Banda ancha (conecion a www)

Educación sobre banda ancha

 

Presione Español para leer APTC777.INFO en Español

Correo electrónico: support@aptc777.info

 

POSES DEL SISTEMA OPERATIVO

BIOS

PRIMITIVAS DEL SISTEMA OPERATIVO

DETECCIÓN DE HARDWARE

PAD Y KERNEL DE INICIO

CARGAR E INICIAR BOOTLOADER

PROCESO ALEATORIO

-ANHELO

-PANTALLA SPLASH

-INICIAR PROGRAMAS Y APLICACIONES

-SOFTWARE ANTIVIRUS

 

FORMAS DE CONECTARSE A INTERNET: (Próximamente: documentación en español sobre formas de conectarse a internet)

INTERNET: es un sistema global  de redes informáticas interconectadas  que utilizan  el conjunto de protocolos estándar de Internet (a menudo llamado TCP / IP, aunque no todas las aplicaciones usan TCP) para servir a miles de millones de usuarios en todo el mundo.

Es una red de redes que  consta de millones de redes privadas, públicas, académicas, empresariales y gubernamentales, de alcance local a global, que están vinculadas por una amplia gama de tecnologías de redes electrónicas, inalámbricas y ópticas.

Internet contiene una amplia gama de recursos y servicios de información, como los documentos de hipertexto interconectados de  la World Wide Web (WWW) y la infraestructura para admitir el correo electrónico.

http://en.wikipedia.org/wiki/Internet

RED INTRA: una red informática que utiliza  la tecnología de Protocolo de Internet para compartir información, sistemas operativos o servicios informáticos dentro de una organización.

El término se usa en contraste con Internet, una red entre organizaciones, y en su lugar se refiere a una red dentro de una organización.

A veces, el término se refiere solo al sitio web interno de la organización, pero puede ser una parte más extensa de la infraestructura de tecnología de la información de la organización y puede estar compuesto por múltiples redes de área local.

El objetivo es organizar el escritorio de cada individuo con un costo, tiempo y esfuerzo mínimos para ser más productivo, rentable, oportuno y competitivo.

http://en.wikipedia.org/wiki/Intranet

ACCESO TELEFÓNICO A REDES (DUN):

Utiliza un módem para marcar un proveedor de servicios de Internet (ISP) y conectarse a Internet a través de líneas telefónicas analógicas normales.

LÍNEA DE ABONADO DIGITAL (DSL):

Conexiones de alta velocidad realizadas a través de líneas telefónicas analógicas regulares.

CABLE:

Conexión a Internet realizada a través de las mismas líneas que transportan señales de televisión por cable.

SATÉLITE:

Conexiones a Internet realizadas mediante el envío y recepción de señales de satélites en órbita alrededor de la tierra.

CELULAR:

Conexiones a Internet realizadas a través de un teléfono de llamada o tarjeta de PC de la red celular de una computadora portátil en una red de telefonía celular.

INALÁMBRICO:

Se utiliza para conectar a los usuarios en puntos de acceso, donde el servicio de Internet inalámbrico es proporcionado por un empleador, empresa o unidad gubernamental, como una ciudad. Las conexiones inalámbricas también se pueden hacer a través de una red de telefonía celular.

RED DE ÁREA LOCAL (LAN)

Las comunicaciones de Internet de los usuarios se canalizan dentro y fuera de un servidor de puerta de enlace que se encuentra en la LAN y que mantiene la organización. Las conexiones a Internet a través de LAN son probablemente el tipo de conexión más utilizado en la mayoría de las organizaciones.

RED PRIVADA VIRTUAL (VPN):

Una conexión de red que utiliza protocolos de cifrado y seguridad para crear una red privada a través de una red pública.

La cantidad de datos que pueden viajar a través de una línea de comunicación o conexión cableada/inalámbrica en cada período de tiempo se denomina ancho de banda o velocidad de línea.

Cuanto mayor sea el ancho de banda, más rápida puede ser la comunicación, porque más datos pueden moverse a través de la línea de comunicación en cada momento. Para la TRANSFERENCIA DE DATOS DIGITALES, el ancho de banda se mide por el número de bits de datos por segundo (bps) que se pueden comunicar a través de una línea o conexión determinada.

