Anda di halaman 1dari 638

ESCUELA SUPERIOR POLITCNICA DEL LITORAL

Facultad de Ingeniera en Electricidad y Computacin

PROYECTO DE GRADUACIN

DISEO DE UNA GUA DE TRABAJO PARA LA

IMPLEMENTACIN DE REDES WLAN CON ITINERANCIA

(ROAMING) EN AMBIENTES EMPRESARIALES

CONVERGENTES UTILIZANDO TCNICAS DE SIMULACIN Y

PROTOTIPACIN

EXMEN DE GRADO (COMPLEXIVO)

Previa a la obtencin del ttulo de:

INGENIERO EN ELECTRICIDAD, ESPECIALIZACIN

ELECTRNICA.

Presentada por:

SALIM ERNESTO MANZUR ALBUJA

CSAR FRANCISCO GRUNAUER TORO

Guayaquil - Ecuador

2015
AGRADECIMIENTO

Nuestro agradecimiento a Dios por regalarnos la vida y

permitirnos llegar hasta aqu, sta experiencia en particular nos ha

enseado que es ms difcil poner la ltima que la primera piedra

de una obra, valioso ser transmitir a los que vienen atrs lo

aprendido. Gracias a la familia, a los amigos, profesores y a

todos los que de una u otra forma nos han ayudado a llegar al fin de

esta parte del viaje, todo en la vida tiene su razn de ser y todo al

final, siempre es para bien.


DEDICATORIA

A Dios

A nuestras Esposas

A nuestros Hijos

A nuestros Padres
TRIBUNAL DE SUSTENTACIN

____________________________________________

Profesor Delegado por la Unidad Acadmica

Ing Washington Medina M.

_____________________________________________

Profesor Delegado por la Unidad Acadmica

Ing Csar Ypez Flores


DECLARACIN EXPRESA

La responsabilidad del contenido de este Informe

nos corresponde exclusivamente; y el patrimonio intelectual de la

misma a la ESCUELA SUPERIOR POLITCNICA DEL LITORAL

(Reglamento de Graduacin de la ESPOL)

____________________________________

Salim Ernesto Manzur Albuja

____________________________________

Csar Francisco Grunauer Toro


vi
NDICE GENERAL

RESUMEN...vi

NDICE GENERAL.ix

NDICE DE FIGURAS.xix

NDICE DE TABLAS.xxix

CAPTULO 1

1. INTRODUCCIN Y OBJETIVOS.1

1.1 Introduccin y descripcin del problema..1

1.2 Justificacin.6

1.3 Objetivos....8

1.3.1 Objetivo General..8

1.3.2 Objetivos Especfico.8

1.4 Metodologa...9

1.5 Resultados esperados...17

1.6 Lmites y condiciones....18

CAPTULO 2

2. MARCO TERICO..20

2.1 Marco histrico, aspectos legales y regulatorios..20

2.1.1 Historia de las telecomunicaciones en Ecuador20

2.1.2 Estructura de los organismos de control en Ecuador...31

2.1.3 Regulacin y Normativa sobre redes inalmbricas en Ecuador.36


x

2.1.4 Flexibilizacin de la legislacin ante el escenario de

convergencia.....36

2.1.5 Convergencia y Gobierno..38

2.2 Ambientes empresariales convergentes....41

2.2.1 Conceptualizacin..41

2.2.2 Convergencia de Servicios...48

2.2.3 Convergencia Tecnolgica....50

2.2.4 Un modelo de arquitectura tecnolgica convergente: IMS..52

2.2.4.1 Capa de Acceso y Transporte..55

2.2.4.1.1 Los terminales..55

2.2.4.1.2 Nivel de acceso56

2.2.4.1.2.1 Accesos almbricos..56

2.2.4.1.2.1.1 Par de cobre xDSL...56

2.2.4.1.2.1.2 Fibra ptica60

2.2.4.1.2.1.3 Acceso hbrido (fibra y cable -HFC).64

2.2.4.1.2.1.4 Banda ancha sobre redes de potencia (BPL)..66

2.2.4.1.2.2 Accesos inalmbricos fijos y mviles.69

2.2.4.1.2.2.1 WPAN/WLAN/WMAN/WWAN69

2.2.4.1.2.2.2 Tecnologas 3G.72

2.2.4.1.2.2.3 Tecnologas 4G..74

2.2.4.1.2.2.4 Ultra wideband (UWB)77

2.2.4.1.2.2.5 Local Multipoint Distribution Service (LMDS) ...77


xi

2.2.4.1.2.2.6 Femtoceldas..78

2.2.4.1.3 Nivel de transporte...79

2.2.4.3 Capa de control de sesin.80

2.2.4.4 Capa de servicios de aplicacin83

2.2.5 Varios escenarios de evolucin para la convergencia en las

empresas84

2.3 La gestin de la consumerizacin y una estrategia BYOD.....86

2.3.1 Movilidad y Consumerizacin...86

2.3.1.1 Fronteras de los entornos de TI corporativo y personal90

2.3.1.2 Proceso de adaptacin a la Web de las aplicaciones

empresariales91

2.3.1.3 Evolucin en las expectativas de los usuarios..93

2.3.1.4 Tendencias del mercado en consumerizacin..94

2.3.1.5 Adaptacin empresarial a un nuevo entorno convergente..98

2.3.1.5.1 Mejoras en la productividad..98

2.3.1.5.2 Facilitacin de la comunicacin con clientes99

2.3.1.5.3 Expectativas de reduccin de costos de TI..100

2.3.1.6 Pros y contras del modelo de consumerizacin..101

2.3.2 Gestin de la Consumerizacin.101

2.3.2.1 Gestin de dispositivos mviles.101

2.3.2.2 Exposicin y filtracin de datos confidenciales a travs de dispositivos

mviles.....102

2.3.2.3 Gestin y seguridad en dispositivos mviles.103

2.3.2.4 Gestin de aplicaciones mviles....105


xii

2.3.3 Cinco pasos hacia la consumerizacin de las tecnologas de la informacin

en las empresas107

2.3.3.1 Entender las fuerzas de poder en la empresa..107

2.3.3.2 Replantear el concepto de computacin personal109

2.3.3.3 Crear una aproximacin inclusiva...112

2.3.3.4 Dar soporte a los dispositivos mviles de los empleados.113

2.3.3.5 Implementar la herramienta correcta para administrar el ambiente

empresarial..114

2.3.4 Estrategia y Poltica BYOD (Bring Your Own Device)...115

2.3.4.1 Pasos de una estrategia BYOD....116

2.3.4.1.1 Identifique y comprometa a los involucrados.117

2.3.4.1.2 Actualice su modelo de seguridad....119

2.3.4.1.3 Habilite la tecnologa y planifique la implementacin..122

2.3.4.1.4 Mantngase actualizado con los cambios tecnolgicos.123

CAPTULO 3

3. MARCOS DE REFERENCIA DE LA TECNOLOGA DE TRANSMISIN

INALMBRICA WLAN CON ITINERANCIA...129

3.1 Elementos fundamentales de las redes inalmbricas129

3.1.1 Marco general y concepto, la itinierancia en el contexto de las

WLAN...129

3.1.2 Elementos que componen una red inalmbrica WLAN141

3.1.2.1 Punto de acceso (AP)141

3.1.2.2 Tarjeta de red inalmbrica (CPE) ...143


xiii

3.1.2.3 Antenas144

3.1.2.4 Lneas de transmisin y accesorios..152

3.1.2.5 Hardware y software de controladores...152

3.1.2.6 Seguridades...153

3.1.3 Estndares segn la IEEE para redes WLAN (802.11)..158

3.1.3.1 802.11a160

3.1.3.2 802.11b.161

3.1.3.3 802.11g162

3.1.3.4 802.11n.162

3.1.3.4.1 Ejemplo de funcionamiento de MIMO: WLAN que opera bajo el estndar

802.11n. .165

3.1.3.5 802.11ac167

3.1.3.6 802.11e.168

3.1.3.7 802.11i..172

3.1.4 Wifi convergencia fijo mvil (CFM)174

3.2 Marco de referencia para el diseo de los proyectos de redes

WLAN...178

3.2.1 Direccin de Proyectos...178

3.2.2 Simulacin y Prototipacin.195

3.2.2.1 Prototipos y modelos....195

3.2.2.2 La simulacin..206

3.2.2.2.1 Tipos de simulacin..208

3.2.2.2.2 Ciclo de Vida de la Simulacin....210


xiv

3.3 Marco de referencia para la administracin, configuracin y definicin de

polticas de la red inalmbrica fsica. ....215

3.3.1 Administracin de una red WLAN216

3.3.1.1 Herramientas para administrar una red WLAN....218

3.3.2 Configuracin de una red WLAN220

3.3.2.1 Configuraciones de redes inalmbricas en la prctica.220

3.3.2.2 Configuracin de redes inalmbricas heterogneas...221

3.3.3 Definicin de polticas en una red fsica WLAN221

3.3.3.1 Problemas de seguridad WLAN.222

3.3.3.2 Autenticacin y control de accesos..226

3.3.3.3 Cifrado..229

3.3.3.4 VPN.....232

3.3.4 Gestin de Redes WLAN....233

3.4 Marco de referencia para el diseo y construccin de la infraestructura

elctrica, de regulacin de temperatura y humedad, seguridad fsica y proteccin

contra incendios y descargas elctricas. ..244

3.4.1 Condiciones a tomar en cuenta para el diseo y construccin de cuartos de

comunicaciones..244

3.4.2 Caractersticas ms relevantes para diseo de un cuarto de

comunicaciones......253

3.4.2.1 Conexin hacia el exterior del cuarto de comunicaciones.253

3.4.2.2 Ubicacin de cuartos de comunicaciones....253

3.4.2.3 Caractersticas de la infraestructura dentro de un cuarto de

comunicaciones..254
xv

3.4.2.4 Anclaje a tierra, proteccin de transcientes, sobrevoltajees y descargas

atmosfricas. .255

3.4.3 Polticas de seguridad fsica a tomar en cuenta en el diseo y construccin de

infraestructuras de apoyo a las WLAN259

3.4.4 Marco de referencia para el diseo y construccin del sistema de proteccin

(Deteccin y control) de incendios.....261

3.5 Aplicabilidad e interoperabilidad con aplicaciones empresariales...264

3.5.1 Ventajas de las WLAN a nivel empresarial..268

3.5.2 Desventajas de las WLAN a nivel empresarial..268

3.6 Estudio de los efectos de la contaminacin ambiental y radiaciones no ionizantes

en los seres humanos...269

CAPTULO 4

4. ANLISIS Y DISEO279

4.1 Planteamiento del problema a resolver; determinacin de los alcances y

funcionalidad necesaria; definicin del escenario a cubrir y constitucin del proyecto

a implementar.279

4.1.1 Planteamiento del problema a resolver279

4.1.2 Determinacin de los alcances y funcionalidad necesaria295

4.1.3 Definicin de los escenarios a cubrir y constitucin del proyecto a

implementar.303

4.1.3.1 Escenario de Situacin Actual o Baseline..303

4.1.3.2 Escenario Mejorado Switch/Routers y VLANS.311

4.1.3.3 Escenario convergente WLAN para equipos mviles, central telefnica IP y

telfonos inalmbricos IP..316


xvi

4.2 Definicin de los requerimientos y creacin de la estructura de desglose de

trabajo. ....320

4.2.1 Informacin del Proyecto....323

4.2.2 Vista Jerrquica..324

4.2.3 Vista de rbol..326

4.3 Planificacin de las fases y entregables del modelo............326

4.4 Diseo del modelo lgico: elaboracin de diagramas de alto nivel y bajo nivel

diagrama de flujo de datos y almacenamiento, diagrama de infraestructura y

esquemticos. ..328

4.4.1 Diagrama de alto nivel....328

4.4.2 Diagrama de infraestructura y esquemtico....330

4.4.3 Diagrama de flujo de datos DFD y almacenamiento..331

4.5 Lista de los componentes y revisin de las alternativas tecnolgicas de los

fabricantes para resolver los requerimientos del modelo especfico.....333

4.5.1 Equipos de Red LAN334

4.5.2 Equipos de red WLAN.....335

4.5.3 Central Telefnica....338

4.5.4 Estaciones de Trabajo y Servidores..342

4.6 Anlisis de los marcos de referencia para su aplicacin en el modelo planteado.

..343

4.7 Revisin del modelo detallado con los componentes de terceros...351

4.8 Revisin de las necesidades de cumplimiento legal y permisos requeridos.

..357
xvii

CAPTULO 5

5. IMPLEMENTACIN Y PRUEBAS..359

5.1 Preparacin y ejecucin de las simulaciones a partir del modelo detallado, con

la utilizacin de la herramienta de simulacin OPNET de Riverbed.

