34
1 CAPITULO IX CAPITULO IX TELECOMUNICACIONES TELECOMUNICACIONES Nelly Gallegos Nelly Gallegos Isabel Puente Isabel Puente Nelson Vallejo Nelson Vallejo Objetivos de aprendizaje Objetivos de aprendizaje 1. Describir los componentes básicos de un sistema de telecomunicaciones. 2. Calcular la capacidad de los canales de telecomunicaciones y evaluar los medios de transmisión. 3. Comparar los diversos tipos de redes de telecomunicaciones y tipos de red. 4. Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones para apoyar el comercio electrónico y los negocios electrónicos. 6. Analizar los problemas gerenciales que causen las redes de empresa y sugerir soluciones.

CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

  • Upload
    lytram

  • View
    222

  • Download
    3

Embed Size (px)

Citation preview

Page 1: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

1

CAPITULO IXCAPITULO IXTELECOMUNICACIONESTELECOMUNICACIONES

Nelly GallegosNelly GallegosIsabel PuenteIsabel PuenteNelson VallejoNelson Vallejo

Objetivos de aprendizajeObjetivos de aprendizaje

1. Describir los componentes básicos de un sistema de telecomunicaciones.

2. Calcular la capacidad de los canales de telecomunicaciones y evaluar los medios de transmisión.

3. Comparar los diversos tipos de redes de telecomunicaciones y tipos de red.

4. Describir los estándares de conectividad importantes para las redes de empresa.

5. Identificar las principales aplicaciones de telecomunicaciones para apoyar el comercio electrónico y los negocios electrónicos.

6. Analizar los problemas gerenciales que causen las redes de empresa y sugerir soluciones.

Page 2: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

2

MARCO TEORICOMARCO TEORICO

TELECOMUNICACIONESTELECOMUNICACIONESComunicaciComunicacióón de informacin de informacióón por medios electrn por medios electróónicos, generalmente nicos, generalmente a cierta distancia.a cierta distancia.

Vivimos la revoluciVivimos la revolucióón de las telecomunicacionesn de las telecomunicaciones

SISTEMA DE TELECOMUNICACIONESSISTEMA DE TELECOMUNICACIONES

Conjunto de hardware y software compatible cuyo fin es comunicarConjunto de hardware y software compatible cuyo fin es comunicarinformaciinformacióón de un lugar a otro.n de un lugar a otro.

Page 3: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

3

COMPONENTES DE UN SISTEMA DE COMPONENTES DE UN SISTEMA DE TELECOMUNICACIONESTELECOMUNICACIONES

1.1. Computadoras para procesar informaciComputadoras para procesar informacióón.n.

2.2. Terminales u otros dispositivos de entrada/salida que Terminales u otros dispositivos de entrada/salida que

envenvíían o reciben datos.an o reciben datos.

3.3. Canales de comunicaciCanales de comunicacióón (teln (telééfonos, fibra fonos, fibra óóptica, cables ptica, cables

coaxiales y transmisicoaxiales y transmisióón inaln inaláámbrica).mbrica).

4.4. Procesadores de comunicaciProcesadores de comunicacióón (mn (móódems, multiplexores, dems, multiplexores,

controladores y procesadores).controladores y procesadores).

5.5. Software de comunicaciones (controla las actividades de Software de comunicaciones (controla las actividades de

entrada, salida y otras funciones).entrada, salida y otras funciones).

FUNCIONES DE UN SISTEMA DE FUNCIONES DE UN SISTEMA DE TELECOMUNICACIONESTELECOMUNICACIONES

1.1. Transmite la informaciTransmite la informacióónn

2.2. Establece interfase entre transmisor y receptorEstablece interfase entre transmisor y receptor

3.3. Dirige los mensajes por los trayectos mas eficientesDirige los mensajes por los trayectos mas eficientes

4.4. Procesamiento elemental para asegurar que mensaje Procesamiento elemental para asegurar que mensaje

lleguellegue

5.5. Edita datosEdita datos

6.6. Controla el flujo de informaciControla el flujo de informacióónn

Page 4: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

4

Señales electromagnéticas

Analógica, onda continua a través de un medio, se usa para comunicaciones de voz.

Digital, ondas discretas que transmite datos codificados en 2 estados, bits 1 y bists 0, son pulsos eléctricos de encendido- apagado, se usa para comunicaciones de datos.

Canales de comunicaciones

Cable trenzadoCable trenzado, pares de alambre de cobre trenzados, para conversaciones telefónicas analógicas, pueden servir para datos

Cable coaxialCable coaxial, alambre cobre con aislante grueso, transmite con rapidez grades volúmenes de datos.

Fibra Fibra óópticaptica, delgados hilos de fibra de vidrio transparente, unidos en cables; medio rápido, ligero y duradero.

TransmisiTransmisióón inaln inaláámbricambrica, a través del aire, si una atadura física, se usa en celulares, microondas, satélites, entre otros.

Page 5: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

5

TV HF; Celulares, Datos móviles RAM, localizadores, PCS, industrial

Fibra Fibra óópticaptica

Transmisión inalámbrica

MicroondasMicroondas, alto volumen y larga distancia, de punto a punto (línea recta)

SatSatééliteslites, utiliza satélites que sirven como repetidoras de microondas a distancias muy largas.

Sistemas localizadoresSistemas localizadores, el localizador emite un sonido cuando el usuario recibe un mensaje, se usa para mensajes alfanuméricos cortos.

TelTelééfonos celularesfonos celulares, ondas de radio entrelazadas con antenas en áreas determinadas llamadas células.

Redes de datos mRedes de datos móóviles, viles, permiten transmitir archivos de datos en ambas direcciones en forma económica y eficiente. (wireless).

Servicios de comunicaciones personales (PCSServicios de comunicaciones personales (PCS), telefonía celular con ondas de radio de baja potencia y alta frecuencia que telefonia celular, entonces equipos más pequeños.

Asistentes digitales personales (PDA), Asistentes digitales personales (PDA), pequeñas computadoras de mano capaces de transmitir mensajes totalmente digitales (palms).

Page 6: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

6

VELOCIDAD DE TRANSMISIVELOCIDAD DE TRANSMISIÓÓNN

Bits por segundo (BPS)Bits por segundo (BPS)

La capacidad de transmisiLa capacidad de transmisióón de un medio depende de su frecuencian de un medio depende de su frecuencia

El nEl núúmero de ciclos por segundo que es posible enviar por un mero de ciclos por segundo que es posible enviar por un medio se conoce medio se conoce comcom HERTZHERTZ

El intervalo de frecuencia que caben en un canal de El intervalo de frecuencia que caben en un canal de telecomunicaciones es el ANCHO DE BANDA.telecomunicaciones es el ANCHO DE BANDA.

Definiciones

Procesador frontalProcesador frontal, pequeña computadora que maneja las comunicaciones a nombre de la computadora anfitriona de una red.

ConcentradorConcentrador, computadora de telecomunicaciones que reúne y almacena temporalmente mensajes de terminales para transmitirlos por lotes a la computadora anfitriona.

ControladorControlador, computadora especializada que supervisa el trafico de comunicaciones entre el CPU y los dispositivos periféricos en un sistema de telecomunicaciones.

MultiplexorMultiplexor, dispositivo que permite a un solo canal de comunicación llevar transmisiones de datos de varias fuentes simultáneamente.

Page 7: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

7

CPUAnfitriona

Terminal 1Terminal 1

Terminal 2Terminal 2

Terminal 3Terminal 3 ImpresoraImpresora

Computador 3Computador 3

Computador 2Computador 2Computador 1Computador 1

TopologTopologíía de red estrellaa de red estrella

Computadora anfitriona central actúa como controladora del tráfico de los demás componentes de la red.