Mil bits por segundo se indican como un kilobit por segundo ( kbps), y un millón de bits por segundo se anotan como un megabit por segundo (mbps)

Las conexiones de red a Internet pueden tener diferentes anchos de banda, dependiendo del servicio proporcionado por el ISP y la conexión física

Es importante recordar que el ancho de banda utilizable de cualquier línea de comunicación está determinado por el enlace más pequeño de la línea.

Si el servidor está conectado a un ISP a través de un DSL de 384 kbps, pero el módem en la computadora tiene una capacidad de solo 128 kbps, entonces la conexión tiene una capacidad máxima de 128 kbps, el enlace más pequeño.

¿Qué necesito para conectarme a Internet?

Necesita un proveedor de servicios de Internet (ISP) y algún hardware para conectarse a Internet.

¿Cómo se miden las comunicaciones a través de Internet?

La medida de la transferencia de datos relacionada con el ancho de banda utilizando Internet es kilobytes por segundo (KBPS) y megabytes por segundo (MBPS).

UPSTREAM: información enviada desde su computadora a Internet. Ej. Enviar un correo electrónico con imágenes.

DOWNSTREAM: obtener información de otra computadora en su computadora.

Ej. Obtener un archivo adjunto de correo electrónico con imágenes y guardar las imágenes en su computadora.

¿Cuáles son los diferentes métodos de conexión a Internet?

El acceso telefónico a Internet es una forma de acceso a Internet  que utiliza las instalaciones de la red telefónica pública conmutada (RTC) para establecer una conexión marcada a un proveedor de servicios Internet (ISP) a través  de líneas telefónicas. Los módems de acceso telefónico se conectan a Internet marcando un número de teléfono a través de una línea telefónica. Los módems de acceso telefónico generalmente proporcionan acceso a Internet a una velocidad mucho más lenta que los módems de banda ancha Las computadoras más antiguas tienen módems de acceso telefónico, que se conectan a Internet marcando un número de teléfono a través de una línea telefónica. Velocidad de comunicación: 1kbps-56kbps

La línea de suscriptor digital (DSL) es una familia de tecnologías que proporcionan acceso a Internet mediante la transmisión  de datos digitales a través de los cables de una red telefónica local. En el marketing de telecomunicaciones, el término DSL se entiende ampliamente como una línea de abonado digital asimétrica (ADSL), la tecnología DSL más comúnmente instalada. El servicio DSL se entrega simultáneamente con  el servicio telefónico por cable en la misma línea telefónica. Esto es posible porque DSL utiliza bandas de frecuencia más altas  para los datos separados por filtrado. En las instalaciones del cliente, un filtro DSL en cada toma elimina la interferencia de alta frecuencia, para permitir el uso simultáneo del teléfono y los datos.

Los servicios DSL suelen oscilar entre 256 kbit/s y 40 Mbit/s

El módem generalmente se conecta a un cable o línea de suscriptor digital (DSL) y luego se conecta a su computadora a través de un cable Ethernet y un adaptador de red.

Un router envía información entre la red e Internet.

WiFi: es una tecnología popular que permite que un dispositivo electrónico intercambie datos de forma inalámbrica. Con un enrutador inalámbrico, puede conectar computadoras a su red utilizando señales de radio en lugar de cables. Utilizará el enrutador inalámbrico para compartir su conexión de banda ancha y hacer un punto de ases.

Existen algunos tipos diferentes de tecnologías de redes inalámbricas, incluidas 802.11a, 802.11b y 802.11g. Recomendamos usar un enrutador que admita 802.11g porque es rápido y proporciona una señal inalámbrica fuerte.

¿Qué es la banda ancha móvil?

La tecnología de banda ancha móvil, también llamada tecnología de red de área amplia inalámbrica (WWAN), proporciona acceso inalámbrico a Internet de alta velocidad a través de dispositivos portátiles. Esta tecnología es compatible con esta versión de Windows. Con la banda ancha móvil, puede conectarse a Internet desde cualquier lugar donde haya un servicio celular basado en GSM o CDMA disponible para la conectividad a Internet móvil. Con la conectividad móvil, puede mantener su conexión a Internet incluso mientras se mueve de un lugar a otro.

La banda ancha móvil está disponible con la mayoría de las redes celulares y móviles 3G/4G y WiMax.