..359

5.1.1 Gestin de simulaciones en proyectos de telecomunicaciones y redes de

datos.....359

5.1.2 Fundamentos de la Herramienta de Simulacin Riverbed OPNET

Modeler.361

5.1.3 Operacin de la herramienta de simulacin Riverbed OPNET

Modeler.363

5.1.4 Revisin de la Situacin de la Empresa XYZ..372

5.1.5 Formulacin de los 3 escenarios...374

5.1.6 Recoleccin de las Variables que sern evaluadas...380

5.1.7 Programacin de los Modelos y Escenarios con OPNET Modeler.............386

5.1.8 Validacin de los Escenarios con la Empresa ZYZ....401

5.1.9 Experimentacin y Obtencin de Datos402

5.2 Implementacin del prototipo o modelo fsico: ensamblaje de los componentes

unitarios e integracin483

5.2.1 Pasos para la configuracin de VLANs en el Switch Huawei

HG532s....487

5.2.2 Pasos para la configuracin del sistema wireless Lan controller Ubiquiti y los

Unifi access point UAP. ....490

5.3 Pruebas unitarias e integrales...541


xviii

5.4 Implementacin del prototipo. ..544

5.5 Revisin de entregables, mejora continua e iteraciones...545

5.6 Lanzamiento del prototipo finalizado...549

5.7 Proyeccin a gran escala y valoracin de la solucin completa.

...550

5.8 Diseo del plan de mantenimiento: Localizacin, manejo y diagnstico de

problemas, actualizaciones de firmwares, disponibilidad de nuevas funciones.

...558

5.9 Anlisis de radiaciones e impacto ambiental..561

CONCLUSIONES

BIBLIOGRAFA...573

ANEXOS..579
xix

NDICE DE FIGURAS

Figura 2.1 Evolucin histrica de las telecomunicaciones 1.22

Figura 2.2 Evolucin histrica de las telecomunicaciones 2...25

Figura 2.3 Evolucin histrica de las telecomunicaciones 3.30

Figura 2.4 Evolucin de los organismos de regulacin, control y operacin antes del

Mandato 8..33

Figura 2.5 Nueva estructura de los organismos de regulacin, control y operacin

vigente a partir de 2009...35

Figura 2.6 La cadena de valor de los servicios de telecomunicaciones.44

Figura 2.7 Convergencia de tecnologa, regulacin, sociedad y economa..45

Figura 2.8 Red o constelacin de valor46

Figura 2.9 Planos de Convergencia.47

Figura 2.10 Topologas de distribucin de fibra FTTx..62

Figura 2.11. Implementacin de GPON FTTD..63

Figura 2.12 Diagrama de una red HFC..65

Figura 2.13. Es uema del hbrido de red W-BPL para acceso de ltima milla y

aplicaciones de redes inteligentes.....68

Figura 2.14. Segmentos objetivo de las tecnologas inalmbricas....79

Figura 2.15. Capa de Control de Sesin o Ncleo de IMS..81

Figura 2.16 Cinco Mejores Prcticas para una Estrategia de Implementacin BYOD

Centrada en el Usuario..117

Figura 2.17. Estrategia BYOD basada en el Ciclo de Mejora Continua de

Deming.128
xx

Figura 3.1 Itinerancia de nodos desde una asociacin establecida a una nueva

asociacin133

Figura 3.2 Canales de propagacin MIMO 2x2...147

Figura 3.3 Canales espaciales virtuales..148

Figura 3.4 Modelo Matemtico MIMO...148

Figura 3.5 Patrones de radiacin de arreglos de antenas omnidireccionalesen varias

frecuencias..151

Figura 3.6 Los grficos muestran los patrones de radiacin (en dB) para una

antena. La lnea continua representa el plano H (compuesto por xz) y la lnea

discontinua representa el plano E (compuesto por yz)....151

Figura 3.7 Relaciones entre el modelo OSI y el estndar IEEE 802.11...160

Figura 3.8 Wifi y la Convergencia Fijo Mvil.175

Figura 3.9 Entorno del proyecto....180

Figura 3.10 Interesados en el Proyecto.181

Figura 3.11 Grupos identificados de un proceso.182

Figura 3.12 Interacciones comunes entre los procesos de la direccin de

proyectos.184

Figura 3.13 Gestin de integracin de un proyecto..186

Figura 3.14 Gestin del alcance del proyecto..187

Figura 3.15 Gestin del Tiempo del Proyecto..187

Figura 3.16 Gestin de los costos del proyecto...188

Figura 3.17 Gestin de la Calidad del Proyecto...189

Figura 3.18 Gestin de los recursos humanos del proyecto.189

Figura 3.19 Gestin de la comunicacin de un proyecto...190


xxi

Figura 3.20 Gestin de riesgos de un proyecto...191

Figura 3.21 Gestin de adquisiciones del proyecto.192

Figura 3.22 Gestin de los interesados del proyecto..193

Figura 3.23 Proceso de modelado...197

Figura 3.24 Ciclo de vida de la prototipacin.........201

Figura 3.25 Ciclo de vida del modelamiento...206

Figura 3.26 Ciclo de Vida de la Simulacin.213

Figura 3.27 Buena prctica para anlisis de un sistema....214

Figura 3.28 NCPI como Fundamento de las redes IT....247

Figura 3.29 Ilustra una red WLAN dentro del edificio de una empresa....249

Figura 3.30 Rack de piso instalado en un cuarto de comunicaciones..273

Figura 4.1 Mtodo Harvard......280

Figura 4.2 Planos...283

Figura 4.3 Planos..284

Figura 4.4 Planos..285

Figura 4.5 Planos...286

Figura 4.6 Planos...287

Figura 4.7 Vista de rbol de la EDT326

Figura 4.8 Diagrama de Alto Nivel de la Estructura del Negocio.329

Figura 4.9 Diagrama de Alto Nivel de la Estructura del Negocio.330

Figura 4.10 Diagrama esquemtico de la red actual...332

Figura 4.11 Diagrama de flujo de datos....334

Figura 4.12 Equipos de la red LAN....336

Figura 4.13 (a) Equipos de la red WLAN...337


xxii

Figura 4.13 (b) Equipos de la red WLAN...337

Figura 4.14 Central Telefnica 3CX Phone System....338

Figura 4.15 3CX Wireless Softphone para iPhone y Android ...339

Figura 4.16 Central telefnica..341

Figura 4.17 Estaciones de Trabajo y Servidores..342

Figura 5.1 Men de Administracin del Sistema OPNET Modeler...464

Figura 5.2 Creacin del Proyecto de la Gua de Trabajo....365

Figura 5.3 Creacin del primer escenario del proyecto...365

Figura 5.4 Topologa inicial recomendada....366

Figura 5.5 Escala de Medicin de la red del modelo..367

Figura 5.6 Seleccin del mtodo de dimensionamiento empresarial..367

Figura 5.7 Configuracin de medidas del plano...368

Figura 5.8 Configuracin de la librera de objetos de programacin de

modelos....369

Figura 5.9 Object palette tree de OPNET..370

Figura 5.10 Resumen del wizzard de configuracin de proyectos....371

Figura 5.11 Ciclo de Vida de la simulaciones del proyecto....373

Figura 5.12 Diagrama esquemtico de la red actual...374

Figura 5.13 Diagrama esquemtico de la solucin final.374

Figura 5.14 Calidad de algoritmos de codificacin de voz para diferentes ratios de

Transmisin.375

Figura 5.15 Rangos de tolerancia de los sistemas de VoIP segn ITU...377

Figura 5.16 Opcin de Configuracin Rpida de Objetos..379

Figura 5.17 Pantalla de opcin de configuracin rp......385


xxiii

Figura 5.18 Atributos de los objetos...385

Figura 5.19 Objetos de las redes Ethernet....387

Figura 5.20 Agregacin dinmica de puertos388

Figura 5.21 Atributos de los objetos...389

Figura 5.22 Objetos de las redes Ethernet390

Figura 5.23 Agregacin dinmica de puertos...391

Figura 5.24 Escenario de situacin actual o baseline en OPNET modeler.391

Figura 5.25a Configuracin del Objeto de Application Definition.393

Figura 5.25b Listado de aplicaciones disponibles por defecto para la opcin de

application definitions....394

Figura 5.26 Definicin de perfiles para el escenario de situacin actual o

baseline396

Figura 5.27a Atributos de los perfiles de aplicacin....397

Figura 5.27b Asignacin de aplicaciones al atributo aplicacin....398

Figura 5.27c Aplicaciones por perfiles...398

Figura 5.28 Servicios de aplicacin soportadas por servidor.399

Figura 5.29a Lista de perfiles disponibles.400

Figura 5.29b Asignacin de perfiles por estacin....401

Figura 5.30 Apertura de la opcin de seleccin de estadsticas...405

Figura 5.31a Seleccin de variables estadsticas globales (Global Statistics) para el

modelo de simulacin..407

Figura 5.31b Seleccin de variables estadsticas por nodo (Node Statistics) para el

modelo de simulacin...408

Figura 5.32 Ejecucin de simulaciones410


xxiv

Figura 5.33 Incorporacin del parmentro standard model stdmod................411

Figura 5.34 Log de ejecucin de la simulacin..412

Figura 5.35 Accin de los eventos sobre el modelo..413

Figura 5.36 Consulta de resultados..415

Figura 5.37a Resultados de las variables Email Download Response Time (sec) y

Email Upload Response Time (sec)....415

Figura 5.37b Resultados de las variables Ethernet Delay (sec) y TCPDelay

(Sec).416

Figura 5.38 Duplicacin de escenarios...417

Figuras 5.39a Modificacin del campo model con la activacin de la opcin

Advanced.419

Figuras 5.39b. Modificacin masiva de los atributos de un objeto.....420

Figuras 5.39c Nuevos switches generados a partir Del modelo

inicial421

Figura 5.40 Parametrizacin para la ejecucin de varios escenarios.422

Figura 5.41 Verificacin corridas con Execution Manager423

Figura 5.42 Pantalla para anlisis de variables estadsticas Results Browse...424

Figura 5.43 a. TCP Delay (sec)...425

Figura 5.43 b. IP Traffic Dropped (packets/sec)..............................426

Figura 5.43 c. HTTP Page Response (sec).426

Figura 5.43 d. FTP Upload/Download Response Time (sec)..427

Figura 5.44 Activacin de la funcionalidad VLAN 802.1Q en los switches.428

Figura 5.45 Configuracin de los grupos de VLANs para la red del modelo.429
xxv

Figura 5.46 Pantalla de Edicin de Enlaces utilizada como gua para asignacin de

VLANs..430

Figura 5.47 Ventana informativa de enlaces...431

Figura 5.48 Ilustra la configuracin de los puertos de un switch...433

Figura 5.49 Parmetro VLAN soportado..434

Figura 5.50 Parametrizacin de puertos trunking....434

Figura 5.51. Activacin de puertos de switches en modo trunk...437

Figura 5.52 Conformacin de trunkings entre switches a partir de enlaces

Access...438

Figura 5.53a Simulacin del segundo escenario incorporando las VLANs...438

Figura 5.53b Proceso de compilacin y ejecucin de dos escenarios.......440

Figura 5.54 Variables especficas para analizar el comportamiento de las

VLANs..440

Figuras 5.55 Estadsticas de las variables de objetos o nodos....442

Figura 5.56 Pantalla de configuracin de dispositivos telefnicos IP para el

escenario convergente WLAN para central telefnica IP y telfonos fijos IP (Fase

1)446

Figura 5.57 Perfil de dispositivo telefnico...450

Figura 5.58 Configuracin de los servicios de la central telefnica en Application

Config...451

Figura 5.59 Configuracin del perfil de las extensiones

telefnicas...452

Figura 5.60 Incorporacin de variables para servicios de VoIP...454


xxvi

Figuras 5.61 Resultados de las variables estadsticas globales y por nodo del

escenario convergente WLAN para central telefnica IP y telfonos fijos IP (Fase

1)...455

Figura 5.62 MOS (Mean Opinion Score) sin aplicar QoS al trfico de la

voz.456

Figura 5.63 Lista de Perfiles de Calidad del perfil Custom Queuing Scheduler.460

Figura 5.64 Configuracin del perfil de calidad en la aplicacin de VoIP utilizando el