Terminal Terminal

ImpresoraImpresoraComputador 3Computador 3

Computador 2Computador 2

Computador 1Computador 1

TopologTopologíía de red busa de red bus

Computador 4Computador 4

No hay anfitriNo hay anfitrióón central, mensajes a toda la red a travn central, mensajes a toda la red a travéés de un solo circuitos de un solo circuito

Page 8: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

8

Unidad de disco duroUnidad de disco duroTerminal 3Terminal 3

ImpresoraImpresora

Computador 3Computador 3

Computador 2Computador 2

Computador 1Computador 1

TopologTopologíía de red anilloa de red anillo

Computador 5Computador 5

Computador 4Computador 4Todas las computadoras se enlazan por un circuito cerrado, todos los datos pasan en una sola dirección de una computador a otra.

Centrales privadas (PBX)Centrales privadas (PBX), Sistema de comunicación central que maneja las comunicaciones digitales y de voz de una compañía.

Red de Red de áárea local (LAN)rea local (LAN), red de telecomunicaciones que requiere sus propios canales dedicados y que abarca una distancia limitada, por lo general un edificio o varios edificios.

PCPC

PCPC

PCPCPCPC

Otra red Puerta dered

ImpresoraImpresora

ServidorSistema

operativo de la red

Page 9: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

9

Red de Red de áárea amplia (WAN)rea amplia (WAN), Red que abarca un área geográfica grande. Puede incluir diversas tecnologías de cable, satélite y microondas. Pueden consistir de líneas conmutadas y líneas dedicadas.

LLííneas conmutadasneas conmutadas, líneas telefónicas a las que una persona puede acceder desde una terminal para transmitir datos a otra computadora; la llamada se rutea o conmuta a través de trayectos hasta el destino designado.

LLííneas dedicadasneas dedicadas, son líneas telefónicas las cuales el arrendatario puede transmitir continuamente; por lo general se usan para transmitir datos a alta velocidad para aplicaciones de alto volumen.

Redes de valor Redes de valor agragadoagragado (VAN)(VAN), red privada con múltiples trayectos, exclusiva para datos, administrada por terceros, utilizada por varias organizaciones bajo un régimen de suscripción.

Servicios de red

ComutaciComutacióónn de paquetesde paquetes, divide bloques de texto en pequeños paquetes de datos de tamaño fijo y los dirige de la forma más económica a través de cualquier canal de comunicaciones disponible.

Relevo de tramasRelevo de tramas, organiza los datos en paquetes para transmitirlos, pero no usa rutinas de corrección de errores. Es más barato y rápido que la conmutación e paquetes.

Modo de transferencia asincrModo de transferencia asincróónico (ATM)nico (ATM), divide la información en células de 8 bytes y permite trasmitir datos entre computadoras de diferente fabricación a cualquier velocidad

Red digital de servicios integrados (ISDN)Red digital de servicios integrados (ISDN), estándar internacional para transmitir voz, video, imágenes y datos, que apoya una amplia gama de servicios usando la líneas telefónicas públicas.

LLíínea de suscriptor, nea de suscriptor, ofrecen transmisión de alta capacidad por líneas telefónicas de cobre existentes.

ModenModen de cablede cable, diseñado para operar con las líneas de televisión por cable a fin de ofrecer acceso de alta velocidad a la web o a intranets corporativas.

LLíínea T1, nea T1, conexión telefónica dedicada que comprende 24 canales capaces de mantener una tas de transmisión de datos de 1544 mega bits por segundo. Cada canal se puede configurar para que llevetráfico de voz o de datos.

Page 10: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

10

Convergencia de redesRedes de empresasRedes de empresas, organización de los recursos de hardware, software, telecomunicaciones y datos de la empresa, para llevar más poder de computación a los escritorios y crear para toda la compañía una red que enlace a las redes pequeñas.

InterconexiInterconexióón de redesn de redes, enlace de redes individuales (cada una de las cuales conserva su identidad) para formar una red interconectada.

ConectividadConectividad, Medida de que tan bien las computadoras y los dispositivos computarizados se comunican y comparten información entre si, sin intervención humana.

Sistemas abiertosSistemas abiertos, sistemas de software que pueden operar en diferentes plataformas de hardware porque se basan en sistemas operativos, interfases de usuario y protocolos de redes públicos, no exclusivos.

Protocolo de control de transmisiProtocolo de control de transmisióón / protocolo n / protocolo internetinternet (TCP/IP)(TCP/IP), modelo de referencia del departamento de la defensa de estados Unidos para enlazar a diferentes tipos de computadoras y redes; se usa en Internet.

InterconexiInterconexióón de sistemas abiertos (OSI), n de sistemas abiertos (OSI), modelos de referencia internacional para enlazar a diferentes tipos de computadoras y redes.

Tecnologías de comercio

electrónico y de negocios

electrónicos

Correo electrCorreo electróóniconico, digitaliza un mensaje escrito.

Correo de vozCorreo de voz, digitaliza un mensaje hablado

FacsFacsíímilemile, digitaliza y transmite documentos con textos y gráficos a través de líneas telefónicas,

Servicios de informaciServicios de informacióón digitaln digital, precios de acciones, publicaciones periódicas, catálogos, información técnica, noticias, etc.

Tele conferencias, conferencias de Tele conferencias, conferencias de datos y video conferencias.datos y video conferencias.

Page 11: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

11

Problemas y decisiones gerenciales

••Perdida de control Perdida de control gerencialgerencial.

••Necesidad de cambios en la Necesidad de cambios en la organizaciorganizacióónn.

••Costos ocultos de la Costos ocultos de la computacicomputacióón costo/servidorn costo/servidor

••Fiabilidad y seguridad de Fiabilidad y seguridad de redesredes

VENTANA VENTANA TECNOLOGICATECNOLOGICA

Page 12: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

12

AGENTES INTELIGENTESAGENTES INTELIGENTESBUSCADORES PERSONALESBUSCADORES PERSONALES

General Magic (California), diseñó los agentes inteligentes que son capaces de realizar un amplio rango de tareas sin mas que darle las instrucciones y enviarlo a la red, mientras usted hace otras cosas.

Ejemplo:

Instrucciones

RESULTADOSRESULTADOS

AGENTES INTELIGENTESAGENTES INTELIGENTESBUSCADORES PERSONALESBUSCADORES PERSONALES

ALGUNOS USOS

Filtrar E-mails.

Monitorear vuelos de acuerdo a sus requerimientos.

Monitorear un pedido especifico e informar para vender (comprar)

…..cuando tenga el precio objetivo.

Monitorear el punto de reorden de los clientes para enviar el pedido

Page 13: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

13

AGENTES INTELIGENTESAGENTES INTELIGENTESBUSCADORES PERSONALESBUSCADORES PERSONALES

DHL, servicio de entrega a domicilio, usa agentes DHL, servicio de entrega a domicilio, usa agentes inteligentes para monitorear los paquetes. Este servicio inteligentes para monitorear los paquetes. Este servicio es usado por mas de 3000 clientes diarios en USA.es usado por mas de 3000 clientes diarios en USA.

Con una llamada telefCon una llamada telefóónica gratuita presenta varias nica gratuita presenta varias opciones a travopciones a travéés de mensajes pregrabados, en donde s de mensajes pregrabados, en donde se brinda informacise brinda informacióón, en base al nn, en base al núúmero de gumero de guíía, a a, a cerca de la ubicacicerca de la ubicacióón del paquete, si ya fue entregado, la n del paquete, si ya fue entregado, la fecha, la hora, quien despacho, quien recibifecha, la hora, quien despacho, quien recibióó o se el o se el cliente desea, selecciona la opcicliente desea, selecciona la opcióón de asistencia n de asistencia humana para mhumana para máás informacis informacióón.n.