Terminología de banda ancha móvil

Qué necesitas para usar la banda ancha móvil

Para conectarse a Internet mediante banda ancha móvil, necesita una tarjeta de datos de banda ancha móvil (ya sea una tarjeta de PC, una tarjeta USB, ExpressCard o un módulo portátil integrado), los controladores correctos instalados y una suscripción de banda ancha móvil.

Para obtener información sobre cómo conectarse a Internet mediante la tecnología de banda ancha móvil, consulte Usar banda ancha móvil para conectarse a Internet.

Planes de datos recomendados.

Los operadores móviles a menudo ofrecen muchos tipos diferentes de planes de datos. Para una experiencia de Internet con todas las funciones, le recomendamos que seleccione un plan de uso de datos ilimitado y de alta velocidad sin restricciones en los tipos de programas que puede usar para conectarse a Internet.

¿Cómo cambio la configuración del módem?

Nota

¿Cómo instalo un módem?

La mayoría de los módems de banda ancha son dispositivos externos. Instala uno conectándolo a un puerto de red en su computadora.

Muchos módems de acceso telefónico son internos y vienen preinstalados en las computadoras. Si está instalando un módem de acceso telefónico interno en una computadora de escritorio, deberá abrir la carcasa de la computadora y conectar la tarjeta a una ranura vacía. Para instalar un módem de acceso telefónico externo, conéctelo a un puerto de módem del equipo. Todos los módems de acceso telefónico se conectan a una línea telefónica.

Windows encontrará e instalará automáticamente los controladores necesarios cuando detecte que está instalando un nuevo módem. Si Windows no puede encontrar o instalar el controlador adecuado para el módem, es posible que deba instalar el módem manualmente. Para obtener más información, consulte Instalar o quitar un módem.

¿Qué es TAPI?

La interfaz de programación de aplicaciones de telefonía (TAPI) es un protocolo estándar de Windows que permite al equipo utilizar líneas telefónicas para servicios de comunicación.

¿Qué es el módem en espera (MOH) y cómo puedo determinar si mi módem lo tiene?

Módem en espera es una característica que permite que el módem de acceso telefónico funcione con llamadas en espera. Si tiene el módem en espera en ejecución y recibe una llamada en la línea que utiliza el módem, el módem puede entrar en estado de espera y continuar donde lo dejó después de completar la llamada.

El módem en espera requiere que el módem lo admita (así como el proveedor de servicios Internet (ISP)). Póngase en contacto con su ISP y compruebe la configuración del módem para determinar si puede utilizar el módem en espera. Para obtener más información, consulte Cambiar la configuración del módem.

Configure una conexión de banda ancha (DSL o cable).

Para configurar una línea de suscriptor digital (DSL) o una conexión por cable, primero necesita una cuenta con un proveedor de servicios de Internet (ISP). Para DSL, el ISP suele ser una compañía telefónica; para el cable, generalmente es un proveedor de televisión por cable.

También necesitará un módem, un enrutador o un dispositivo que combine los dos. Algunos ISP le proporcionarán estos dispositivos; si su ISP no lo hace, deberá comprarlos. Cuando tenga su módem, enrutador o dispositivo combinado, siga las instrucciones proporcionadas por su ISP o siga los pasos correspondientes a continuación.

Si tiene un dispositivo (un módem y un enrutador combinados)

Un módem y un enrutador combinados conectados

Si tiene dos dispositivos (un módem y un enrutador separados)

Un módem y un enrutador conectados

Configuración del módem y la conexión a Internet

Una vez que tenga todo el equipo, deberá configurar su módem y conexión a Internet. Si el proveedor de servicios de Internet (ISP) no configuró el módem automáticamente, siga las instrucciones suministradas con el módem para conectarlo al equipo y a Internet. Si usas la línea de suscriptor digital (DSL), conecta el módem a un conector telefónico. Si utiliza cable, conecte el módem a un conector de cable. Para obtener más información, consulte Configurar una conexión de banda ancha (DSL o cable).