perfil Interactive Voice (6)..461

Figura 5.65 Comparacin de resultados y mejora obtenida en la variable MOS con

implementacin de QoS (ToS).462

Figura 5.66 Proceso para definicin de trayetoria de un dispositivo mvil.468

Figura 5.67 Construccin de trayectorias con opcin Define Path.469

Figura 5.68 Asignacin de trayectorias en el atributo trajectory....470

Figura 5.69 OPNET Debbuger...471

Figura 5.70 Ejecucin de simulaciones con aplicacin de trayectorias en el modo

OPNET Debbuger..473

Figura 5.71 Variable principales para el anlisis del comportamiento de las redes

Wireless Lan...473

Figura 5.72 Activacin del atributo Roaming Capability en APs y nodos

mviles.....474

Figura 5.73 Simulacin de una red WLAN con Itinerancia utilizando OPNET Modeler

Debbuger.475

Figura 5.74 Medicin del os tiempos de itineracia en Wi-Fi..479

Figura 5.75 Poltica de respaldos peridicos480


xxvii

Figura 5.76 Ciclo de vida del prototipo del proyecto de la empresa XYZ...484

Figura 5.77 Prototipo de WLANs y VLANs para la gua de trabajo.485

Figura 5.78 Configuracin LAN DHCP del router...488

Figura 5.79 Implementacin Mltiples APs en un Campus490

Figura 5.80 Unifi v4.6.0 Controller para Macintosh para el Prototipo...491

Figura 5.81 Servicio de Administracin de redes WLAN de Unifi....492

Figura 5.82 Seteo principal del site empresarial.493

Figura 5.83a Creacin de nuevos usuarios administradores.....494

Figura 5.83b Consulta de usuarios administradores..494

Figura 5.84a Creacin de grupos y lmites de ancho de banda.496

Figura 5.84b Grupos y lmites de ancho de banda.496

Figura 5.85a Configuracin de Redes Inalmbricas498

Figura 5.85b Configuracin de Grupos WLAN.499

Figura 5.85c Lista de Grupos WLAN.499

Figura 5.86 Configuracin de Red LAN...500

Figura 5.87a Dispositivos AP con valores de fbrica pendientes de

aprobacin...501

Figura 5.87b Dispositivos AP en proceso de aprobacin SSH.502

Figura 5.88 UAP adoptado en la red para su configuracin..503

Figura 5.89 Configuracin de los UAP para el Prototipo del Piso 1..504

Figura 5.90 Solucin final de red VLAN con Access Points...505

Figura 5.91 Configuracin WLANs y VLANs en los UAPs.507

Figura 5.92 Asignacin de AP al plano y el rea de cobertura..511

Figura 5.93 Proyeccin de cobertura de UAP en Piso 2.512


xxviii

Figura 5.94b Configuracin de Zero Handoff Roaming para WLAN grupo invitados

del prototipo.....513

Figura 5.95 Respaldo de la configuracin del sistema (4.2.0.unf).514

Figura 5.96 Configuracin tpica de un sistema telefnico VoIP..515

Figura 5.97 Telfono SIP basado en hardware...516

Figura 5.98 Inicio de Sesin para Administracin de Consola de 3CX Phone

System..523

Figura 5.99 Registro de licenciamiento de 3CX Phone System...524

Figura 5.100a Configuracin de extensiones: informacin general..527

Figuras 5.100b Configuracin de extensiones: provisionamiento telefnico.....527

Figura 5.101a Configuracin de los parmetros de los servicios SIP..529

Figura 5.101b Configuracin de los parmetros de las cuentas

SIP....530

Figura 5.101c Configuracin de los parmetros de calidad de servicio TOS (Type of

Services) .....531

Figura 5.102 Instalacin de 3CXPhone para iPhone..532

Figura 5.103 Provisionamiento de los telfonos inalmbricos IP..533

Figuras 5.104a y 5.104b Inicializacin de cuenta en los telfonos

Smartphone.533

Figura 5.105 Estado de utilizacin de las extensiones..534

Figura 5.106 Herramienta Backup and Restore Tool (3CXBackup).535

Figura 5.107 Consola de administracin del switch Horizon VH-2402S.538

Figura 5.108a Men VLAN..538

Figura 5.108b Men de edicin de VLANs 802.1Q....539


xxix

Figura 5.109 Niveles de fidelidad de los entregables.549

Figura 5.110a Equipos de hardware utilizados en el prototipo.....549

Figura 5.110b Equipos de red y sistemas de administracin del prototipo

alpha...550

Figura 5.111 Generacin de trfico unicast en OPNET modeler para plan de

capacidad553

Figura 5.112 Creacin de trfico...554

Figura 5.113 Seleccin de configuracin del wizard para la planeacin de

capacidad.555

Figura 5.114 Inicio de Capacity Planning Workflow Wizard...556

Figuras 5.115a y 5.115b Tendencias y umbrales para la generacin de

trfico....558

Figura 5.116 Reporte de plan de capacidades para la red de la empresa

XYZ...558

Figura 5.117 Ciclo de vida del plan de mantenimiento.....560

Figura 5.118 Medidor de Radiofrecuencia562

Figura 5.119 Funcionalidad de incorporacin de planos de NetSpot563

Figura 5.120 Establecimiento de medidas de referencia....564


xxx

NDICE DE TABLAS

Tabla 1 Velocidades de datos de las tecnologas 3G y sucesoras.....74

Tabla 2 Principales caractersticas de las tecnologas del grupo 4G...76

Tabla 3 Descargas gratis y pagadas de aplicaciones mviles por ao hasta una

prediccin para los aos 2015 y 2016...97

Tabla 4 Entidades ue regulan las WLAN a nivel mundial...132

Tabla 5 Categoras de Acceso (AC) de WMM.164

Tabla 6 Clculo de Lmites de las Ventanas de Contencin..171

Tabla 7 Parmetros EDCA por defecto para cada AC171

Tabla 8 Categora de acceso de 802.11e por el tipo de trfico de 802.1P..172

Tabla 9 Correspondencia entre grupos de procesos y reas de conocimiento de la

direccin de proyectos...194

Tabla 10 Detalle de usuarios planta baja..288

Tabla 11 Oficina matriz..288

Tabla 12 Estaciones de usuarios primer piso....289

Tabla 13 Estaciones de usuarios segundo piso290

Tabla 14 Estaciones del tercer piso.291

Tabla 15 Estaciones de usuarios cuarto piso291

Tabla 16 Listado de servidores292

Tabla 17 Listado de hubs, switches y routers....292

Tabla 18 Estaciones planta baja..293

Tabla 19 Oficina matriz..304

Tabla 20 Estaciones de usuarios primer piso....304

Tabla 21 Estaciones de usuarios segundo piso305


xxxi

Tabla 22 Estaciones del tercer piso.306

Tabla 23 Estaciones de usuarios del cuarto piso..306

Tabla 24 Listado de servidore..307

Tabla 25 Listado de hubs, switches y routers...307

Tabla 26 Estaciones planta baja Oficina de ventas y proyectos..........................307

Tabla 27 Listado de hubs, switches y routers planta baja...308

Tabla 28 Listado de hubs, switches y routers....312

Tabla 29 Nuevo switch de oficina de ventas y proyectos....312

Tabla 30 Informacin general del proyecto....313

Tabla 31. Vista Jerr uica..324

Tabla 32 Grupos VLANs431

Tablas 33 Configuracin de puertos trunking entre switches.....436

Tabla 34 Configuracin de puertos en servidores.436

Tablas 35 Tabla de ruteo (solucin final)...489

Tabla 36 Grupos de Usuarios..495

Tablas 37a y 37b Tablas de configuracin de las redes VLAN (solucin

final)..506

Tabla 38 Mapeo de DSCP a 802.1d para las especificaciones WMM segn lo

soportado por los AP de Unifi...508

Tabla 39 Mapeo de calidad de servicio QoS DSCP/TOS....508

Tabla 40 Plan Telefnico..525

Tabla 41 Detalle de estructura de redes virtuales VLAN....536

Tabla 42 Matriz de Prueba del Prototipo (Del 1 al 4)..542

Tabla 43 Matriz de prueba del prototipo (Del 5 al 8)...543


xxxii

RESUMEN

Los constantes cambios en las necesidades de los seres

humanos y su inters por estar cada vez ms conectados dan paso al concepto de

convergencia y a su efecto innovador en las reas de la tecnologa, la sociedad, la

economa y la poltica, afectando incluso a los gobiernos que se han visto obligados

a modificar las leyes y redefinir estructuras de control para adaptarse al nuevo

entorno globalizado.

Estos cambios han ocasionado que estndares tradicionales como el modelo OSI

Sistema Abierto de Interconexin (Open System Interconnection) sean puestos a

revisin, y surjan a partir de ellas nuevos estndares y estructuras ms compactas

como el IMS Subsistema Multimedia IP (IP Multimedia Subsystem), orientado a la

convergencia y al soporte de la distribucin multimedia a travs de infraestructuras

basadas en el ruteo de paquetes IP Protocolo de Internet (Internet Protocol) y con

independencia del dispositivo o del medio de acceso.

La convergencia tecnolgica y de los servicios ha trado bienestar, simplicidad y

reduccin en los costos, que se han logrado en parte por la unificacin de las

infraestructuras de red. A esta tendencia se incorporan tambin los factores

adicionales de movilidad y consumerizacin de la tecnologa, que hace ms

poderosos a los usuarios y a los mercados.


xxxiii

En el sector empresarial la convergencia se manifiesta en forma de nuevos servicios

que son exigidos por los empleados, proveedores y clientes, que estn ahora

constantemente conectados e interactuando para facilitar la realizacin de los

negocios, mejorando la productividad y manteniendo una experiencia siempre

conectados y siempre activados.

Creemos que se est terminando la poca en la que las organizaciones eran las

pioneras en incorporar nuevas tecnologas, que luego se transferan al usuario final

xxxiii travs de mecanismos de gestin del conocimiento. Hoy a travs de las

facilidades que ofrece la convergencia, los usuarios tienen acceso a las tecnologas

y los servicios en la forma de dispositivos mviles y aplicaciones mucho antes de lo

que pueden ser implementadas en las empresas.

Esta tendencia cada vez ms generalizada del consumo de la tecnologa por parte

de los no-tcnicos, o consumerizacin de la tecnologa, plantea a las empresas

implicaciones en torno a mayores y nuevos requerimientos de infraestructura de

servidores, redes, telecomunicaciones, mecanismos y polticas de seguridad;

rompiendo incluso las fronteras entre los entornos corporativo y personal.

Con este nuevo escenario de consumerizacin en las empresas, no es raro pensar

en una red corporativa con requerimientos simultneos de Internet, Servicios de

Correo Electrnico, Centrales de voz sobre IP, Servicios de Aplicacin Provistos en

la Nube SaaS, Acceso Inalmbrico para Dispositivos Smartphones y Tablets,

Sistemas de Autoservicio, Lneas de Produccin Automatizadas, Gestin de


xxxiv

Bodegas Robotizadas, y Sistemas de Control de Acceso y Seguridad Fsica entre

muchas ms aplicaciones.

Resulta difcil evitar la tendencia de ambientes cada vez ms exigentes para las

infraestructuras empresariales; por eso nuestro trabajo aborda el conjunto de

metodologas y herramientas que consideramos indispensables para adaptar los

proyectos de tecnologas de informacin a las nuevas realidades.

Tomando como base los Fundamentos de las Telecomunicaciones; los Marcos

Legales y Normativos; las Estrategias para la Gestin de la Consumerizacin; el

empleo de una Metodologa Integrada para la Gestin de los Proyectos y las

Mejores Prcticas para la Simulacin y la Prototipacin; los Estudios de Campo y

las Recomendaciones para el Diseo de las Redes WLAN Redes Inalmbricas de

rea Local (Wireless Local Area Network); las Herramientas de Apoyo de Hardware

y Software; los Marcos Legales; se emplear el Mtodo del Caso para abordar las

necesidades de transformacin tecnolgica de una empresa, con la finalidad de

elaborar una Gua de Trabajo que ayudar a los profesionales a conducir proyectos

de implementacin similares, con argumentos debidamente soportados en la

fidelidad de los resultados del laboratorio. La gua de trabajo es uno de los

resultados esperados de este proyecto y forma parte de los anexos (ANEXO 1).

Consideramos que esta forma de ejecutar los proyectos de tecnologas de la

informacin agrega un componente adicional de precisin, que permite

transparentar los aspectos tcnicos hacia las gerencias de las empresas y producir

ahorros en los costos, ya que los escenarios se desarrollan en los modelos de


xxxv

computacin, que ayudan a mitigar los impactos que no hubieran podido preverse

en un ambiente real sin las herramientas adecuadas.