InformaciInformacióón:n:Datos / imDatos / imáágenesgenes

Requiere banda ancha, Requiere banda ancha, lo que encareclo que encarecíía el a el

procesoproceso

PROCESOPROCESO

Page 14: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

14

AGENTES INTELIGENTESAGENTES INTELIGENTESBUSCADORES PERSONALESBUSCADORES PERSONALES

Los procesos generados por los agentes inteligentes Los procesos generados por los agentes inteligentes ocurren en la computadora donde la informaciocurren en la computadora donde la informacióón esta n esta siendo almacenada, esto es, en la computadora de los siendo almacenada, esto es, en la computadora de los vendedores.vendedores.

El usuario solo necesita conectarse a la red, para enviar El usuario solo necesita conectarse a la red, para enviar al agente y para recibir los resultadosal agente y para recibir los resultados

Limitaciones actuales:Limitaciones actuales:

••Demasiada informaciDemasiada informacióón en la red.n en la red.••Correos inCorreos inúútilestiles

Proceso Proceso lento y lento y tediosotedioso

AGENTES INTELIGENTESAGENTES INTELIGENTESBUSCADORES PERSONALESBUSCADORES PERSONALES

El programa El programa agentes inteligentesagentes inteligentes fue desarrollado sobre fue desarrollado sobre un lenguaje llamado un lenguaje llamado TELESCRIPTELESCRIP, cada nodo debe , cada nodo debe poseerlo para poder leer el mensaje. El usuario debe poseerlo para poder leer el mensaje. El usuario debe ser capaz de programar el requerimiento.ser capaz de programar el requerimiento.

En 1994 los agentes inteligentes eran pequeEn 1994 los agentes inteligentes eran pequeñños y su os y su capacidad de portar informacicapacidad de portar informacióón era limitada sin n era limitada sin embargo ya habembargo ya habíían empresas interesadas en su an empresas interesadas en su desarrollo y crecimiento como: desarrollo y crecimiento como: AT&TAT&T, , SonySony y la y la empresas telefempresas telefóónica de nica de TokyoTokyo. .

Page 15: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

15

AGENTES INTELIGENTESAGENTES INTELIGENTESBUSCADORES PERSONALESBUSCADORES PERSONALES

Mientras los agentes inteligentes hacen a la gente mMientras los agentes inteligentes hacen a la gente máás s eficiente y la mantienen mejor informadas surgen eficiente y la mantienen mejor informadas surgen dilemas en los aspectos tdilemas en los aspectos téécnicos, sociales y legales.cnicos, sociales y legales.

¿¿DeberDeberíían hacer transacciones financieras sin an hacer transacciones financieras sin intervenciintervencióón humana?n humana?¿¿DeberDeberíían monitorear las llamadas de los empleados, an monitorear las llamadas de los empleados, los ingresos a la red.los ingresos a la red.¿¿PodrPodríían usarse para daan usarse para daññar o destruir otros agentes o ar o destruir otros agentes o archivos?archivos?¿¿Y si se usan para espionaje, robar Y si se usan para espionaje, robar passwordspasswords, n, núúmeros meros de tarjetas de crde tarjetas de créédito,?dito,?

AGENTES INTELIGENTESAGENTES INTELIGENTESBUSCADORES PERSONALESBUSCADORES PERSONALES

1. Sugiera algunos problemas individuales y organizacionales que1. Sugiera algunos problemas individuales y organizacionales quepueden ser solucionados utilizando agentes inteligentes.pueden ser solucionados utilizando agentes inteligentes.

Uno de los problemas que puede ser superado y mejorado es el conUno de los problemas que puede ser superado y mejorado es el control trol de inventarios a travde inventarios a travéés del justo a tiempo.s del justo a tiempo.

Agilitar procesos de reclutamiento y selecciAgilitar procesos de reclutamiento y seleccióón.n.

Implementar procesos de Implementar procesos de miningmining..

SelecciSeleccióón de proveedores.n de proveedores.

Optimizar procesos de bOptimizar procesos de búúsquedas personales, ejemplo bsquedas personales, ejemplo búúsqueda de squeda de empleo.empleo.

Page 16: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

16

AGENTES INTELIGENTESAGENTES INTELIGENTESBUSCADORES PERSONALESBUSCADORES PERSONALES

2. 2. ¿¿Que aspectos organizacionales, de gerencia y tQue aspectos organizacionales, de gerencia y téécnicos cnicos deberdeberíían ser considerados al determinar el uso o no de agentes an ser considerados al determinar el uso o no de agentes electrelectróónicos inteligentes?nicos inteligentes?

OrganizacionalesOrganizacionalesEl uso de agentes inteligentes permitirEl uso de agentes inteligentes permitiráá a la organizacia la organizacióón ser mn ser máás eficaz s eficaz

por lo que deberpor lo que deberáá revisar su estructura a fin de lograr el mejor revisar su estructura a fin de lograr el mejor aprovechamiento de los recursos.aprovechamiento de los recursos.

GerenciaGerenciaEl uso de agentes inteligentes deberEl uso de agentes inteligentes deberáá realizarse en base a polrealizarse en base a polííticas ticas

gerenciales con el propgerenciales con el propóósito de obtener informacisito de obtener informacióón oportuna y veraz n oportuna y veraz a fin de que oriente la toma de decisiones.a fin de que oriente la toma de decisiones.

TTéécnicoscnicosAnalizar si se dispone el hardware y el software adecuado, si seAnalizar si se dispone el hardware y el software adecuado, si se cuentan cuentan

con las seguridades y protecciones pertinentes y si se dispone dcon las seguridades y protecciones pertinentes y si se dispone del el capacidad del RH para soportar el sistema.capacidad del RH para soportar el sistema.

LAS REDES PONEN EL MUNDO EN TUS

MANOS

Page 17: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

17

VENTANA DE VENTANA DE GERENCIAGERENCIA

MONITOREO DE EMPLEADOS CON MONITOREO DE EMPLEADOS CON REDES: REDES: ¿¿FALTA DE ETICA O FALTA DE ETICA O BUENO PARA EL NEGOCIO? BUENO PARA EL NEGOCIO?

MARCO REFERENCIALMARCO REFERENCIALEE--MAILMAIL

El correo electrEl correo electróónico o nico o ““ee--mailmail”” es uno de los servicios mes uno de los servicios máás populares en el s populares en el Internet. Internet.

A nivel mundial, sobre 230 millones de personas envA nivel mundial, sobre 230 millones de personas envíían y reciben correos an y reciben correos electrelectróónicos. El correo electrnicos. El correo electróónico permite a los gerentes ser mnico permite a los gerentes ser máás s productivos permitiproductivos permitiééndoles compartir informacindoles compartir informacióón, ideas y opiniones n, ideas y opiniones ffáácilmente. Ircilmente. Iróónicamente, esta ventaja puede hacer tambinicamente, esta ventaja puede hacer tambiéén a los gerentes n a los gerentes menos productivos. menos productivos.

Page 18: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

18

MARCO REFERENCIALMARCO REFERENCIALDe acuerdo a una encuesta realizada por Cisco De acuerdo a una encuesta realizada por Cisco SystemSystem a finales a finales del 2006, mdel 2006, máás del 42% de todas las compas del 42% de todas las compañíñías monitorean as monitorean (despu(despuéés de la transmisis de la transmisióón) o interceptan (durante la transmisin) o interceptan (durante la transmisióón) el n) el ee--mail de los empleados. mail de los empleados. La tecnologLa tecnologíía de monitorear a los empleados en el lugar de trabajo a de monitorear a los empleados en el lugar de trabajo permite a los gerentes aprender mpermite a los gerentes aprender máás que nunca antes sobre los s que nunca antes sobre los hháábitos de trabajo de sus empleados.bitos de trabajo de sus empleados.