Colocación del router inalámbrico

Coloque su router inalámbrico en algún lugar donde reciba la señal más fuerte con la menor cantidad de interferencia. Para obtener los mejores resultados, siga estos consejos:

Protección de la red inalámbrica

La seguridad siempre es importante; Con una red inalámbrica, es aún más importante porque la señal de su red podría ir más allá de los límites de su hogar. Si no protege su red, es posible que las personas con computadoras cercanas puedan acceder a la información almacenada en sus computadoras de red y usar su conexión a Internet para acceder a la web. Para ayudar a proteger la red, haga lo siguiente:

El asistente le guiará a través de la creación de un nombre de red y una clave de seguridad. Si su router lo admite, el asistente utilizará de forma predeterminada la seguridad de acceso protegido WiFi (WPA o WPA2). Le recomendamos que utilice WPA2, si es posible, ya que ofrece una mejor seguridad que WPA o la seguridad de privacidad equivalente por cable (WEP). Con WPA2 o WPA también puede usar una frase de contraseña, por lo que no tiene que recordar una secuencia críptica de letras y números. Para obtener más información, consulte ¿Cuáles son los diferentes métodos de seguridad de red inalámbrica?

Un adaptador de red es un dispositivo que conecta el equipo a una red. Para conectar su computadora portátil o de escritorio a su red inalámbrica, la computadora debe tener un adaptador de red inalámbrica. La mayoría de las computadoras portátiles, y muchas computadoras de escritorio, vienen con un adaptador de red inalámbrico ya instalado. Para comprobar si el equipo tiene un adaptador de red inalámbrico, siga estos pasos:

Administrador de dispositivos que muestra un adaptador de red inalámbrico.

Si su computadora necesita un adaptador de red inalámbrico, puede comprar uno en una tienda de computadoras o electrónica e instalarlo usted mismo. El tipo de bus serie universal (USB) es una buena opción porque son pequeños, fáciles de instalar y se pueden mover a diferentes computadoras. Asegúrese de obtener el mismo tipo de adaptadores que su router inalámbrico. El tipo de adaptador generalmente está marcado en el paquete, generalmente con una letra, como G o A.

WiMAX es una tecnología de acceso de banda ancha inalámbrica basada en IP que proporciona un rendimiento como las redes 802.11/Wi-Fi con la cobertura y QOS (calidad de servicio) de las redes celulares. WiMAX también es un acrónimo que significa.

"Interoperabilidad mundial para el acceso a microondas (WiMAX).

WiMAX es un sistema de comunicaciones digitales inalámbricas, también conocido como IEEE 802.16, que está destinado a "redes de área metropolitana" inalámbricas.

WiMAX puede proporcionar acceso inalámbrico de banda ancha (BWA) de hasta 30 millas (50 km) para estaciones fijas y de 3 a 10 millas (5 a 15 km) para estaciones móviles.

En contraste, el estándar de red de área local inalámbrica WiFi/802.11 está limitado en la mayoría de los casos a solo 100 - 300 pies (30 - 100 m).

Con WiMAX, las velocidades de datos similares a WiFi son fácilmente compatibles, pero el problema de la interferencia se reduce. WiMAX opera tanto en frecuencias con licencia como sin licencia, proporcionando un entorno regulado y un modelo económico viable para los operadores inalámbricos.

En esencia, sin embargo, WiMAX es una iniciativa de estándares. Su propósito es garantizar que las radios inalámbricas de banda ancha fabricadas para uso del cliente interoperen de proveedor a proveedor. Las principales ventajas del estándar WiMAX son permitir la adopción de características de radio avanzadas de manera uniforme y reducir los costos para todas las radios fabricadas por las empresas, que forman parte del WiMAX Forum™, un organismo de estándares formado para garantizar la interoperabilidad a través de pruebas. El estándar más reciente Long-Term Evolution (LTE) es un término similar que describe una tecnología paralela a WiMAX que está siendo desarrollada por proveedores y operadores como contrapunto a WiMAX.

Asegure su red inalámbrica

En estos días, los productos de redes inalámbricas son tan ubicuos y económicos que casi cualquier persona puede configurar una WLAN en cuestión de minutos con menos de $ 100 en equipos. Esto a menudo incluye poca o ninguna seguridad de red inalámbrica, y este uso generalizado de redes inalámbricas significa que puede haber docenas de intrusos potenciales en la red al acecho dentro del alcance de su WLAN doméstica u oficina.

¿Qué puedes hacer?