CAPTULO 1

1 INTRODUCCIN Y OBJETIVOS

1.1 Introduccin y descripcin del problema

En sus inicios las redes de datos eran soportadas por arquitecturas que manejaban

estndares distintos y con poca o ninguna compatibilidad entre ellas, la seal de

televisin transmitindose a travs de altas frecuencias y ultra altas frecuencias, los

telfonos fijos y enlaces de datos empresariales mediante xDSL, los telfonos

mviles usando mltiples tecnologas y los computadores personales a travs del

protocolo TCP/IP e internet.


xxxvi

La innovacin tecnolgica, los cambios en el mercado, y los desarrollos en el

marco regulatorio han creado una superposicin de los mercados de las

telecomunicaciones que forzaron a las empresas a establecer alianzas estratgicas,


2

joint ventures, y en algunos casos fusiones que les han permitido ofrecer con mayor

eficiencia un men ms amplio de productos y servicios a los clientes, donde

adems viene ganando significancia una visin de futuro que anticipa la fusin y

simplificacin de las tecnologas.

La convergencia tecnolgica puede ocurrir en cuatro principales categoras, que

ms o menos corresponden a las capas o grupo de capas del modelo de redes OSI.

Estas cuatro categoras de convergencia son: el transporte, compuesta por la capa

fsica; la conmutacin, comprendida por la capa de enlace de datos y la capa de

red; las aplicaciones (contenidos), constituidas por la capa de aplicacin; y

adems el marco que ofrece la convergencia de las telecomunicaciones y las

Tecnologas de Informacin (IT).

En referencia a la categora del transporte podemos decir que los mismos medios

fsicos (fibra ptica, enlaces radioelctricos, cobre, etc.), y la tecnologa de

transporte, usualmente SONET Red ptica Sincrnica (Synchronous Optical

Network) gestionan mltiples servicios, frecuentemente para diferentes clientes

(Ej.: enlaces T1 o T3), constituyndose en el nivel de convergencia principalmente

utilizado por las operadoras de telecomunicaciones a fin de provisionar

transparentemente su infraestructura en forma de servicios separados para sus

clientes.

Con respecto a la conmutacin podemos ver como a travs de un mismo cable se

puede transportar diferentes tipos de trfico, con un apropiado sistema de


3

conmutacin, conservando la calidad del contenido y la presentacin.

Histricamente este ha sido el centro de la mayora de las discusiones ya que la

distincin entre los servicios se vuelve menos clara o desaparece completamente

debajo de la convergencia de la capa de red. As es como en la actualidad el

Protocolo Internet (IP), una tecnologa de conmutacin, est siendo visualizado

como el elemento catalizador de la convergencia para casi todo el trfico de las

telecomunicaciones, especialmente voz, datos, multimedia y trfico de Internet.

Sobre la categora de las aplicaciones, se puede decir ahora que el mismo

dispositivo de usuario final ya gestiona y entrega todo el contenido requerido por los

clientes. El usuario final no necesita de dispositivos con interfaces de red diferentes

(Ej.: Receptores de televisin, radio, computador, etc.), en vista de que, en gran

medida, el Internet est proveyendo la convergencia de los servicios a este nivel.

Algo parecido ocurre con la convergencia almbrica e inalmbrica, que operan

como un todo integrado con el objetivo de proporcionar movilidad, baja latencia y

mayor ancho de banda, segn la aplicacin, para los servicios altamente

demandantes de trfico de datos de hoy en da.

La cuarta categora de significacin es la borrosa lnea que separa a las

telecomunicaciones y a las Tecnologas de la Informacin (IT), que vistas

tradicionalmente como funciones separadas, pueden ser ahora proporcionadas por

un solo proveedor de aplicaciones a travs de la nube de Internet, llevndonos

desde la creacin de contenidos a su entrega final a los clientes, pasando por el

acondicionamiento de los contenidos y el suministro del servicio. A este nivel de


4

convergencia las empresas incursionan muchas veces en actividades diferentes de

su objeto social y se asocian con proveedores, empresas de otros sectores,

clientes y competidores, produciendo integraciones verticales y horizontales con

ofertas de servicios complejos.

Las capas del modelo OSI han sido agrupadas en las categoras de nuestra

propuesta para presentar las reas donde existen importantes avances hacia la

convergencia tecnolgica, y no pretende plantear otro modelo de interconexin. No

obstante, grupos de normalizacin como la UIT-T (Unin Internacional de

Telecomunicaciones) han desagregado el modelo OSI para desarrollar el nuevo

estndar NGN Redes de Nueva Generacin (New Generation Networks) para las

redes de prxima generacin a fin de tomar las ventajas inherentes de una red

completamente IP como Internet y presentar el IMS como una alternativa para la

simplificacin de los procesos de integracin en la misma lnea de la convergencia.

La convergencia tecnolgica ofrece a las redes inalmbricas WLAN un conjunto de

beneficios y oportunidades en trminos de movilidad, baja latencia, rpida

implementacin, escalabilidad, flexibilidad, fiabilidad en ambientes hostiles,

accesibilidad, facilidad de colaboracin, reduccin de costos, aumento de

eficiencias y mejora de la productividad; por otro lado generan una serie de

problemas y desafos que merecen un detallado anlisis, y sern presentados en

este trabajo junto a un grupo de propuestas y recomendaciones de solucin,

soportadas en las buenas y mejores prcticas de la industria; a decir:


5

1. Problemas para la integracin de dispositivos y aplicaciones.

2. Problemas de ruido en ambientes abiertos por su fuente o forma, como RFI

Interferencias de radio frecuencias (Radio Frequency Interference), EMI

Interferencia Electromagntica (Electromagnetic Interference), Ruido Gaussiano e

Interferencia de Banda Angosta, y prdidas de potencia de las seales de

microondas relacionadas a nivel de la capa fsica (propagacin, prdidas en

lneas de transmisin, conexiones etc).

3. Problemas derivados de la falta de seguridad como amenazas, intrusiones,

ataques de denegacin de servicio y vulnerabilidades a nivel de la capa fsica,

as como el incumplimiento de normas reglamentarias de seguridad.

4. Problemas relacionados con la administracin de la configuracin de los routers y

access points, a nivel de la capa de accesos y la capa de red.

5. Problemas relacionados con el control de accesos a las aplicaciones y el

seguimiento a las polticas de uso de los dispositivos mviles, a nivel de la capa

de aplicacin.

6. Problemas por la utilizacin de mltiples plataformas de sistemas operativos en

los dispositivos mviles, a nivel de la capa de aplicaciones.

7. Problemas de administracin de la configuracin de los dispositivos mviles

remotos que componen una red.

8. Problemas relacionados con el diseo de la infraestructura fsica para redes

crticas NCPI (Critical Networks for Phisical Infraestrutures) en los sistemas de

energa tales como unidades UPS Fuente de Poder Ininterrumpida

(Uninterruptible Power Supply), PDU unidades de distribucin de energa,( Power

Distribution Unit) generadores de energa acondicionada e ininterrumpida,


6

sistemas de refrigeracin y regulacin de temperatura y humedad, disposicin de

racks, sistemas de seguridad fsica y proteccin contra incendios, cableado

estructurado para interconexin de equipos, sistemas de administracin y soporte

para servicios integrados 7x24, sistemas de mantenimiento y diagnstico

predictivo.

9. Problemas generales relacionados con la planificacin de proyectos y el diseo

de redes inalmbricas WLAN tales como materiales de construccin del edificio,

niveles de ruido nativos, ubicacin ptima de las antenas entre otros.

10. Problemas de riesgo humano y ambiental por los niveles de misin/inmisin de

seales microondas pulstiles de las redes WLAN.

11. Problemas relacionados con las normativas legales y regulaciones de control.

1.2 Justificacin

Tomando en cuenta el desarrollo que tiene a nivel mundial la tecnologa de redes

inalmbricas WLAN, como un elemento integrador de las aplicaciones, servicios y

dispositivos convergentes; y el incremento de los proyectos que estn siendo

ejecutados en este campo a nivel de gobierno y las empresas ecuatorianas; hemos

considerado la necesidad de aportar en este estudio con el diseo de una gua de

trabajo que incorpore un conjunto de metodologas, mejores prcticas,

mecanismos y aplicaciones de apoyo que a futuro ayude a los integradores de

sistemas a desarrollar soluciones WLAN empresariales de alto desempeo, y les

permita gestionar proyectos de implementacin de una manera ms eficaz y con

una orientacin hacia:


7

1. El conocimiento de las tecnologas convergentes en el ambiente global y

empresarial para entender cmo gestionarlas.

2. La planeacin y el desarrollo de estudios de ingeniera y estudios de campo

como medios para cumplir los requerimientos, alcances, coberturas y calidad

de servicios en los proyectos.

3. El diseo de modelos y la simulacin de escenarios dinmicos y/o discretos,

deterministas y/o aleatorios, basados en teoras de redes de colas, para

garantizar la predictibilidad de los resultados.

4. La documentacin durante la ejecucin de los proyectos, su despliegue y

operacin como una herramienta de referencia para representar fielmente el

estado de la red, con inventarios y diagramas actualizados.

5. La administrabilidad de la red para conseguir los compromisos de niveles de

servicio SLA (Service Level Agreement), mediante el gestionamiento de los

eventos, incidentes, errores y problemas a travs de mecanismos de

visualizacin y testing de la infraestructura.

6. El cumplimiento de polticas de seguridad y regulatorias con la incorporacin de

procesos de monitoreo y auditoria.

7. La planificacin para el crecimiento (escalabilidad) como metodologa para el

manejo eficiente de los costes, alcanzar los compromisos de nuevos niveles de

servicio (SLAs) y prever futuras inversiones.


8

1.3 Objetivos

1.3.1 Objetivo General:

Desarrollar una gua de trabajo que contenga el conjunto de metodologas, mejores

prcticas, mecanismos y tecnologas de apoyo para gestionar los proyectos de

implementacin de redes WLAN empresariales.

1.3.2 Objetivos Especficos:

1. Describir los fundamentos de las tecnologas convergentes como marco de

referencia de las tecnologas WLAN.

2. Detallar los fundamentos de las tecnologas WLAN y analizar su aporte en el

entorno de las comunicaciones empresariales.

3. Exponer el marco legal y normativo que regula el rea de desenvolvimiento de

las redes WLAN y las tecnologas convergentes, y recomendar las

oportunidades de mejora en este mbito.

4. Estudiar la influencia de la consumerizacin de la tecnologa BYOD Trae tu

Propio Equipo (Bring Your Own Device) en la seguridad, exposicin y

productividad de las empresas, y proponer las estrategias para gestionarla.

5. Establecer el marco de referencia para la gestin de los proyectos de

telecomunicaciones que incluya la ejecucin de los estudios de campo; los

estudios de ingeniera; el modelamiento de los prototipos y la simulacin de

escenarios dinmicos y/o discretos, deterministas y/o aleatorios, basados en

teoras de redes de colas con la utilizacin de Riverbed OPNET [6]; como


9

mecanismos para cumplir los requerimientos, alcances, coberturas, QoS

Calidad de Servicio (Quality Of Service) y necesidades de crecimiento futuro.

6. Definir un marco de referencia para la administracin de la infraestructura,

configuracin y polticas de la red para alcanzar los compromisos de niveles de

servicio (SLAs).

7. Determinar los esquemas para el diseo de los enlaces de radio, tipos, potencia

y polaridad de antenas, y el posicionamiento de los access point para las redes

outdoor e indoor.

8. Delinear el marco de referencia para el diseo y construccin de la

infraestructura elctrica, de regulacin de temperatura y humedad, seguridad

fsica y proteccin contra incencidios.

9. Determinar los aspectos relacionados con la contaminacin ambiental y las

radiaciones no ionizantes en una red WLAN empresarial.

10. Presentar el modelo conceptual y el prototipo de una red WLAN empresarial,

empleando la solucin comercial de varios proveedores y la gua de trabajo que

plantea este estudio.

11. Proponer el conjunto de mejores prcticas y recomendaciones para la

implementacin de proyectos de redes WLAN que se desprenden de este

estudio.

1.4 Metodologa

Mediante la explicacin de los fundamentos de las tecnologas WLAN; la exposicin

del marco legal y normativo; la revisin de las estrategias para la gestin BYOD; el

establecimiento de un marco de referencia para la gestin de proyectos y las


10

mejores prcticas para la simulacin y prototipacin; la inclusin de los estudios de

campo y los estudios de ingeniera; el modelamiento de prototipos y la simulacin

de escenarios dinmicos y/o discretos, deterministas y/o aleatorios, basados en

teoras de redes de colas, empleando las soluciones de varios proveedores; el

estudio de las recomendaciones para la administracin de la infraestructura, la

configuracin y las polticas de red; la revisin de las opciones de diseo de los

enlaces, tipos y polaridad de las antenas, y la ubicacin de los puntos de acceso; la

revisin de las opciones para el diseo y proteccin de la infraestructura elctrica,

los sistemas de control de temperatura y proteccin contra incendios; el

establecimiento de recomendaciones y mejores prcticas para las diferentes reas

tomadas en cuenta; se emplear el mtodo del caso con la finalidad de elaborar una

gua de trabajo que servir para abordar las necesidades de transformacin

tecnolgica de una empresa que busca adoptar e integrar nuevas tecnologas a su

ambiente empresarial. Consideramos que esta gua de trabajo podr ayudar a los

profesionales de tecnologas de la informacin a conducir proyectos de

implementacin similares con argumentos debidamente soportados en la fidelidad

de los resultados del laboratorio.