Los gerentes y supervisores pueden usar un programa para Los gerentes y supervisores pueden usar un programa para encontrar de forma automencontrar de forma automáática mensajes de etica mensajes de e--mail ofensivos o mail ofensivos o personales que hayan recibido o enviado, e inclusive pueden personales que hayan recibido o enviado, e inclusive pueden interceptar y filtrar mensajes mientras se estinterceptar y filtrar mensajes mientras se estáán enviando o n enviando o recibiendo. recibiendo.

Muy pocas leyes regulan el monitoreo de empleados, y las cortes Muy pocas leyes regulan el monitoreo de empleados, y las cortes han dado a los gerentes la flexibilidad y libertad para observarhan dado a los gerentes la flexibilidad y libertad para observar el el trabajo hecho en las computadoras propiedad de la compatrabajo hecho en las computadoras propiedad de la compañíñía. a.

MARCO REFERENCIALMARCO REFERENCIALEn un caso reciente, se mantuvo la decisiEn un caso reciente, se mantuvo la decisióón de despedir a una n de despedir a una empleada que se habempleada que se habíía quejado de su jefe a trava quejado de su jefe a travéés de un es de un e--mail, amail, aúún n cuando la compacuando la compañíñía permita permitíía el uso del ea el uso del e--mail para uso personal. La mail para uso personal. La corte decretcorte decretóó que el mensaje de la empleada era inapropiado para el que el mensaje de la empleada era inapropiado para el lugar de trabajo. Ni los altos ejecutivos se escapan del escrutilugar de trabajo. Ni los altos ejecutivos se escapan del escrutinio. nio.

EMPLEADOSEMPLEADOSMuchos empleados creen que un programa de monitoreo viola sus Muchos empleados creen que un programa de monitoreo viola sus derechos a la privacidad. Mientras las leyes estatales usualmentderechos a la privacidad. Mientras las leyes estatales usualmente e favorecen la privacidad de los empleados, las leyes federales favorecen la privacidad de los empleados, las leyes federales favorecen el favorecen el derecho del patronoderecho del patrono a leer los mensajes de ea leer los mensajes de e--mail de mail de sus empleados. Muchos expertos sugieren que, para reducir el nivsus empleados. Muchos expertos sugieren que, para reducir el nivel el de ansiedad de los empleados y respetar algunas leyes estatales,de ansiedad de los empleados y respetar algunas leyes estatales, los los patronos deben publicar polpatronos deben publicar polííticas por escrito y aceptar ticas por escrito y aceptar retroalimentaciretroalimentacióón (n (””feedbackfeedback””) del empleado, proveer descripciones ) del empleado, proveer descripciones claras de lo que es o no es una conducta aceptable, respetar lasclaras de lo que es o no es una conducta aceptable, respetar lasnecesidades y tiempo del empleado y establecer el balance entre necesidades y tiempo del empleado y establecer el balance entre seguridad y privacidad. seguridad y privacidad.

Page 19: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

19

PROGRAMA PARA MONITOREARPROGRAMA PARA MONITOREARBeSoftBeSoft MonitorMonitorEs una herramienta especializada para soporte remoto total, le Es una herramienta especializada para soporte remoto total, le permite entre otras operaciones, control remoto, transferencia dpermite entre otras operaciones, control remoto, transferencia de e archivos, archivos, chatchat, inventario de hardware y software, restricci, inventario de hardware y software, restriccióón de n de aplicaciones y anaplicaciones y anáálisis de la productividad.lisis de la productividad.El sistema basa su operaciEl sistema basa su operacióón en una red con protocolo TCP/IP y n en una red con protocolo TCP/IP y puede funcionar perfectamente en redes LAN, WAN o INTERNET.puede funcionar perfectamente en redes LAN, WAN o INTERNET.

Inventario de Hardware y SoftwareInventario de Hardware y SoftwareLe permite obtener un inventario completo de hardware de todas lLe permite obtener un inventario completo de hardware de todas las as computadoras remotas simplemente utilizando un botcomputadoras remotas simplemente utilizando un botóón. n. Le permite conocer el inventario de software agrupado por equipoLe permite conocer el inventario de software agrupado por equipo o o por nombre del programa, presentando adempor nombre del programa, presentando ademáás el ns el núúmero de mero de licencia del mismo. licencia del mismo. Reportes por grupo, por estaciReportes por grupo, por estacióón por usuario o por una n por usuario o por una caractercaracteríística especstica especíífica. fica. Reportes exportables a un archivo ASCII plano, Excel, HTML, RTF Reportes exportables a un archivo ASCII plano, Excel, HTML, RTF o PDF. o PDF. Comparativo de diferencias de hardware y software.Comparativo de diferencias de hardware y software.

MARCO REFERENCIALMARCO REFERENCIALTELEFONOTELEFONOEl mantener un registro constante de llamadas hechas y recibidasEl mantener un registro constante de llamadas hechas y recibidases de gran utilidad debido a la es de gran utilidad debido a la éépoca de inseguridad que estamos poca de inseguridad que estamos viviendo, secuestros, fraudes, y no simplemente queda el problemviviendo, secuestros, fraudes, y no simplemente queda el problema a ahahíí, sino que en la actualidad todo esto ya es posible hacerlo de , sino que en la actualidad todo esto ya es posible hacerlo de forma virtual, es decir, no secuestraron a su familiar realmenteforma virtual, es decir, no secuestraron a su familiar realmente, pero , pero le hacen creer que en verdad lo hicieron, los fraudes telefle hacen creer que en verdad lo hicieron, los fraudes telefóónicos van nicos van en aumento.en aumento.

Por lo general se da en los casos de:Por lo general se da en los casos de:TelemercadeoTelemercadeoVentas por telVentas por telééfonofonoCallCall CentersCentersServicio al clienteServicio al cliente

Page 20: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

20

1. 1. ¿¿QuQuéé aspectos gerenciales, organizacionales y aspectos gerenciales, organizacionales y tecnoltecnolóógicos han sido encontrados con el gicos han sido encontrados con el monitoreo de empleados?monitoreo de empleados?

Aspectos GerencialesAspectos Gerenciales

Los supervisores pueden sentarse en otra parte y leer los Los supervisores pueden sentarse en otra parte y leer los reportes al finalizar el periodo de trabajo de los empleados.reportes al finalizar el periodo de trabajo de los empleados.La Gerencia tambiLa Gerencia tambiéén puede supervisar a los trabajadores n puede supervisar a los trabajadores usando productos de red remotos que se diseusando productos de red remotos que se diseññan para an para permitirles a los gerentes conectarse en la red.permitirles a los gerentes conectarse en la red.

Aspectos OrganizacionalesAspectos Organizacionales

Las compaLas compañíñías de seguros, de telefonas de seguros, de telefoníía, aerola, aerolííneas y otras, neas y otras, tambitambiéén regulan los sistemas de telefonn regulan los sistemas de telefoníía para supervisar el a para supervisar el destino de las llamadas y el tiempo de duracidestino de las llamadas y el tiempo de duracióón. n. TambiTambiéén hay compan hay compañíñías que supervisan los eas que supervisan los e--mailsmails de los de los empleados. empleados. La privacidad de los eLa privacidad de los e--mail no estmail no estáá cubierta por las Leyes cubierta por las Leyes Federales de EEUU.Federales de EEUU.