La mayoría del hardware WLAN se ha vuelto lo suficientemente fácil de configurar que muchos usuarios simplemente lo conectan y comienzan a usar la red sin pensar mucho en la seguridad. Sin embargo, tomarse unos minutos adicionales para configurar las características de seguridad de su enrutador inalámbrico o punto de acceso es tiempo bien empleado. Estas son algunas de las cosas que puede hacer para proteger su red inalámbrica:

1) Asegure su enrutador inalámbrico o interfaz de administración de punto de acceso

Casi todos los enrutadores y puntos de acceso tienen una contraseña de administrador que se necesita para iniciar sesión en el dispositivo y modificar los ajustes de configuración. La mayoría de los dispositivos usan una contraseña predeterminada débil como "contraseña" o el nombre del fabricante, y algunos no tienen una contraseña predeterminada en absoluto. Tan pronto como configure un nuevo enrutador WLAN o punto de acceso, su primer paso debe ser cambiar la contraseña predeterminada a otra cosa. Es posible que no use esta contraseña muy a menudo, así que asegúrese de anotarla en un lugar seguro para que pueda consultarla si es necesario. Sin él, la única forma de acceder al enrutador o punto de acceso puede ser restablecerlo a la configuración predeterminada de fábrica, lo que borrará cualquier cambio de configuración que haya realizado.

2) No transmita su SSID

La mayoría de los puntos de acceso y enrutadores WLAN transmiten automáticamente (y continuamente) el nombre de la red, o SSID (Service Set IDentifier). Esto hace que la configuración de clientes inalámbricos sea extremadamente conveniente, ya que puede localizar una WLAN sin tener que saber cómo se llama, pero también hará que su WLAN sea visible para cualquier sistema inalámbrico dentro del alcance de la misma. Desactivar la transmisión SSID para su red la hace invisible para sus vecinos y transeúntes (aunque seguirá siendo detectable por los "rastreadores" WLAN).

3) Habilite el cifrado WPA en lugar de WEP

El cifrado WEP (Wired Equivalency Privacy) de 802.11 tiene debilidades bien conocidas que hacen que sea relativamente fácil para un usuario determinado con el equipo adecuado descifrar el cifrado y acceder a la red inalámbrica. Una mejor manera de proteger su WLAN es con WPA (Wi-Fi Protected Access). WPA proporciona una protección mucho mejor y también es más fácil de usar, ya que los caracteres de su contraseña no están limitados a 0-9 y A-F como lo están con WEP. La compatibilidad con WPA está integrada en Windows XP (con el Service Pack más reciente) y prácticamente en todo el hardware inalámbrico y los sistemas operativos modernos. Una versión más reciente, WPA2, se encuentra en el hardware más nuevo y proporciona un cifrado aún más fuerte, pero probablemente necesitará descargar un parche de XP para usarlo.

4) Recuerda que WEP es mejor que nada

Si encuentra que algunos de sus dispositivos inalámbricos solo admiten el cifrado WEP (este es a menudo el caso de dispositivos que no son de PC como reproductores multimedia, PDA y DVR), evite la tentación de omitir el cifrado por completo porque, a pesar de sus defectos, el uso de WEP sigue siendo muy superior a no tener cifrado en absoluto. Si usa WEP, no use una clave de cifrado que sea fácil de adivinar, como una cadena de los mismos números o números consecutivos. Además, aunque puede ser una molestia, los usuarios de WEP deben cambiar las claves de cifrado con frecuencia, preferiblemente cada semana.

5) Utilice el filtrado MAC para el control de acceso

A diferencia de las direcciones IP, las direcciones MAC son exclusivas de adaptadores de red específicos, por lo que al activar el filtrado MAC puede limitar el acceso a la red solo a sus sistemas (o a aquellos que conoce). Para usar el filtrado MAC, debe encontrar (e ingresar en el enrutador o AP) la dirección MAC de 12 caracteres de cada sistema que se conectará a la red, por lo que puede ser inconveniente configurarlo, especialmente si tiene muchos clientes inalámbricos o si sus clientes cambian mucho. Las direcciones MAC pueden ser "falsificadas" (imitadas) por una persona bien informada, por lo que si bien no es una garantía de seguridad, agrega otro obstáculo para que los intrusos potenciales salten.

6) Reduzca la potencia de su transmisor WLAN

No encontrará esta función en todos los enrutadores inalámbricos y puntos de acceso, pero algunos le permiten reducir la potencia de su transmisor WLAN y, por lo tanto, reducir el alcance de la señal. Aunque generalmente es imposible ajustar una señal con tanta precisión que no se filtre fuera de su hogar o negocio, con un poco de prueba y error a menudo puede limitar qué tan lejos llega la señal fuera de sus instalaciones, minimizando la oportunidad de que personas externas accedan a su WLAN.