Mientras el captulo 1 sita los objetivos centrales, el marco metodolgico y los

resultados esperados de este trabajo; los captulos 2 y 3 fijan los argumentos de la

evolucin histrica hacia la convergencia de los aspectos relacionados con las

telecomunicaciones, los servicios y las tecnologas; y establecen los fundamentos,

estndares y tcnicas disponibles para construir redes empresariales convergentes.


11

Con los fundamentos establecidos se emplearn 3 marcos de referencia que sern

conectados para disear la metodologa que nos ayudar a lograr los objetivos y

resultados esperados:

1. El mtodo del caso de la Universidad de Harvard. [25]

2. La metodologa de gestin de proyectos del Instituto de Administracin de

Proyectos (PMI Project Management Institute). [18]

3. Las mejores prcticas de Averill M. Law y W. David Kelton para el

modelamiento, la simulacin y el anlisis de sistema complejo. [26]

Aunque estos 3 marcos de referencia sern profundizados ms adelante en el

desarrollo del trabajo, ste es un lugar adecuado para explicar su contexto y la

relacin que existir entre ellos para conformar el entorno metodolgico.

El mtodo del caso durante mucho tiempo ha sido aceptado como un mtodo

importante para la formacin de directivos y administradores, y en este trabajo es

adoptado como un mecanismo que servir para ubicarnos en un escenario de

aplicacin de varias tecnologas de informacin e infraestructuras de

telecomunicaciones, a fin de generar la discusin sobre nuevas formas de

adoptarlas e implementarlas en la prctica.

Siguiendo la metodologa de casos revisaremos toda la base terica relacionada al

caso de estudio, y desarrollaremos uno de los objetivos que est centrado en

presentar el modelo conceptual y el prototipo de una red WLAN empresarial. En


12

nuestro trabajo la convergencia de las tecnologas y las redes inalmbricas WLAN

ocupan el espacio ms importante

Una vez seleccionado el caso de estudio se proceder a ejecutar el protocolo de

recoleccin de datos para situarnos en el escenario planteado, se conducir el

mapeo de los procesos, se realizar un anlisis de los requerimientos, se

seleccionarn los modelos de simulacin a ser procesados y las pruebas sobre un

sistema piloto, se establecer una valoracin de los beneficios de las soluciones

planteadas y se evaluarn las alternativas, antes de producir el reporte final y las

conclusiones sobre el caso. Estos pasos se encuentran organizados en el flujo de

trabajo descrito en la Figura 1.1 que se muestra a continuacin y servirn de

referencia para la ejecucin del proyecto. [25]


13

Figura 1.1 Adaptacin del Flujo de Trabajo del Mtodo del Caso

Tomando como marco central al mtodo del caso se emplearn adems los criterios

de la gestin de proyectos desarrollados por el PMI Instituto de Administracin de

Proyectos (Project Management Institute) en el Cuerpo de Conocimiento de la

Administracin de Proyectos PMBOK (Project Management Body Of Knowledge) ya

que son la gua comnmente utilizada en los proyectos que son ejecutados de forma

exitosa. [18]
14

El PMBOK ha integrado de forma adecuada 47 procesos de direccin de proyectos,

agrupados de manera lgica en cinco Grupos o Categoras de Procesos: Inicio,

Planificacin, Ejecucin, Monitoreo y Control, y Cierre; de donde extraeremos los

procesos que se considerarn ms relevantes para nuestro trabajo; como son: [18]

La definicin del alcance inicial y la identificacin de los interesados internos

y externos del Grupo de Procesos de Inicio.

La definicin de la estructura de desglose de trabajo (EDT) y la elaboracin

del cronograma detallados en el Grupo de Procesos de Planificacin.

La revisin y anlisis de los resultados obtenidos enmarcados en el Grupo

de Procesos de Ejecucin.

La identificacin de las necesidades de cambio y la recomendacin de

acciones correctivas del Grupo de Procesos de Monitoreo y Control.

La generacin de pruebas finales y entrega del proyecto que requiere el

Grupo de Procesos de Cierre.

Como complemento a estos marcos metodolgicos, se incorporarn adems las

buenas prcticas recomendadas por Averill M. Law y W. David Kelton para el

modelamiento, simulacin y anlisis de sistemas complejos mediante el uso del

computador. Estas buenas prcticas describen los ciclos de vida de los

mecanismos de prototipacin, la simulacin y las formas de estudiar un sistema.

[26]
15

Law y Kelton definen el estado de un sistema como el conjunto de variables

necesaria para describir a un sistema en un momento preciso del tiempo, relativas

al objetivo del estudio. Adems categorizan a los sistemas en dos tipos: discretos y

continuos en relacin a la forma en la que las variables cambian respecto al tiempo.

[26]

Estos conceptos sern revisados en el desarrollo del captulo relativo a la simulacin

de escenarios; sin embargo, es relevante ahora mencionarlos en vista de su

connotacin metodolgica y la ayuda que nos brindarn a la hora de ganar

experiencia en el reconocimiento de las relaciones entre los varios componentes del

sistema, predecir su rendimiento bajo nuevas condiciones a ser consideradas, y

definir los mecanismos de estudio del sistema, a decir: [26]

Experimentar con el Sistema Actual vs. Experimentar con un Modelo del

Sistema.

Desarrollar Modelos Fsicos vs. Modelos Matemticos.

Ejecutar Simulaciones vs. Soluciones Analticas.

El cuadro que detalla la relacin entre los Procesos de la Administracin de

Proyectos de PMBOK y los Ciclos de Vida de la Prototipacin y la Simulacin que

hemos adaptado para el desarrollo del caso de estudio se ha incorporado en el

Anexo 3 que se explica adjunto a dicho anexo.


16

Todo proyecto requiere de un agente motivador y un patrocinador que marcan el

inicio de las actividades del proyecto e impulsan el logro de los objetivos. A partir de

estos objetivos se formula el problema y se derivan los requerimientos que debern

ser recopilados en una lista de requisitos. Los requisitos servirn de entrada para la

definicin de los alcances del proyecto, la creacin de la estructura de desglose de

trabajo (EDT), que es la lista de los trabajos a realizar en el proyecto. La EDT es la

fuente para la definicin de las actividades del cronograma del trabajo, la

estimacin de los recursos y la duracin del proyecto. Estos pasos corresponden a

los procesos de inicio y planificacin que tiene gran similitud entre los diferentes

proyectos. [18] [26]

En los procesos de ejecucin, y monitoreo y control hemos concentrado la mayor

parte de los pasos del ciclo de vida de la prototipacin y simulacin de Law y Kelton

ya que en estas etapas se presentan las diferencias particulares para los proyectos

que incorporan estos mecanismos de investigacin. Una vez desarrollada el acta de

constitucin, que es el documento que contiene el marco y las limitaciones del

proyecto, se proceder en la fase de ejecucin con el desarrollo del modelo, la

construccin del diseo experimental, la implementacin del modelo, la recoleccin

y anlisis de los datos, la realizacin de las corridas de anlisis de los diferentes

resultados, y la experimentacin de los resultados. [18] [26]

En la fase de monitoreo y control se monitorea y controla el trabajo del proyecto,

adems se realizar el control integrado de los cambios, por si los alcances se

hayan modificado durante la fase de ejecucin, se validarn los nuevos alcances,


17

se controlar el cronograma y la calidad del proyecto. A esta fase se integrarn

tambin las recomendaciones del ciclo de vida de la prototipacin y simulacin por

lo que se validar el modelo conceptual y el modelo construido los cuales mediante

la comparacin de los diagramas conceptuales, los diagramas de infraestructura y

esquemtico, los diagramas de flujos de datos, los modelos y el prototipo. [18] [26]

Como cierre del proyecto se considerar presentar el anlisis y la interpretacin de

los resultados. [18] [26]

Con la implementacin fsica del prototipo de una red WLAN empresarial y la

integracin de varios dispositivos (SmartPhones, PDA y PC) y aplicaciones (PBX,

ERP o CRM), se demostrar tambin cmo la tecnologa WLAN puede facilitar la

convergencia tecnolgica en diferentes campos de actividad en nuestro pas.

1.5 Resultados esperados

Una vez logrados los objetivos del estudio se espera:

1. Compartir elementos que permitan mejorar el conocimiento y la aplicacin de la

convergencia tecnolgica, a travs del aporte de las redes WLAN como medio

de acceso para el cliente.

2. Establecer los procedimientos para la implementacin de una red WLAN a travs

de la metodologa de prototipacin y los marcos de referencia propuestos en la

gua de trabajo.
18

3. Implementar el prototipo de una red WLAN empresarial que integre varios

dispositivos como SmartPhones, PDA Asistente Personal Digital (Personal

Digital Assistant), PC Computadora Personal (Personal Computer), IP Phones)

y aplicaciones como PBX Conmutador Privado (Private Branch Exchange),

ERP Sistemas de Planeacin de Recursos Empresariales (Enterprise Resource

Planning), CRM Gestor de Relaciones con Clientes (Customer Relationship

Management) para mostrar su operacin prctica.

4. Elaborar una gua de trabajo para ayudar a los profesionales a la conduccin de

proyectos de implementacin de redes WLAN.

5. Emitir las conclusiones y recomendaciones que sirvan de referencia y que

permitan establecer una lnea de desarrollo futuro en nuestro pas.

6. Demostrar que la tecnologa de redes WLAN facilita la convergencia tecnolgica

en los ambientes empresariales de nuestro pas, ya que puede incorporar toda

una gama de dispositivos mviles y sus aplicaciones a los ambientes de trabajo.

1.6 Lmites y condiciones

La convergencia tecnolgica es la culminacin de un proceso de cambio

fundamental hacia la integracin de las tecnologas que comenz hace 4 dcadas.

Este proceso ha marcado el rumbo tecnolgico, el comportamiento empresarial y

de consumo. La evolucin constante de las variables (velocidad, alcance,

administrabilidad, escalabilidad, capacidad de defensa ante intrusiones) en las redes

WLAN ha permitido que sean consideradas como una de las principales alternativas

al momento de instalar redes empresariales de alto rendimiento. Consideramos que

la gua de trabajo propuesta en este estudio puede ayudar a los implementadores a


19

conducir proyectos que garanticen los resultados de calidad que esperan los

clientes.

Este estudio se limita a la entrega de la gua de trabajo para la implementacin de

redes WLAN empresariales con itinerancia, la descripcin de los modelos y

prototipos, el detalle de las mejores prcticas utilizadas, la declaracin de las

conclusiones y recomendaciones. Los equipos y software empleados para la

descripcin de los modelos y prototipos en las demostraciones y presentacin del

presente proyecto forman parte de nuestra propuesta de trabajo; pero no se

encuentran incluidos, ni sern entregados en propiedad a la ESPOL.


2

CAPTULO 2

2. MARCO TERICO

2.1 Marco histrico, aspectos legales y regulatorios

2.1.1 Historia de las telecomunicaciones en Ecuador

Para comprender enteramente los aspectos legales y el marco regulatorio entorno a

las telecomunicaciones en el Ecuador, consideramos que es necesario entender el

contexto de su aparicin en nuestro pas y la evolucin alcanzada por los servicios

de telgrafo, telefna fija y mvil, la televisin y el Internet hasta nuestros das. Se

considera el 9 de julio de 1884 como el primer hito del desarrollo histrico de las

telecomunicaciones nacionales, cuando por primera vez se transmiti un mensaje

telegrfico entre Guayaquil y Quito por va almbrica. Antes en 1871 el Gobierno del

Ecuador autorizaba mediante la concesin respectiva a la empresa All American

Cables And Radio para la explotacin de los servicios internacionales utilizando

cable submarino. Este cable una a Balboa en Panam con Valparaso en Chile,
21

con estaciones intermedias en Buenaventura (Colombia), Salinas (Ecuador) y

Callao (Per). Su operacin inici en 1894 [5].