Aspectos TecnolAspectos Tecnolóógicosgicos

Las computadoras pueden programarse para grabar el tiempo Las computadoras pueden programarse para grabar el tiempo total que el empleado gasta trabajando en la computadora total que el empleado gasta trabajando en la computadora realmente, el nrealmente, el núúmero de pulsaciones por minuto, incluso el mero de pulsaciones por minuto, incluso el nnúúmero de errores.mero de errores.

Page 21: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

21

2. 2. ¿¿Cree que la gerencia debe tener el derecho Cree que la gerencia debe tener el derecho monitorear a los empleados utilizando redes?monitorear a los empleados utilizando redes?Las compaLas compañíñías monitorean a los empleados (sobre todo el eas monitorean a los empleados (sobre todo el e--mail), para mejorar la productividad, aumentar la seguridad, mail), para mejorar la productividad, aumentar la seguridad, reducir conductas indeseables, y controlar riesgos de demandas. reducir conductas indeseables, y controlar riesgos de demandas. Creo que la gerencia Creo que la gerencia si si debe monitorear a los empleados debe monitorear a los empleados utilizando redes, en lo que se refiere a los utilizando redes, en lo que se refiere a los ee--mailsmails, por las , por las siguientes razones:siguientes razones:

Cuando la compaCuando la compañíñía proporciona un ea proporciona un e--mail al empleado para mail al empleado para su uso en el trabajo, la gerencia podrsu uso en el trabajo, la gerencia podríía monitorear los ea monitorear los e--mailsmailsde los empleados ya que el ede los empleados ya que el e--mail es para el uso de la mail es para el uso de la compacompañíñía. a. Lo recomendable en todo caso es que los empleados tengan Lo recomendable en todo caso es que los empleados tengan un eun e--mail personal para otros asuntos.mail personal para otros asuntos.

Considero que el monitoreo de los eConsidero que el monitoreo de los e--mailsmails en el trabajo depende en el trabajo depende de las reglamentaciones que se tienen en cada empresa. de las reglamentaciones que se tienen en cada empresa. Muchas empresas bloquean diferentes pMuchas empresas bloquean diferentes pááginas ginas webweb y tambiy tambiéén n diferentes ediferentes e--mailsmails que no son seguros.que no son seguros.La compaLa compañíñía puede establecer el balance entre la seguridad y a puede establecer el balance entre la seguridad y productividad del lugar y la privacidad del empleado, orientandoproductividad del lugar y la privacidad del empleado, orientandoa todos sus empleados que el ea todos sus empleados que el e--mail de la oficina va a ser mail de la oficina va a ser monitoreado y que solo se podrmonitoreado y que solo se podráá utilizar para asuntos de la utilizar para asuntos de la oficina, no para asuntos personales, de necesitar enviar o reciboficina, no para asuntos personales, de necesitar enviar o recibir ir un eun e--mail personal utilicen otro email personal utilicen otro e--mail. mail. Si una compaSi una compañíñía monitorea el uso del ea monitorea el uso del e--mail, debe tener el mail, debe tener el consentimiento del empleado de que su econsentimiento del empleado de que su e--mail estmail estáá siendo siendo monitoreado, para que el empleado no se sienta que estmonitoreado, para que el empleado no se sienta que estáán n invadiendo su privacidad, ya ha sido advertido desde un invadiendo su privacidad, ya ha sido advertido desde un principio.principio.

Page 22: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

22

3.3. ¿¿QuQuéé protecciones legales podrprotecciones legales podríía recomendar a recomendar para el correo electrpara el correo electróónico y porqunico y porquéé??

La protecciLa proteccióón contra la invasin contra la invasióón de la privacidad no estn de la privacidad no estááexplexplíícitamente garantizado en la Constitucicitamente garantizado en la Constitucióón de los EEUU. n de los EEUU.

Los especialistas en leyes acuerdan que el derecho a la Los especialistas en leyes acuerdan que el derecho a la privacidad privacidad --el derecho de las personas de estar libre de el derecho de las personas de estar libre de interferencias en la esfera privadainterferencias en la esfera privada-- estestáá implicada por otras implicada por otras garantgarantíías constitucionales, sin embargo el debate es alrededor as constitucionales, sin embargo el debate es alrededor de qude quéé significa esto. Leyes federales y provinciales proveen significa esto. Leyes federales y provinciales proveen formas de protecciformas de proteccióón a la privacidad, pero la mayorn a la privacidad, pero la mayoríía de estas a de estas leyes fueron escritas hace aleyes fueron escritas hace añños. os.

La mayorLa mayoríía de los paa de los paííses Europeos han tenido una fuerte proteccises Europeos han tenido una fuerte proteccióón n legal de la privacidad. Las Directivas Europeas sobre Proteccilegal de la privacidad. Las Directivas Europeas sobre Proteccióón de n de Datos de 1998 garantizan que todos los paDatos de 1998 garantizan que todos los paííses en la Unises en la Unióón Europea n Europea garantizargarantizaráán un n un setset bbáásico de derechos a la privacidad a los sico de derechos a la privacidad a los ciudadanos ciudadanos --derechos que van mucho mderechos que van mucho máás alls alláá que los de los que los de los ciudadanos norteamericanosciudadanos norteamericanos--. Estas directivas permiten a los . Estas directivas permiten a los ciudadanos tener acceso a todos sus datos personales, saber ciudadanos tener acceso a todos sus datos personales, saber donde fueron originados, el derecho a que se rectifiquen los donde fueron originados, el derecho a que se rectifiquen los inadecuados, y presentar recursos en el caso de procesamiento inadecuados, y presentar recursos en el caso de procesamiento ilegal, e impedir el uso de sus datos para marketing directo. Lilegal, e impedir el uso de sus datos para marketing directo. La a legislatura norteamericana ha rechazado pasar leyes similares a legislatura norteamericana ha rechazado pasar leyes similares a causa del intenso causa del intenso lobbynglobbyng de intereses comerciales. de intereses comerciales.

Con una polCon una políítica de privacidad corporativa bien delimitada, que tica de privacidad corporativa bien delimitada, que indica que todas las comunicaciones del empleado se pueden indica que todas las comunicaciones del empleado se pueden supervisar en el lugar de trabajo, la legalidad de la supervisisupervisar en el lugar de trabajo, la legalidad de la supervisióón del n del correo electrcorreo electróónico, no es tan clara como uno puede pensar.nico, no es tan clara como uno puede pensar.

Page 23: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

23

4.4. ¿¿QuQuéé elementos deberelementos deberíían ser incluidos en una an ser incluidos en una polpolíítica de privacidad de la compatica de privacidad de la compañíñía?a?Para las empresas es importante la protecciPara las empresas es importante la proteccióón y resguardo de la n y resguardo de la informaciinformacióón privada y personal de cada uno de los empleados; n privada y personal de cada uno de los empleados; por lo que es primordial definir una polpor lo que es primordial definir una políítica de privacidad y tica de privacidad y confidencialidad para los empleados y usuarios.confidencialidad para los empleados y usuarios.

Algunos elementos podrAlgunos elementos podríían ser:an ser:-- Seguridad y protecciSeguridad y proteccióón de datos personales. n de datos personales. -- Su Privacidad. Su Privacidad. Toda informaciToda informacióón ingresada por el usuario a n ingresada por el usuario a travtravéés de nuestro sitio Web, sers de nuestro sitio Web, seráá tratada con la mayor seguridad, tratada con la mayor seguridad, y sy sóólo serlo seráá usada de acuerdo con las limitaciones establecidas usada de acuerdo con las limitaciones establecidas en este documento.en este documento.-- ObtenciObtencióón de informacin de informacióón.n. La empresa obtiene los datos La empresa obtiene los datos personales suministrados directa, voluntaria y conscientemente personales suministrados directa, voluntaria y conscientemente por cada empleado/usuario. por cada empleado/usuario.