7) Desactivar la administración remota

La mayoría de los routers WLAN podrían administrarse de forma remota a través de Internet. Idealmente, debe usar esta función solo si le permite definir una dirección IP específica o un rango limitado de direcciones que podrán acceder al enrutador. De lo contrario, casi cualquier persona en cualquier lugar podría encontrar y acceder a su enrutador. Como regla general, a menos que necesite absolutamente esta capacidad, es mejor mantener la administración remota desactivada. (Por lo general, está desactivada de forma predeterminada, pero siempre es una buena idea verificarla).

En el siguiente gráfico se describe el tiempo necesario para transmitir y recibir archivos multimedia populares mediante Acceso telefónico frente a dos servicios de banda ancha residenciales comunes.

Referencias: (Wikipedia y Microsoft)

Conéctate

http://www.getconnectedtoday.com

Club Digital

http://club-digital.com/home

ALMACENAMIENTO DE DATOS: DISQUETE

ALMACENAMIENTO DE DATOS: DISCO COMPAC

Discos de plástico de 120 mm

El CD de 74 minutos contiene 650 mb.

El CD de 80 minutos contiene 700 mb.

ALMACENAMIENTO DE DATOS: DISCO DE VÍDEO DIGITAL

ALMACENAMIENTO DE DATOS: BD: BLUE-RAY DISC

El nombre Blu-raydisc erners al  láser azul utilizado para  leer el disco, que permite almacenar información a una densidad mayor de lo que es posible con el láser rojo de longitud de onda más larga utilizado para DVD.

La principal aplicación de los discos Blu-ray es como medio para material de video como largometrajes.

Además de las especificaciones de hardware, Blu-ray Disc está asociado con un conjunto de formatos multimedia.

Generalmente, estos formatos permiten que el video y el audio se almacenen con mayor definición que en DVD.

Blue-ray tiene 120 mm de diámetro y 1,2 mm de grosor

Los discos Blu-ray convencionales (pre-BD-XL) contienen 25 GB por capa  , siendo los discos de doble capa (50 GB) el estándar de la industria para los discos de video de larga duración.

Los discos de triple capa (100 GB) y las capas cuádruples (128 GB) están disponibles para  las unidades de reescritura BD-XL.

 

Hoja informativa: Crecimiento e inversión en Internet

Tanto dentro de la red como en sus bordes, donde las empresas utilizan la red para entregar bienes y

los servicios, la inversión y la innovación han florecido bajo las reglas de Internet Abierta.

· La financiación de capital de riesgo de las empresas "específicas de Internet" se ha duplicado en los últimos cuatro años.

de $3.5 mil millones en 2009 a $7.1 mil millones en 2013 (Asociación Nacional de Capital de Riesgo)

· El financiamiento de capital de riesgo de la industria de las telecomunicaciones ha aumentado de $ 582 millones en

2009 a $643 millones en 2013 (Asociación Nacional de Capital de Riesgo)

· Los gastos de capital de banda ancha han aumentado constantemente, de 64.000 millones de dólares en 2009 a 68.000 millones de dólares en

2012 (U.S Telecom)

· El Progressive Policy Institute identificó a la industria de telecomunicaciones/cable como una de sus

"Héroes de la inversión de 2013", invirtiendo 50.500 millones de dólares en 2013

· El tráfico en Internet se ha más que duplicado desde el equivalente a 17 mil millones de DVD

datos por año en 2010 a 36 mil millones de DVD por año en 2012 (U.S. Telecom)

La inversión móvil en particular ha crecido durante ese tiempo.

· La inversión anual en redes inalámbricas de Estados Unidos creció más del 40% entre 2009 y 2012,

de $ 21 mil millones a $ 30 mil millones y supera la inversión de los principales petroleros y gasistas o automóviles.

empresas (Oficina de Ciencia y Tecnología de la Casa Blanca)

· Un total de $ 8.33 mil millones se han recaudado desde 2007 en empresas de medios móviles (SNL Kagan Media).

Tendencias)

· La inversión privada en infraestructura inalámbrica en los próximos 5 años generará $ 1.2 billones en

crecimiento económico y creación de 1,2 millones de puestos de trabajo (PCIA)

Nuevos mercados de productos han florecido, y el mercado de aplicaciones ha explotado.