En 1900 comienza la telefona urbana en el pas con la inauguracin de una central

manual en Quito. En 1911 el Congreso ratifica el Convenio Bolivariano de

Operacin Telegrfica, y en 1920 se inicia la operacin inalmbrica al enlazarse

Quito y Guayaquil con el servicio de radiotelegrafa. En 1934 el pas contaba ya con

7000Kms de lneas telegrficas y telefnicas, 167 oficinas telegrficas, 114 oficinas

telefnicas y 19 estaciones radiotelegrficas [5].

En 1943 la empresa Radio Internacional del Ecuador comienza a brindar los

servicios internacionales de telegrama y telefona para las ciudades de Quito,

Guayaquil, Cuenca, Manta y Esmeraldas [5].

El ao 1945 marca el inicio de la telefona inalbrica en el pas con la firma del

contrato con la empresa L.M. Ericsson para la instalacin de dos centrales

telefnicas automticas para Quito y Guayaquil. La Municipalidad de Cuenca hace

lo mismo para esa ciudad [5].

En 1949 se crea la Empresa de Telfonos de Quito (ETQ), el mismo ao se

inaugura en Cuenca la primera Central Telefnica Urbana Automtica del pas con

capacidad inicial para 500 lneas AGF Sistema de Conmutacin Rotativa, y 150

abonados; y en 1950 entra en funcionamiento la Central Mariscal Sucre con

capacidad para 3000 lneas AGF y 1000 abonados [5].


22

Para finales de 1950 existan ya en Ecuador 32000 lneas telefnicas y 10000

circuitos-kilmetros de lneas fsicas para los servicios telefnicos y telegrficos.

En 1953 se crea la Empresa de Telfonos de Guayaquil (ETG), que se encargara

de la instalacin y explotacin del servicio telefnico automtico de esa ciudad; y en

1955 ETG inaugura su central Quito Centro con 3000 lneas AGT y 2300

abonados. La evolucin del telgrafo y el paso hacia los servicios telefnicos se

encuentra ilustrado en la Figura 2.1.

Figura 2.1 Evolucin histrica de las telecomunicaciones en Ecuador entre 1871 -

1953

En 1958 la empresa de Radio Telgrafos y Telfonos del Ecuador (ERTIE), creada

a partir de la unificacin de la Direccin de Telgrafos y la empresa de Radio

Internacional del Ecuador, inici la modernizacin del sistema nacional e

internacional de comunicaciones con la incorporacin de un sistema VHF Muy Alta


23

Frecuencia (Very High Frequency) multicanal de 48 canales. En su primera fase,

durante 1959, interconect a las ciudades de Quito y Guayaquil, y posteriormente la

mayor parte de las capitales de provincia [5].

La capacidad telefnica haba superado a finales de 1959 las 50000 lneas, y se

tena cubierta la demanda con una capacidad de 28 circuitos radiotelefnicos de

larga distancia. En el rea de telegrafa se haban cubierto 320 poblaciones a travs

de la red nacional de 10500Km [5].

Desde 1961 hasta 1967 las empresas ERTTE, ETQ y ETG extienden el servicio

telefnico a las zonas urbanas de Quito y Guayaquil, y en 1963 automatizan el

servicio de larga distancia entre ambas ciudades, interconectando adems en este

proceso al cantn Machachi con Quito y a Salinas con Guayaquil [5].

En 1967 se contrat el primer microondas K7R-II a la empresa RAYTHEON

(Canad) con capacidad para 600 canales telefnicos y un canal de televisin para

interconectar Guayaquil y Quito mediante un conjunto de 4 repetidoras (Atacazo,

Bombal, San Javier y Cochapamba), lo que permitira interconectar a ambas

ciudades a travs del discado directo. Ese mismo ao la empresa ERTTE cambia

su nombre a ENTEL, Empresa Nacional de Telecomunicaciones y se crea tambin

el Consejo Nacional de Telecomunicaciones [5].

En 1968, mediante ordenanza municipal, se crea la Empresa Pblica Municipal de

Telfonos, Agua Potable y Alcantarillado de Cuenca, ETAPA. Con el objetivo de


24

explotar los servicios de tlex y telegrafa pblica nacional e internacional, se

nacionaliza en 1970 la empresa All American Cables and Radio, transformndola

en Cables y Radio del Estado. Este mismo ao inica la operacin internacional va

satlite a travs de la estacin terrena de Chocont de Colombia, con capacidad

para 4 canales [5].

En 1971, el Gobierno del Ecuador unifica mediante ley las empresas ENTEL, ETQ,

ETG y Cables y Radio del Estado, creando dos empresas adscritas al Ministerio de

Obras Pblicas y Comunicaciones: La Empresa de Telecomunicaciones Norte

(provincias norteas de Esmeraldas, Carchi, Imbabura, Bolvar, Napo y Pastaza), y

La Empresa de Telecomunicaciones del Sur (provincias sureas de Manab, Los

Ros, Guayas, El Oro, Caar, Azuay, Loja, Morona Santiago y amora Chinchipe).

Este mismo ao, el Ecuador es aceptado como miembro de INTELSAT [5].

En 1972 se crea el Instituto Ecuatoriano de Telecomunicaciones (IETEL) como un

organismo adscrito tambin al Ministerio de Obras Pblicas, fusionando as las

empresas de Telecomunicaciones del Norte y del Sur, y la Direccin General de

Telecomunicaciones que pas a llamarse Direccin Nacional de Frecuencias [5].

A partir de la creacin de esta entidad las redes de telecomunicaciones tuvieron un

gran desarrollo, comenzando en 1972 con 128000 lneas de central, 123000 a

cargo de IETEL y 5000 a cargo de ETAPA, alcanzando alrededor de 570000 lneas

en 1990. De igual forma el IETEL logr que el servicio de larga distancia se


25

automatice en un 99% en 72 localidades del pas. En la redes de transmisin

existieron inversiones importantes en enlaces de microondas para gestionar el

trfico nacional e internacional [5].

El crecimiento del servicio telefnico y la evolucin de los entes de regulacin y

control se ilustran en la Figura 2.2.

Figura 2.2 Evolucin histrica de las telecomunicaciones en Ecuador entre 1958 -

1972.

Las primeras ideas sobre los sistemas de televisin se expusieron en la dcada de

1870, pero su desarrollo dur mucho tiempo. Los primeros equipos llegan a

Ecuador el 11 de julio de 1959. El Dr. John Clark, uno de los principales

personeros de la World Radio Missionary Fellowship Inc., conocida como la radio


26

HCJB, inaugura la primera estacin televisora en B&N de Quito el 10 de agosto del

mismo ao. En 1960 el Canal 4 obtuvo el permiso para operar bajo el nombre de

La Ventana de los Andes [5].

La Compaa Ecuatoriana de Televisin fue la primera empresa comercial

registrada para operar seales de televisin en Guayaquil. Esta iniciativa estaba

respaldada por los seores Jaime Nebot Velasco, Jos Rosenbaum y la empresa de

publicidad Palacios. Luego de su presentacin durante la Feria de Octubre As lleg

la televisin al puerto durante la Feria de Octubre en Guayaquilen 1960. Se instal

la antena en la Casa de la Cultura Ncleo del Guayas Ms tarde, en 1962 se instala

el Canal 6 de televisin [5].

En 1991 aparece en Ecuanex, la primera institucin que provee acceso al Internet

en Ecuador a travs de un nodo establecido por la Corporacin Interinstitucional de

Comunicacion Electrnica, Intercom. Esta red formaba parte de la red mundial del

Institute for Global Communications/Alliance for Progressive Communications

(IGC/APC), que provee este servicio a organizaciones no gubernamentales y de

desarrollo. Formaban parte de Ecuanex instituciones como Accin Ecolgica, ALAI,

CAAP, CIUDAD, CONUEP, FLACSO, y la Universidad Andina Simn Bolvar.

En octubre de 1992 se establece un segundo nodo de Internet, esta vez a cargo de

Ecuanet, con el auspicio de la Corporacion Ecuatoriana de Informacion, una entidad

sin fines de lucro del Banco del Pacfico, la ESPOL, la Universidad Catlica

Santiago de Guayaquil. Esta red est conectada mediante el sistema de

comunicaciones del Banco del Pacfico.Ecuanet tom a cargo la designacin de los


27

NICs Centro de Informacin de Redes (Network Information Center) EC para el

Ecuador.

El Internet signific un aporte importante para Ecuador en el Conflicto del Alto

Cenepa de 1995, ya que a travs de este medio el Ministerio de Relaciones

Exteriores difundi al mundo un centenar de boletines de prensa, as como

resmenes de la prensa nacional, y documentos que presentaban la posicin

nacional del Ecuador frente al conflicto.

En 1993 se presta por primera vez en Ecuador los servicios de telefona mvil en la

banda de 850 MHz con la entrada en el mercado de las empresas CONECEL S.A.

(Porta Celular, luego CLARO) y OTECEL S.A. (Celular Power, luego Bellsouth y

ahora Movistar). El duopolio de CONECEL S.A. y OTECEL S.A. se mantuvo hasta

el ao 2003, cuando entr en operacin una tercera operadora TELECSA creada

por Andinatel y Pacifictel (al inicio Alegro y actualmente CNT EP)

Los servicios llamados en un inicio de Telefona Mvil Celular, posteriormente se

denominaran SMA Servicio Mvil Avanzado, con la incorporacin de las

soluciones mviles que integran datos e Internet mvil.

OTECEL ha seguido por dos caminos en 2G y 3G, primero con la adopcin de la

tecnologa CDMA Cdigo e Divisin de Mltiples Accesos en diciembre del 2002, y

luego en 2003 con la actualizacin CDMA1x para transmisin de datos e Internet.En

el 2009, OTECEL empez a brindar servicios de banda ancha inalmbrica 3.5G con
28

tecnologa UMTS/HSDPA Sistema Mvil de Telecomunicaciones Universal

(Universal Mobile Telecomunication System) en la banda de los 1900 MHz.

CONECEL por otro lado en 2003 migr a la tecnologa mundial GSM Sistema Global

de Comunicaciones Mviles (Global System Of Mobile Communications), operando

en la banda de 850 MHz, luegoconcluye con la instalacin y configuracin del

portador de datos GPRS Servicio de Radio Empaquetado General (General Packet

Radio Service). En el 2006 CONECEL logra la concesin de espectro de 10 MHz en

la Banda de 1900 MHz. Desde finales de 2008 brinda los servicios 3.5G de video

llamada y acceso inalmbrico a Internet de alta velocidadcon las tecnologas 3G

(UMTS) y 3.5G (HSDPA).

TELECSA comercializa desde el ao 2003 el Servicio SMA, operando en la banda

de frecuencia de los 1900MHz, llamada PCS Sistema de Comunicacin Personal

(Personal Communication System). En el ao 2005 lanza la tecnologa CDMA1x

(EV-DO) en la banda de 1900 MHz, para ofrecer transmisin de datos y acceso a

Internet. Al inicio adopt tecnologas norteamericanas muy costosas como CDMA, y

en 2007 tuvo que rentar redes de Otecel, para brindar el servicio de telefona mvil

con tecnologa GSM porque estaba perdiendo competitividad en el mercado. En

2010 fue absorbida totalmente por la Corporacin Nacional de Telecomunicaciones

(CNT EP) y se convirti en propiedad del gobierno ecuatoriano [5].

Entre el 2008 y 2009 estas empresas renovaron la concesin por otros 15 aos para

brindar Servicio SMA hasta el ao 2023, con lo que se acelera la carrera hacia la
29

convergencia de servicios telefnicos y de Internet inalmbricos que habra

arrancado en Ecuador en 2003 [5].

Un primer conflicto de intereses para la regulacin de la telefona en Internet o VoIP

Voz sobre el Internet (Voice Over IP) fue resuelto en septiembre de 2003 con la

aprobacin de la Ley Reformatoria a la Ley Especial de Telecomunicaciones, que

seala que la transmisin de datos mediante la tecnologa VoIP, no constituye un

servicio distinto del Internet, que merezca un tratamiento legal diferente. Con esto el

estado ecuatoriano deja claramente asentado que no prohbe, ni limita o regula la

transmisin de voz sobre el Internet, y que adems no existe norma que determine

que el Internet y sus aplicaciones son servicios pblicos. La Resolucin 073-02-

CONATEL-2005 aclara que los servicios de Voz sobre Internet podrn ser ofrecidos

por los Centros de Informacin y Acceso a la Red de Internet o Ciber Cafs

exclusivamente para trfico internacional saliente; prohibindose su utilizacin para

la realizacin de llamadas locales, regionales, llamadas de larga distancia nacional,

llamadas a servicios celulares o llamadas a servicio mvil avanzado. [5] Un resumen

de esta ltima etapa de la historia de las telecomunicaciones Ecuador se encuentra

representado en la Figura 2.3.