-- Acceso a su informaciAcceso a su informacióón. n. -- RevelaciRevelacióón de Informacin de Informacióón. n. Las empresasLas empresas no utilizan o revelan no utilizan o revelan a terceros, la informacia terceros, la informacióón individual de sus empleados/usuarios.n individual de sus empleados/usuarios.-- Compartir informaciCompartir informacióón y transferencia ulterior de n y transferencia ulterior de informaciinformacióón.n.-- Uso de la marca. Uso de la marca. El nombre y logo de la empresa, y todos los El nombre y logo de la empresa, y todos los nombres de productos relacionados, disenombres de productos relacionados, diseñños de marca, lemas os de marca, lemas comerciales y slogan, estcomerciales y slogan, estáán debidamente registradas en el Instituto n debidamente registradas en el Instituto Ecuatoriano de Propiedad Intelectual. Usted no estEcuatoriano de Propiedad Intelectual. Usted no estáá autorizado a autorizado a utilizar ningutilizar ningúún nombre o marca de ABC en la forma de hipertexto n nombre o marca de ABC en la forma de hipertexto que se conecte con cualquier pque se conecte con cualquier páágina del Sitio gina del Sitio webweb, o en ning, o en ningúún n aviso o publicidad, o en cualquier otra forma comercial sin el aviso o publicidad, o en cualquier otra forma comercial sin el consentimiento por escrito de ABC.consentimiento por escrito de ABC.

http://info.yahoo.com/privacy/es/yahoo/http://info.yahoo.com/privacy/es/yahoo/

Page 24: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

24

VENTANA DE VENTANA DE ORGANIZACIONESORGANIZACIONES

LAS COMPALAS COMPAÑÍÑÍAS TELEFAS TELEFÓÓNICAS NICAS CORREN PARA PROPORCIONAR CORREN PARA PROPORCIONAR

SERVICIOS DE INFORMACISERVICIOS DE INFORMACIÓÓNN

MARCO REFERENCIALMARCO REFERENCIALEn mayo de 1993, En mayo de 1993, una corte federal dio permiso a siete compauna corte federal dio permiso a siete compañíñías as regionales de regionales de BellBell para para proveer cierta informaciproveer cierta informacióón.n.Los servicios de informaciLos servicios de informacióón ofrecen a las personas que llaman la n ofrecen a las personas que llaman la oportunidad de obtener una gran variedad de informacioportunidad de obtener una gran variedad de informacióón grabada o n grabada o en vivo, como por ejemplo, informacien vivo, como por ejemplo, informacióón mn méédica, del mercado de dica, del mercado de valores, deportes o productos valores, deportes o productos

La decisiLa decisióón volcn volcóó parte de una decisiparte de una decisióón de la corte anterior y alzn de la corte anterior y alzóóuna prohibiciuna prohibicióón antigua que prohibn antigua que prohibíía a las compaa a las compañíñía a BellBell de poseer de poseer servicios de informaciservicios de informacióón.n.

La compaLa compañíñía a BellBell ha empezado a ofrecer informaciha empezado a ofrecer informacióón de su propio y n de su propio y valioso banco de datos, asvalioso banco de datos, asíí como de sus servicios de correo de voz.como de sus servicios de correo de voz.

Page 25: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

25

MARCO REFERENCIALMARCO REFERENCIAL

PacificPacific TelesisTelesis (creado 1984 por (creado 1984 por AT&TAT&T) est) estáá probando expandir el probando expandir el directorio de asistencia con operadores que contestan 411 directorio de asistencia con operadores que contestan 411 llamadas y dan informacillamadas y dan informacióón adicional sobre negocios.n adicional sobre negocios.PacificPacific TelesisTelesis tambitambiéén da servicio a las escuelas en California, al n da servicio a las escuelas en California, al darles acceso a informacidarles acceso a informacióón de biblioteca nacional. n de biblioteca nacional.

Americatech estAmericatech estáá probando redes de salud para proporcionar probando redes de salud para proporcionar informaciinformacióón a los doctores acerca de sus pacientes, diagnn a los doctores acerca de sus pacientes, diagnóósticos sticos clclíínicos y hospitales.nicos y hospitales.

La compaLa compañíñía a BabyBaby BellsBells estestáá pasando cuidadosamente a servicios pasando cuidadosamente a servicios de video y texto que electrde video y texto que electróónicamente entregan informacinicamente entregan informacióón a una n a una computadora personal o a la televisicomputadora personal o a la televisióón.n.

MARCO REFERENCIALMARCO REFERENCIALLas compaLas compañíñías telefas telefóónicas estnicas estáán unin uniééndose con compandose con compañíñías de as de cable cable para ganar acceso a la larga base de para ganar acceso a la larga base de cable coaxialcable coaxial instalado, instalado, que ya estque ya estáá transmitiendo grtransmitiendo grááficos y videos. ficos y videos. El cable coaxial no es habitualmente afectado por El cable coaxial no es habitualmente afectado por interferenciasinterferenciasexternas, y es capaz de lograr altas velocidades de transmisiexternas, y es capaz de lograr altas velocidades de transmisióón en n en largas distancias. Por esa razlargas distancias. Por esa razóón, se utiliza en redes de n, se utiliza en redes de comunicacicomunicacióón de banda ancha (cable de televisin de banda ancha (cable de televisióón) y cables de n) y cables de banda base. banda base.

Page 26: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

26

1.1. ¿¿CCóómo la estrategia de negocios ha cambiado mo la estrategia de negocios ha cambiado como resultado de la desregulacicomo resultado de la desregulacióón?n?

Al existir la posibilidad de brindar informaciAl existir la posibilidad de brindar informacióón a los usuarios, las n a los usuarios, las compacompañíñías telefas telefóónicas han aumentado sus servicios y por ende nicas han aumentado sus servicios y por ende tambitambiéén el nn el núúmero de clientes.mero de clientes.

La innovaciLa innovacióón constituye la clave del crecimiento rentable y n constituye la clave del crecimiento rentable y sostenido. Se basa en el proceso de transformar ideas en sostenido. Se basa en el proceso de transformar ideas en procesos de negocio substancialmente mprocesos de negocio substancialmente máás eficientes y s eficientes y diferenciadores; en productos y servicios rentables que aporten diferenciadores; en productos y servicios rentables que aporten valor al cliente; en una oferta flexible y personalizada; en la valor al cliente; en una oferta flexible y personalizada; en la profundidad de los servicios hacia las soluciones y en la cercanprofundidad de los servicios hacia las soluciones y en la cercaníía a a cada cliente individual. a cada cliente individual.

La estrategia de negocios de las compaLa estrategia de negocios de las compañíñías telefas telefóónicas debe nicas debe consistir en crear un Grupo dotado de una visiconsistir en crear un Grupo dotado de una visióón orientada al cliente n orientada al cliente uniforme y coherente. Teniendo en cuenta que, actualmente, el uniforme y coherente. Teniendo en cuenta que, actualmente, el cliente es un cliente cliente es un cliente ““multiserviciomultiservicio””, las empresas telef, las empresas telefóónicas deben nicas deben ser conscientes de la necesidad de posicionarse con una visiser conscientes de la necesidad de posicionarse con una visióón n integral y uniforme que comprenda la oferta comercial de una serintegral y uniforme que comprenda la oferta comercial de una serie ie de soluciones demandadas por el cliente y propuestas por el Grupde soluciones demandadas por el cliente y propuestas por el Grupo.o.

