
http://www.lucent.com/press/0902/020918.nsb.html
http://www.metrinomics.com/reports/report_wireless/
http://www.3g.co.uk/PR/October2002/4265.htm
http://www.mobileinfo.com/News_2002/Issue22/Nokia_Debate.htm

AUTORES

Maria Lucia Muñoz Grass

Gustavo Adolfo Cardona Kafruni

Guefry Leider Agredo Méndez

Me he dado cuenta que el tiempo a veces corre con zapatos especiales porque es bastante dificil alcanzarlo y hacerlo rendir. Sin embargo, como reivindicación hacia mi blog de telecomunicaciones y teniendo en cuenta que me ha tocado ejercer a la fuerza algo que siempre quise hacer: escribir un artículo, en adelante este blog estará a disposición de artículos de interés propios o de autores representativos, que sean de interés de las telecomunicaciones. Mi primer artículo lo escribí en pregrado junto con un compañero de estudio y un profesor asesor, así pues, esta será mi primera publicación técnica la cual habla sobre las características de WLAN y 3G. El segundo artículo es el de mi tesis de pregrado, desarrollada con otro compañero, que se basó en el desarrollo de una propuesta de solución para la migración de una red ATM a una red MPLS de un operador de telecomunicaciones en Colombia, el artículo iba a ser enviado a un congreso de telecomunicaciones programado por la UIS en el 2004, pero nuevamente el tiempo se impulsó mas de lo suficiente y no fue posible la participación del artículo.

Hoy, debo construir un artículo sobre mi tesis de posgrado para la Universidad de los Andes. Mi tesis fue una investigación sobre las necesidades del mercado de las grandes empresas colombianas, sobre los servicios de continuidad del negocio (Business Continuity Planning and Management) y cómo un operador puede llegar a ofrecer estos servicios de una manera económica y efectiva con el fin de expandir la conciencia de la importancia de los planes de contingencia y continuidad de la operación. También será publicado en este espacio cuando tenga a bien terminarlo, lo cual deberá ser muy pronto.

Nos vemos a través de los artículos!

Aunque el mundo de las telecomunicaciones parezca muchas veces alejado de lo humanizado, es lógico que todas las profesiones existentes se originen por una necesidad común. Además de la comunicación a partir de fierros y cables, la comunicación con el mundo es para expandir culturas, adquirir nuevos conocimientos, mejorar las condiciones de vida de muchos y finalmente para hacer una sociedad mejor. Las telecomunicaciones con enfoque social, las cuales son de mi especial interés, si son posibles en Colombia; y no me refiero a fundaciones de empresas privadas operadores de telecomunicaciones para apoyar acciones humanitarias, me refiero a mejorar la vida y las condiciones de muchos a través de las telecomunicaciones persé.

No es que no apoye las fundaciones, es más! estoy en proceso de participar en una que recomiendo de corazón porque su función es enfocada principalmente a la educación de los niños trabajadores y en Colombia esta situación de explotación laboral hacia los niños es algo que nos genera verguenza y dolor en el alma.

Las telecomunicaciones sociales si son posibles gracias a entidades como el Ministerio de Comunicaciones. Aunque los programas son viejos y les hace falta nuevas ideas, son programas que han dado resultado, como computadores para educar, Internet Sano y Compartel.

Bien por el ministerio, pero falta invertir mas con la plata que dan las empresas.

Presentación

noviembre 3, 2006

Este es mi Weblog de información profesional,  enfocado a proyectos de Telecomunicaciones y ciencias de la información. Soy Ingeniera Electrónica y de Telecomunicaciones, estoy finalizando estudios de postgrado en Gerencia de Empresas de Telecomunicaciones y trabajo para Telefónica Telecom, empresa de TISA (Telefónica Internacional S.A.) en Colombia.

En el ámbito personal, me interesa la literatura, en especial, la narrativa oral y escrita y el género de cuento corto. Me gusta la música, especialmente la música de cuerda y de cámara. Esudié gramática musical durante dos años y un año de instrumento para el cual esogí la viola. Sin embargo, escogí el mundo de las telecomunicaciones para mi desempeño profesional y laboral.

En este Weblog pretendo mantener actualizada mi información profesional y laboral, mis proyectos en empresa y diferentes noticias y opiniones personales sobre tecnologías o servicios de telecomunicaciones.