· El número de usuarios de tabletas en los Estados Unidos ha aumentado de 2,6 millones en el segundo.

trimestre de 2010 a casi 70 millones a finales de 2012. El uso total de la aplicación en 2013 registró un 115%

crecimiento año tras año (SNL Kagan Media Trends)

· Más de 20 tiendas independientes de aplicaciones móviles sin operadores ofrecieron más de 3,5 millones de aplicaciones para 14

diferentes sistemas operativos para 2012 (CTIA)

· El Wall Street Journal informó en marzo de 2013 que las ventas de aplicaciones se acercaban a los 25.000 millones de dólares.

· La "Economía de las Aplicaciones" había creado 752,000 empleos en los Estados Unidos a partir de julio de 2013, el quinto aniversario de

App Store de Apple (Michael Mandel, Progressive Policy Institute

Finalmente, hemos visto un tremendo crecimiento en el mercado de video en línea.

· El número de horas que los estadounidenses pasan viendo videos a través de Internet ha crecido un 70% desde entonces.

Junio 2010 (Nielsen)

· Los ingresos de los servicios de video en línea crecieron un 175% entre 2010-2012, de $ 1.86 mil millones a

$ 5.12 mil millones (SNL Kagan)

· La transmisión en tiempo real de entretenimiento en horario estelar creció del 42,7% de las descargas en 2010 a

67% en septiembre de 2013 (Sandvine Global Internet Phenomena Report)

febrero 19, 2014

AT&T inició un proceso a la FCC para cambiar su clasificación para convertirse en proveedor de banda ancha y servicios telefónicos tradicionales obsoletos.

AT&T tiene la clasificación de POST/PSTN prestando servicios en comunicaciones con tecnología de 100 años de antigüedad.

"POST" Servicio telefónico antiguo y tecnología de red telefónica pública conmutada "PSTN"

http://www.sdmmag.com/articles/at-t-wants-end-to-pots-pstn-aicc-responds?page=2

AT&T U-Verse es un servicio PSTN basado en cobre!!!

http://www.huffingtonpost.com/bruce-kushnick/att-uverse-copper_b_2522703.html

AT&T ha enviado a la Comisión Federal de Comunicaciones una lista de verificación de cebo y cambio que, a  pesar del propósito declarado de modernizar las redes de telecomunicaciones, también permitiría a la compañía abandonar por completo su red de telefonía fija y obtener una desregulación casi completa de su servicio de banda ancha.

El martes 28 de agosto, Christopher Heimann y yo nos reunimos con Matthew Berry y Nicholas Degani, respectivamente Jefe de Gabinete y Asesor Legal del Comisionado Pai, para discutir las acciones que la Comisión puede y debe tomar para facilitar el retiro de redes y servicios heredados basados en TDM y la transición a una Red/Ecosistema basado en IP, consistente con las políticas y objetivos federales.  incluyendo los enunciados en el Plan Nacional de Banda Ancha.

A solicitud del Comisionado Pai, AT&T ha preparado y presenta una lista de verificación de esas acciones, que identifica los primeros pasos críticos que la Comisión debe emprender sin demora para comenzar la transición, así como los pasos adicionales que facilitarían la finalización de esa transición.

Con arreglo al marco legal y reglamentario existente, los operadores ya pueden adoptar las medidas necesarias para realizar la transición, incluidas, en algunos casos, las medidas que requieren la aprobación de la Comisión (como la retirada de los servicios basados en TDM heredados). Sin embargo, en la medida en que la transición plantea varias cuestiones novedosas y probablemente polémicas, la adopción de medidas por la Comisión sobre los temas incluidos en la lista adjunta facilitaría en gran medida y, por lo tanto, aceleraría la finalización de la transición. Los pasos que identificamos implican una serie de cuestiones planteadas en los expedientes mencionados anteriormente. En consecuencia, estamos archivando la lista de verificación en cada uno de esos expedientes.

Respetuosamente presentado,

Robert W. Quinn, Jr.

http://stopthecap.com/2012/09/17/att-sends-brazen-checklist-to-fcc-for-abandoning-landlines-oversight-and-net-neutrality/

http://www.oregonlive.com/pacific-northwest-news/index.ssf/2013/02/washington_state_prisoner_fami.html

http://www.att.com/Investor/ATT_Annual/2012/downloads/ar2012_annual_report.pdf