Las compaLas compañíñías telefas telefóónicas pretenden crecer incrementando su base nicas pretenden crecer incrementando su base de clientes actual con ofertas innovadoras y a la medida de de clientes actual con ofertas innovadoras y a la medida de cualquier tipo de cliente.cualquier tipo de cliente.

Page 27: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

27

2. 2. ¿¿CuCuááles son algunos de los obstles son algunos de los obstááculos que estas culos que estas compacompañíñías han enfrentado?as han enfrentado?

-- Elevados costos de la tecnologElevados costos de la tecnologííaa-- Falta de conocimientoFalta de conocimiento-- InformaciInformacióón no actualizadan no actualizada-- InformaciInformacióón no correctan no correcta-- Tardanza en los procesosTardanza en los procesos

3.3. ¿¿Se les deberSe les deberíía permitir a las compaa permitir a las compañíñías as teleftelefóónicas el entregar servicios de informacinicas el entregar servicios de informacióón?n?

Creo que no existe ningCreo que no existe ningúún inconveniente en que las compan inconveniente en que las compañíñías as teleftelefóónicas brinden servicios de informacinicas brinden servicios de informacióón, siempre y cuando el n, siempre y cuando el usuario o cliente estusuario o cliente estéé al tanto de las reglamentacial tanto de las reglamentacióón de dicho n de dicho proceso.proceso.

Las compaLas compañíñías telefas telefóónicas que le dan el servicio para llamadas nicas que le dan el servicio para llamadas locales, de larga distancia y celulares, recopilan informacilocales, de larga distancia y celulares, recopilan informacióón n diversa como los ndiversa como los núúmeros a los que llama, cumeros a los que llama, cuáándo hizo las ndo hizo las llamadas, asllamadas, asíí como servicios particulares que utilizcomo servicios particulares que utilizóó como como redirecciredireccióón de llamadas o correo de voz. n de llamadas o correo de voz.

Las compaLas compañíñías telefas telefóónicas recopilan esta informacinicas recopilan esta informacióón del cliente, n del cliente, de tal forma que puedan darle los servicios que ha solicitado y de tal forma que puedan darle los servicios que ha solicitado y enviarle las facturas por dichos servicios.enviarle las facturas por dichos servicios.

Page 28: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

28

Existe una ley para exigir que las compaExiste una ley para exigir que las compañíñías telefas telefóónicas protejan la nicas protejan la confidencialidad de la informaciconfidencialidad de la informacióón de sus clientes. n de sus clientes. Las compaLas compañíñías telefas telefóónicas pueden usar, divulgar o permitir el nicas pueden usar, divulgar o permitir el acceso a la informaciacceso a la informacióón de sus clientes, en estas circunstancias: n de sus clientes, en estas circunstancias: (1) cuando la ley lo requiera; (1) cuando la ley lo requiera; (2) con su aprobaci(2) con su aprobacióón; y n; y (3) para proveer el servicio del que se obtiene informaci(3) para proveer el servicio del que se obtiene informacióón del n del cliente.cliente.

Resumen anual de telefonResumen anual de telefoníía fijaa fija20072007

Abonados Servicio Teléfonos Públicos Total

enero 1,757,030 7,239 13,696 1.777,97 2,063,067 185 13,544,181 13.13% 99.69%

febrero 1,759,299 7,288 11,9641,778,55

1 2,062,676 185 13,567,979 13.11% 99.69%

marzo 1,742,291 7,168 12,0771,761,53

6 2,082,306 185 13,591,824 12.96% 99.69%

abril 1,752,983 7,216 11,9391,772,13

8 2,083,421 185 13,615,716 13.02% 99.69%

mayo 1,760,228 7,15 12,0351,779,41

3 2,086,291 185 13,639,655 13.05% 99.69%

Fuente: información entregada por las Operadoras

PoblaciónDensidad Telefónica

Nacional (%)Digitalizació

n (%)Mes

Líneas principalesLíneas en Centrales Centrales

Page 29: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

29

Resumen anual de la TelefonResumen anual de la Telefoníía a MMóóvil Celularvil Celular

20072007

FECHATOTAL

NACIONALTDMA CDMA GSM TDMA GSM17.674 47.683 300.659 4.099 663.667

Prepago 42.917 962.089 1.182.265 161.072 5.314.407Total de UsuariosTerminales de telefonía pública -

Fuente: Operadoras de Telefonía Móvil Celular

6.039 (mayo de 2007) 20.504 (mayo de 2007)

Mayo

Usuarios postpago

8.696.5322.553.287 6.143.245

OTECEL (Movistar) CONECEL (Porta)

GoodyearGoodyear Tire & Tire & RubberRubberCompanyCompany

AUTOMATIZACION DE SU AUTOMATIZACION DE SU FUERZA DE VENTASFUERZA DE VENTAS

Page 30: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

30

ANTECEDENTESANTECEDENTESFundada en 1898 por Fundada en 1898 por FrankFrank SeiberlingSeiberlingFundada con el nombre del pionero Charles Fundada con el nombre del pionero Charles GoodyearGoodyear el el descubridor de la vulcanizacidescubridor de la vulcanizacióón del cauchon del cauchoManufactura de llantas y cauchoManufactura de llantas y cauchoProductos para automProductos para automóóviles camiones y equipo pesadoviles camiones y equipo pesadoVende sus productos alrededor del mundoVende sus productos alrededor del mundo

ANTECEDENTESANTECEDENTES

En 1994 capta el 16% del mercado mundial de llantas En 1994 capta el 16% del mercado mundial de llantas Sus ventas han crecido en una tasa anual del 4.2% versus un Sus ventas han crecido en una tasa anual del 4.2% versus un promedio de la industria de 2.5%promedio de la industria de 2.5%Durante 1994 tuvo una caDurante 1994 tuvo una caíída de 26.5% en sus accionesda de 26.5% en sus accionesEn junio de 1991 En junio de 1991 StanleyStanley GaultGault se convierte el presidente ejecutivo de la se convierte el presidente ejecutivo de la empresaempresa

Page 31: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

31

ANTECEDENTESANTECEDENTESEnfoca el Enfoca el corecore del negocio de del negocio de GoodyearGoodyear úúnicamente a la fabricacinicamente a la fabricacióón de n de llantasllantasReduce personalReduce personalEn 1992 se automatizan la fuerza de ventasEn 1992 se automatizan la fuerza de ventasEn 1993 la deuda de En 1993 la deuda de GoodyearGoodyear habhabíía disminuido dra disminuido dráásticamente sticamente obteniendo en este aobteniendo en este añño una ganancia de 388 milloneso una ganancia de 388 millonesLa empresa vendiLa empresa vendióó llantas a grandes distribuidores en los Estados llantas a grandes distribuidores en los Estados Unidos como Unidos como WalmartWalmart y y SearsSearsEsta estrategia de distribuciEsta estrategia de distribucióón que genero antagonismo entre los n que genero antagonismo entre los grandes distribuidores y los distribuidores independientes ya qugrandes distribuidores y los distribuidores independientes ya que sus e sus ventas eran disputadasventas eran disputadas

1. 1. ¿¿QuQuéé problemas tuvo que enfrentar problemas tuvo que enfrentar GoodyearGoodyear, y que , y que estrategia competitiva utilizestrategia competitiva utilizóó para solventar estos para solventar estos problemas?problemas?

Las ventas bajaron dramLas ventas bajaron dramááticamente, la empresa se encontraba ticamente, la empresa se encontraba endeudada, perdendeudada, perdíía dinero ra dinero ráápidamente.pidamente.