30

Figura 2.3 Evolucin histrica de las telecomunicaciones en Ecuador entre 1991 -

2010.

El servicio mvil es el servicio de telecomunicaciones ue mayor expansin ha

experimentado en el Ecuador; segn las cifras de la Superintendencia de

Telecomunicaciones desde enero de 2000 hasta mediados de 2012 el servicio de

telefona mvil celular, posteriormente servicio mvil avanzado experiment un

crecimiento del 42.53% [5].

En comparacin con el servicio de telefona fija, que en el total de sus 113 aos de

historia acumula los 2318,888 abonados al corte de abril de 2013; la

Superintendencia de Telecomunicaciones report un total de 17393,882 lneas de

telefona mvil prestadas a travs de terminales de usuario para el mismo corte, lo

que significa una penetracin del servicio de mas del 112% [5].
31

Se estima tambin que de 9549,082 ecuatorianos accedieron al Internet hasta

marzo del 2013 segn los datos recopilados por la SUPERTEL considerando la

suma entre los usuarios conmutados, los usuarios dedicados y un n mero

importante del Servicio Mvil Avanzado [5].

2.1.2 Estructura de los organismos de control en Ecuador

Cronolgicamente hablando podemos citar lo siguiente:

Siglo 19 creacin de la Direccin de Telgrafos

1925 se crea el Ministerio de Obras Pblicas y Comunicaciones

1943 se crea la empresa Radio Internacional del Ecuador

1958 surje la empresa de Radio Telgrafos y Telfonos del Ecuador ERTIE

1967 ERTIE es reemplazada por la Empresa Nacional de

Telecomunicaciones ENTEL y se crea el CONATEL

1967 se crea adems la Direccin General de Telecomunicaciones

1970 se Nacionaliza la American Cables and Radio y se convierte en Cables

y Radio del Estado.

1971 es el ao donde se unifican ENTEL, ETQ, ETG y Cables y Radio del

Estado creando la Empresa de Telecomunicaciones del Norte y del Sur

En 1972 crea el IETEL Instituto Ecuatoriano de Telcomunicaciones

fusionando las empresas del Norte y el Sur con la Direccion General de

Telecomunicaciones

El 2 de Abril de 1975 se publica la Ley de Radiodifusin y Televisin.


32

1992 es el ao en que se publica la Ley Especial de Telecomunicaciones,

instituyendo la Superintendencia de Telecomunicaciones, tambin se crea

EMETEL como reemplazo de IETEL

En 1995 se reforma la Ley de Radiodifusin y Televisin y se crea el

Consejo Nacional de Radiodifusin y Televisin CONARTEL como

fregulador de servicios y asigna a SUPTEL la administracin y soporte

tcnico de CONARTEL

En agosto de 1995 se reforma nuevamente la Ley Especial de

Telecomunicaciones y se crean el CONATEL Consejo Nacional de

Telecomunicaciones y la SENATEL Secretara Nacional de

Telecomunicaciones, adems se asigna el control de todo el sector a la

Superintendencia de Telecomunicaciones en representacin del estado

La Figura 2.4 ilustra una secuencia cronolgica de las instituciones de control,

regulacin y operacin antes del Mandato 8.


33

Figura 2.4 Evolucin de los Organismos de Regulacin, Control y Operacin antes

del Mandato 8.

El 13 de agosto de 2009, mediante Decreto Ejecutivo N 8, publicado en el Registro

Oficial No. 10, de 24 de agosto de 2009, el Presidente de la Repblica elev la

Secretara Nacional de Telecomunicaciones al rango de ministerio, creando el

Ministerio de Telecomunicaciones y de la Sociedad de la Informacincomo rgano

rector del desarrollo de las tecnologas de informacin y comunicacin, incluyendo

adems a las telecomunicaciones y el espectro radioelctrico. El Ministro de

Telecomunicaciones y de la Sociedad de la Informacin asume desde entonces las

funciones administrativas que ejerca el Presidente del CONARTEL, en los mismos


34

trminos constantes en la Ley de Radiodifusin y Televisin y dems normas

secundarias [2].

Mediante este mismo decreto, y considerando que las competencias y atribuciones

del CONATEL, SENATEL y CONARTEL para el control, regulacin y gestin de las

telecomunicaciones y del espectro radioelctrico estn en su mayora duplicadas,

haciendo deficiente la administracin y el control estatal, se dispuso la fusin del

CONARTEL con el CONATEL [2].

Las competencias, atribuciones, funciones, representaciones y delegaciones

constantes en leyes, reglamentos y dems instrumentos normativos y atribuidas al

CONARTEL seran desarrolladas, cumplidas y ejercidas a partir de entonces por el

CONATEL, en los mismos trminos constantes en la Ley de Radiodifusin y

Televisin y dems normas secundarias; mientras que los derechos y obligaciones

del CONARTEL seran asumidos por la SENATEL [1].

El nuevo MINTEL emite las polticas, planes generales y realizar el seguimiento y

evaluacin de su implementacin, coordinando acciones de asesora y apoyo para

garantizar la masificacin y el acceso igualitario a los servicios de

telecomunicaciones y promover un uso efectivo, eficiente y eficaz, que asegure el

desarrollo armnico de la sociedad de la informacin [1] Figura 2.5.


35

Figura 2.5 Nueva Estructura de los Organismos de Regulacin, Control y Operacin

vigente a partir de 2009.

En diciembre del 2014 la asamblea nacional aprob una nueva ley de

telecomunicaciones que crea una Agencia de Regulacin y Control de las

Telecomunicaciones que centraliza las funciones que hasta el momento venan

ejerciendo por separado la CONATEL, CONARTEL y SUPERTEL.


36

2.1.3 Regulacin y Normativa sobre redes inalmbricas en Ecuador

Con el paso del tiempo y la aparicin de nuevas tecnologas as como situaciones y

circunstancias que demandan nuevas posturas regulatorias y el uso de normas que

permitan la explotacin controlada de los recursos, los gobiernos del Ecuador han

elaborado reglamentos, leyes especiales, transitorias entre otras normas. En esta

gua no se harn anlisis cronolgicos, legales o tcnicos de dichos reglamentos,

solo se darn al final del captulo los enlaces a nuestro criterio ms relevantes como

referencia para que el interesado pueda dependiendo del tpico a consultar realizar

sus investigaciones.

2.1.4 Flexibilizacin de la legislacin ante el escenario de convergencia

El ordenamiento jurdico en el Ecuador para el sector de las telecomunicaciones en

concordancia con la Constitucin Poltica, en su Ttulo XII, Del Sistema Econmico,

Captulo 1, Artculos 244 y 249 etablecen que: [2].

Ser responsabilidad del Estado la provisin de servicios p blicos de agua potable

y de riego, saneamiento, fuerza elctrica, telecomunicaciones, vialidad,

facilidadesportuarias y otros de naturaleza similar. [2]

El Artculo 313 dispone adems que: "El Estado se reserva el derecho de

administrar, regular, controlar y gestionar los sectores estratgicos, de conformidad

con los principios de sostenibilidad ambiental, precaucin, prevencin y eficiencia.

Los sectores estratgicos, de decisin y control exclusivo del Estado, son aquellos

que por su trascendencia y magnitud tienen decisiva influencia econmica, social,


37

poltica o ambiental, y debern orientarse al pleno desarrollo de los derechos y al

inters social. Se consideran sectores estratgicos la energa en todas sus formas,

las telecomunicaciones, los recursos naturales no renovables, el transporte y la

refinacin de hidrocarburos, la biodiversidad y el patrimonio gentico, el espectro

radioelctrico, el agua, y los dems que determine la ley"; por otra parte le Ley

para la Transformacin Econmica del Ecuador (Ley 2000-4), del Registro Oficial

No. 34 del 13 de marzo del 2000, modifica la Ley de Telecomunicaciones

Reformada determinando que: [2]

"Todos los servicios de telecomunicaciones se brindarn en rgimen de

librecompetencia evitando los monopolios, prcticas restrictivas o de abuso de

posicindominante, y la competencia desleal, garantizando la seguridad nacional,

promoviendo la eficiencia, universalidad, accesibilidad, continuidad y la calidad del

servicio". [2]

Con el objetivo de mantener el servicio de telecomunicaciones del pas actualizado

a las ltimas tecnologas y tendencias vigentes en este entorno globalizado, la Ley

Especial de Telecomunicaciones en su Captulo III, Artculo 24 estable la necesidad

de implementar un Plan Nacional de Desarrollo, as: [2]

Plan nacional de desarrollo.- (Sustituido inc. 2 por el Art. 7 de la Ley 94, R.O.

770,30-VIII-95).- El Plan nacional de desarrollo de las Telecomunicaciones tiene

porfinalidad dotar al pas de un sistema de telecomunicaciones capaz de satisfacer


38

las necesidades de desarrollo, para establecer sistemas de comunicaciones

eficientes, econmicas y seguras [2]

El literal d) del quinto artculo, seala que: Compete a la Secretara Nacional de

Telecomunicaciones, elaborar el Plan Nacional de desarrollo de las

Telecomunicaciones y someterlo a consideracin y aprobacindel CONATEL[2]. Y,

el Articulo 129 del Reglamento General a la Ley Especial de Telecomunicaciones

Reformada, establece ue ... El plan tendr una duracin de cinco (5) aos (...) [2].

Mediante la publicacin del Registro Oficial No 45 - Viernes 26 de Julio de 2013, No.

036-2013, se establece que el Plan Nacional de desarrollo de las

Telecomunicaciones se encuentra sometido al Plan Nacional del Buen Vivir 2013-

2017 [7] tiene como uno de sus objetivos la transformacin econmica y productiva

del pas, asegurando la gestin soberana y eficiente de los sectores estratgicos en

el marco de la transformacin industrial y tecnolgica, impulsando la

democratizacin de las telecomunicaciones [2].

2.1.5 Convergencia y Gobierno

En agosto de 2007 el gobierno nacional, a travs de la Secretara Nacional de

Planificacin y Desarrollo, present su Plan Nacional 2007 2012, para las

Tecnologas de Informacin y Comunicacin. Este plan se elabor con el objetivo

de impulsar el sector de las telecomunicaciones en el pas, haciendo frente a una

revolucin tecnolgica en materia de telecomunicaciones que obliga a la

introduccin de cambios sustanciales en los esquemas legales, regulatorios, de


39

control y de gestin operativa de los servicios de telecomunicaciones en el pas.

Situacin que rompe una serie de paradigmas y los conceptos convencionales de

los servicios de telecomunicaciones, ya que se enfrenta la convergencia digital de

los servicios pblicos fijos y mviles como una situacin de pronta ejecucin [7].

Otro de los objetivos del Plan sera la nueva conceptualizacin y regulacin en la

prestacin de los servicios de telecomunicaciones en la que se introducir la

convergencia tecnolgica de los servicios de telecomunicaciones definida como la

universalizacin del Internet para beneficiar a los usuarios con aplicaciones de datos

(transmisin de datos), voz, video, televisin por IP (IPTV) y dems servicios

agregados, eliminando todo tipo de discriminacin y ofreciendo servicios sin

restringir la competencia [7].

Los objetivos que se contemplan en el plan exigen un cambio sustancial en el marco

legal de las telecomunicaciones, que requiere de la elaboracin y aprobacin de una

nueva Ley de Telecomunicaciones que entre otros aspectos considere que, en vista

de la convergencia tecnolgica las aplicaciones de datos, voz, video sobre Internet,

demandan mayor infraestructura [7].

Por ello, entre las estrategias del plan, se encuentra facilitar la introduccin masiva

de las tecnologas de banda ancha; uso del par de cobre, tecnologas DSL;

tecnologas de radiocomunicaciones de servicios inalmbricos, Wifi Fidelidad

Inalmbrica (Wireless Fidelity) WiMAX Interoperatividad Mundial para acceso por

Microondas (Worldwide Interoperability for Microwave Access) y WiMAX5; uso de


40

la red elctrica, PLC Comunicacin por lneas Elctricas (Power Line

Communications); Cables, cable coaxial y cables de fibra ptica; la convergencia de

la telefona fija y mvil; la implementacin de Fibra ptica Residencial FTH (Fiber

To The Home) ; redes de fibra ptica metropolitan; el desarrollo de la televisin de

alta definicin, redes NGN; Televisin por IP; Internet de Banda Ancha; Voz

sobre IP; Software Libre; nuevas modalidades de trabajo como el Comercio y el

Gobierno Electrnicos; y fortalecimiento del NAP nacional [7].