Se contrato a Se contrato a StanleyStanley GaultGault como presidente y el mismo que expandicomo presidente y el mismo que expandióósus polsus polííticas de distribuciticas de distribucióón cambiando sus canales de distribuidores n cambiando sus canales de distribuidores independientes a grandes distribuidores como independientes a grandes distribuidores como WllmartWllmart, , SearsSears y y RoebuckeRoebucke..

Page 32: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

32

2. 2. ¿¿Como la automatizaciComo la automatizacióón de la fuerza de ventas fue n de la fuerza de ventas fue desarrollado y como contribuydesarrollado y como contribuyóó con su estrategia? con su estrategia? ¿¿CCóómo el hecho de que el sistema mo el hecho de que el sistema SamisSamis era en una era en una red soportred soportóó la estrategia de la estrategia de GoodyearGoodyear??

La estrategia de automatización se apoyo en los siguientes elementos:

•Computadoras portátiles•Adaptaciones de multimedia e interfaces•Incremento de redes de área amplia •Incremento de redes locales •Redes que se integraban a bases de datos distribuidas por toda la empresa •Correo electrónico

Con estos elementos los vendedores ya no perdían el tiempo recolectando información de varias computadoras este podía fácil y rápidamente obtener en su laptop información como ordenes, precios. Con la automatización del sistema ya no era necesario escribir la descripción de los productos ni añadir una orden, ya no tenía que llamar para verificar el estatus de la producción.

Con la automatización el vendedor puede informar al cliente sobre su producto, mostrar un catalogo con fotos y también mostrar un corto video respondiendo de inmediato a los requerimientos del cliente aumentando las ventas.

La estrategia de Goodyear era incrementar las ventas y la red Samissoporto la estrategia ya que se organizaron los componentes con lo que ya contaba la empresa en varias computadoras y se clasificaron adecuadamente para poder encontrar datos más rápido en una sola plataforma.

Page 33: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

33

3. Eval3. Evalúúe los beneficios y perjuicios del sistema e los beneficios y perjuicios del sistema SamisSamis. . ¿¿CCóómo podrmo podríía haber soportado de mejor manera la a haber soportado de mejor manera la estrategia y metas de la compaestrategia y metas de la compañíñía?a?

La automatizaciLa automatizacióón de sistemas tambin de sistemas tambiéén dio soporte a los siguientes n dio soporte a los siguientes procesos:procesos:

Presupuestos de ventas Presupuestos de ventas Calculo de comisiones Calculo de comisiones Ajustes de cuotas de ventasAjustes de cuotas de ventasPermitPermitíía proporcionar ra proporcionar ráápidamente los precios de las llantas comparpidamente los precios de las llantas comparáándolo con ndolo con los de sus competidoreslos de sus competidoresSe integraron las ventas y el sistema de marketingSe integraron las ventas y el sistema de marketingEl sistema era costosoEl sistema era costosoSe instalaba sin rediseSe instalaba sin rediseññar la funciar la funcióón de sus ventasn de sus ventasSin cambiar la estructura de ventas la empresa no se beneficiaraSin cambiar la estructura de ventas la empresa no se beneficiara de la de la automatizaciautomatizacióón de sus ventas.n de sus ventas.

Los beneficios son superiores a los perjuicios de la instalaciLos beneficios son superiores a los perjuicios de la instalacióón el sistema ya que n el sistema ya que si el mismo es costoso se recupera la inversisi el mismo es costoso se recupera la inversióón con la productividad de las n con la productividad de las ventas.ventas.

Es necesario complementar la estructura y la estrategia de veEs necesario complementar la estructura y la estrategia de ventas con el sistemantas con el sistema..

4. Eval4. Evalúúe el rol de e el rol de SamisSamis en el manejo de pequeen el manejo de pequeñños os negocios y franquicias. negocios y franquicias. ¿¿Fue esto un exitoso Fue esto un exitoso movimiento? movimiento? ¿¿Fue la estrategia de Fue la estrategia de GoodyearGoodyear exitosa? exitosa? Explique su respuesta.Explique su respuesta.

SamisSamis se puede aplicar a pequese puede aplicar a pequeññas medianas y grandes empresas con as medianas y grandes empresas con ééxito xito siempre y cuando este se enfoque a la estructura de ventas, siempre y cuando este se enfoque a la estructura de ventas, el rol del el rol del sistema es aumentar tener procesos msistema es aumentar tener procesos máás rs ráápidos y productivos.pidos y productivos.La implementaron del sistema fue exitoso ya que las ventasLa implementaron del sistema fue exitoso ya que las ventas aumentaron, aumentaron, los vendedores eliminaron tiempos muertos, innecesarios, incllos vendedores eliminaron tiempos muertos, innecesarios, incluso mejorando uso mejorando la presentacila presentacióón de los productos a sus clientes. n de los productos a sus clientes. El proyecto se extendiEl proyecto se extendióó a las franquicias y a los distribuidoresa las franquicias y a los distribuidores

Page 34: CAPITULO IX - PD] Documentos... · Describir los estándares de conectividad importantes para las redes de empresa. 5. Identificar las principales aplicaciones de telecomunicaciones

34

5. 5. ¿¿QuQuéé factores gerenciales, organizacionales y factores gerenciales, organizacionales y tecnoltecnolóógicos tuvieron que ser solventados cuando gicos tuvieron que ser solventados cuando GoodyearGoodyear implementimplementóó el sistema de automatizaciel sistema de automatizacióón de n de la fuerza de ventas?la fuerza de ventas?

Entre los principales factores Gerenciales fue tomar la decisiEntre los principales factores Gerenciales fue tomar la decisióón de invertir n de invertir en el sistema de automatizaron, y el identificar el en el sistema de automatizaron, y el identificar el corecore del negocio. del negocio. La empresa necesitaba sincronizar informaciLa empresa necesitaba sincronizar informacióón entre las n entre las ááreas por lo que reas por lo que no fue necesario enlazar a las no fue necesario enlazar a las ááreas involucradas en la venta como reas involucradas en la venta como marketing y finazas mediante el sistema. Los sistemas tambimarketing y finazas mediante el sistema. Los sistemas tambiéén usaban una n usaban una methaporamethapora de IBM que extrade IBM que extraíía datos y los integraba con COBOL asa datos y los integraba con COBOL asíí los los vendedores podvendedores podíían bajarse datos de la base de la empresa en su an bajarse datos de la base de la empresa en su laptoplaptop, , eliminando todo el papel de oficina. Utilizan el sistema paraeliminando todo el papel de oficina. Utilizan el sistema para comunicarse comunicarse con 26 oficinas y gerencias de la corporacicon 26 oficinas y gerencias de la corporacióón.n.

BIBLIOGRAFIABIBLIOGRAFIASuperintendencia de Telecomunicaciones del EcuadorSuperintendencia de Telecomunicaciones del Ecuadorhttp://http://www.supertel.gov.ecwww.supertel.gov.ec/telecomunicaciones//telecomunicaciones/t_fijat_fija//estadisticas.htmestadisticas.htmProposiciProposicióón de Ley sobre uso del correo electrn de Ley sobre uso del correo electróónico en la empresa:nico en la empresa:http://http://www.ati.eswww.ati.es//novaticanovatica/2001/151/docs151./2001/151/docs151.pdfpdfFederal Federal CommunicationsCommunications CommissionCommissionhttp://http://www.fcc.govwww.fcc.gov//cgbcgb//consumerfactsconsumerfacts//spanishspanish//phoneaboutyou.pdfphoneaboutyou.pdfhttp://elsitiodetelecomunicaciones.iespana.es/http://elsitiodetelecomunicaciones.iespana.es/http://www.tvcable.com.ec/http://www.tvcable.com.ec/inicio.phpinicio.php