El Proyecto de Ley Orgnica de Telecomunicaciones y Servicios Postales

presentado por a la asamblea por el Presidente de la Repblica en octubre de 2011

para su discusin y aprobacin, ya confirmaba el hecho de que los constantes

avances tecnolgicos y el fenmeno de la convergencia de tecnologas y servicios

exigen la reformulacin de las polticas regulatorias, para la adopcin de esquemas

que regulen de forma adecuada las redes y los servicios de telecomunicaciones, de

tal forma que se facilite la referida convergencia; y dispone que el Estado promueva

el establecimiento y explotacin de redes y la prestacin de servicios de

telecomunicaciones que facilitan la convergencia de servicios, de conformidad con

el inters pblico y las leyes, favoreciendo el desarrollo tecnolgico del pas, bajo el

principio de neutralidad tecnolgica [7].

El desarrollo tecnolgico hace posible que una misma infraestructura tecnolgica

pueda ser utilizada para prestar varios servicios (convergencia tecnolgica y de

servicios) para lo cual, la regulacin en el proceso de adaptacin a esta realidad,

debe estar acorde a la evolucin tecnolgica, que permita regular eficientemente


41

con reglas claras y transparentes los servicios convergentes, optimizando la

infraestructura existente con la aplicacin de nuevas tecnologas [7].

Una planificacin y proyeccin ordenadas, a travs de una regulacin fuerte, clara,

transparente y dinmica deben orientar el desarrollo del sector de las

telecomunicaciones en las reas ms desatendidas y fortalecer las existentes, a

travs de acciones conjuntas del Estado y de la empresa privada, que busquen

universalizar el acceso a los servicios de telecomunicaciones [7].

2.2 Ambientes empresariales convergentes

2.2.1 Conceptualizacin

Como mencionamos en el subcaptulo 1.1 en sus inicios las redes de datos eran

soportadas por arquitecturas que manejaban estndares distintos. Las redes

inicialmente utilizadas para transmitir datos puros con los avances tecnolgicos

comenzaron a dar soporte a trficos de contenido multimedia, igual cosa sucedi

con las redes mviles de celulares las cuales de inicio slo trasnmitan voz, hoy en

da prcticamente se ha igualado el contenido que se puede manejar en una

computadora y un celular tipo inteligente. La necesidad de movilidad cada vez ms

frecuente hizo que los fabricantes propongan soluciones para mantener las sesiones

de usuarios intactas a pesar de recibir seales de diferentes radiobases mientras se

viajaban de un lugar a otro (Itinerancia).


42

Se denomina convergencia de las telecomunicaciones o convergencia de las

redes, al trmino utilizado para describir a las tecnologas emergentes de las

telecomunicaciones y a la arquitectura de red utilizada para interconectar todos los

servicios de comunicacin en una sola red. El trmino convergencia tambin est

ntimamente relacionado a la integracin y a la digitalizacin. Se define a la

integracin como al proceso de transformacin, medido en grados, al cual diversos

medios como el telfono, la transmisin de datos y las infraestructuras de las

tecnologas de informacin se combinan en una sola plataforma de red transparente

y para todo propsito. La digitalizacin en cambio est definida por su contenido o

el medio, y se refiere a convertir seales en bytes, o unos y ceros.

El concepto de convergencia ha sido de amplia utilizacin desde hace dos dcadas

por lo menos, particularmente por personas pertenecientes a la industria de las

telecomunicaciones y las tecnologas de la informacin; pero tambin por dirigentes

polticos y de organismos multilaterales en vista de su fuerte relacin con otros

trminos de uso comn como: Sociedad de la Informacin (SI) y Tecnologas de la

Informacin y las Comunicaciones (TICs).

Debido a su uso tan extendido, el concepto de convergencia tiene diversas

significaciones, dependiendo del contexto en el cual es utilizado. Esta es la razn

por la cual se la explica desde diferentes perspectivas, principalmente desde: lo

tcnico, lo econmico, lo social y lo poltico.


43

El Doctor Thomas B. Fowler [3] explica la perspectiva tcnica de la convergencia

definindola como la tendencia hacia el uso de un medio de comunicacin comn

para la provisin de mltiples servicios, tendencia que promete la simplificacin de

los sistemas de telecomunicaciones, permitiendo a los operadores de

telecomunicaciones (telcos) y proveedores de servicios de telecomunicaciones

(PSTs) ofrecer mejores y ms flexibles servicios a sus usuarios. Asimismo,

identifica cuatro niveles de convergencia, todos estos desde un punto de vista

tecnolgico: a nivel de transporte, a nivel de los sistemas de conmutacin, a nivel de

aplicacin (contenidos) y a nivel de las tecnologas de las telecomunicaciones y la

informacin.

La convergencia es el camino en la evolucin de los servicios de tecnologa y

estructuras de la industria, que une a las telecomunicaciones, la computacin y la

transmisin en un solo tren de informacin. De alguna forma, tambin es la

absorcin de todas las formas de tecnologa y medios por una sola tecnologa: la

computacin digital [3].

La convergencia de las telecomunicaciones esta impulsada por la necesidad de los

usuarios de los servicios de telecomunicaciones que desean comunicarse entre si,

optimizando los medios instalados para tal propsito, lo que ha originado el

concepto de redes de telecomunicaciones integradas [3].

En su libro verde sobre Convergencia de los sectores de telecomunicaciones,

medios de comunicacin y tecnologas de la informacin [14] la Comisin Europea

define a la convergencia de las telecomunicaciones como la capacidad de diferentes


44

plataformas de red de transportar tipos de servicios esencialmente similares a travs

de la aproximacin de dispositivos de consumo tales como telfonos, la televisin,

computadores personales entre otros dispositivos.

Desde el punto de vista econmico, social y poltico, el mismo libro remite la

cadena de valor de los servicios de telecomunicaciones e informacin Figura 2.6,

que muestra el flujo de procesos desde la creacin de contenidos a su entrega final

a los clientes, pasando por la adaptacin de los contenidos y la provisin de los

servicios. En esta cadena de valor participan empresas de los sectores de las

telecomunicaciones, los medios de comunicacin [6] especialmente los de

radiodifusin de radio y televisin - y las tecnologas de la informacin, en principio

en eslabones diferentes de la cadena.

Figura 2.6 La cadena de valor de los servicios de telecomunicaciones.

La convergencia ha generado un gran efecto en varias reas de la sociedad como la

tecnolgica, la econmica, la social, la poltica y las telecomunicaciones, generando


45

una influencia en el comportamiento del ser humano, en su forma de comunicarse,

en su trabajo y negocios Figura 2.7.

Figura 2.7 Convergencia de Tecnologa, Regulacin, Sociedad y Economa.

Para ampliar este concepto aparece una nueva red o constelacin de valor Figura

2.8, en la cual las empresas incursionan en actividades diferentes a su objeto social

original, y para este propsito se asocia con proveedores, empresas de otros

sectores, clientes e incluso competidores, dando como resultado la integracin

vertical y horizontal y ofertas de servicios complejos, que muchas veces

trascienden los lmites de la regulacin vigente. De aqu se desprende el concepto

de convergencia, como el proceso de agregacin y combinacin de los sectores de

las telecomunicaciones, los medios de comunicacin, y las tecnologas de la

informacin [9].

La oferta y demanda comercial actual en el mercado de las telecomunicaciones

(telefona celular, telefona fija, internet, televisin por cable) tiene muchas variables,
46

partamos del hecho que los actores del lado del proveedor de servicios no deben, si

quiere mantenerse en la competencia, quedarse estticos y confiar en que su oferta

de valor mantendr como antes a sus clientes fieles.

La cadena de valor se ha volcado hacia la movilidad, la velocidad y las aplicaciones.

El consumo (que es al final quien manda) esta concentrado no en el servicio de voz

sino en la navegacin (servicio de datos), es necesario entonces, con esta visin

que est dominando los mercados, integrarse en una constelacin de actividades

que incluyan a todos los actores de la cadena de valor, como por ejemplo

suministrando inclusive hasta sus redes privadas. La integracin no es solamente

vertical como sola ser, sino que es horizontal y vertical, con proveedores de la

misma industria y con proveedores de otras industrias como las de la informacin y

los contenidos o la financiera [9]

Figura 2.8 Red o constelacin de valor.


47

Para la Comisin Europea, la convergencia puede apreciarse en cinco planos

distintos [9]: tecnologa, negocio, mercado, iniciativas pblicas y regulacin, siendo

la convergencia tecnolgica el factor capacitador y la convergencia regulatoria el

factor catalizador ue posibilita la convergencia en los dems planos Figura 2.9.

Figura 2.9 Planos de Convergencia.

Bajo esta perspectiva, la definicin y los niveles de convergencia enunciados por

Fowler corresponden al plano de convergencia tecnolgica.

El Consejo Nacional de Telecomunicaciones (CONATEL), la Secretara Nacional de

Telecomunicaciones (SENATEL), y la Secretara Nacional de Planificacin y

Desarrollo (SEMPLADES) en varios de sus informes han clasificado a la


48

convergencia en: convergencia de servicios y convergencia de tecnologas;

estableciendo adems que el desarrollo tecnolgico hace posible que una misma

infraestructura tecnolgica pueda ser utilizada para prestar varios servicios

(convergencia tecnolgica y de servicios) para lo cual, la regulacin en el proceso

de adaptacin a esta realidad, debe estar acorde a la evolucin tecnolgica, que

permita regular eficientemente con reglas claras y transparentes los servicios

convergentes, optimizando la infraestructura existente con la aplicacin de nuevas

tecnologas [5] [6] .

2.2.2 Convergencia de Servicios

La convergencia de servicios se refiere a la confluencia, dentro de la infraestructura

de telecomunicaciones de un mismo proveedor de servicios que, hasta hace poco

se entendan como independientes y provistos, cada uno de ellos, por un operador

de telecomunicaciones distinto. El servicio telefnico, el de la televisin pagada y los

servicios de Internet estn al alcance de los clientes de un solo proveedor de

telecomunicaciones [9].

En el Libro Verde sobre la Convergencia, se define como servicio convergente

a uel ue es fruto de la fertilizacin cruzada entre sectores, como el de

telecomunicaciones y radiodifusin [14].

Desde un punto de vista ms tecnolgico, se entiende como servicio convergente

a uel ue permite al usuario acceder a la informacin multimedia (voz, vdeo y


49

datos) a travs de una nica interfaz, de forma ubicua, transparente, con calidad

adecuada, y en mltiples contextos [9].

El concepto de ubicuidad es una generalizacin de la movilidad y constituye la

mxima expresin de la convergencia. Hace referencia a la posibilidad de acceder

de forma similar a los servicios, aplicaciones y contenidos, de forma personalizada e

independiente de la ubicacin concreta del usuario o la red a la que est conectado.

Se trata de que el usuario tenga capacidad de acceder a su informacin y sus

aplicaciones en cualquier lugar y desde cualquier red, empleando cualquier terminal

y, en su caso, otros dispositivos de interfaz especficos. Este concepto exige

fundamentalmente capacidad de movilidad y de portabilidad de aplicaciones y

contenidos, interconexin e interoperabilidad entre plataformas y operadores en sus

mximos niveles, y la presencia de redes de proximidad que aslen al terminal de la

red de acceso que en cada momento sea accesible [9].

Al ser fruto de la convergencia de sectores con niveles de regulacin diferentes, la

clasificacin y regulacin de los servicios convergentes no es clara y se presta a

interpretaciones legales divergentes; as, mientras que los servicios de informacin

(o informticos) tradicionalmente no han estado sujetos a regulacin (excepto tal

vez, las que favorecen la competencia), los servicios de telecomunicaciones y de

radiodifusin si han sido fuertemente regulados [9].

Con el advenimiento de la convergencia tecnolgica, muchos servicios nuevos

virtualmente eliminan la frontera entre servicios de informacin y servicios de


50

telecomunicaciones, mientras que otros diluyen la clasificacin entre servicios de

telecomunicaciones bsicos y de valor agregado, en ambos casos es difcil en

principio establecer que normatividad aplica al comercio de tales servicios [8].

2.2.3 Convergencia Tecnolgica

La convergencia tecnolgica se refiere a la integracin, dentro de un mismo

dispositivo de telecomunicaciones, de tecnologas inicialmente identificadas con

servicios especficos. Las computadoras, las televisiones, los aparatos telefnicos y

las redes de datos se combinan para ofrecer dispositivos multimedia capaces de

identificar y procesar seales asociadas a distintos servicios de telecomunicaciones

[9].

Precisamente, dos de los principales obstculos a la convergencia son la falta de

interoperabilidad derivada de una estandarizacin dbil en los blo ues sobre los

que ms depende la oferta final (aplicaciones, terminales y elementos de soporte al

negocio) y, la ausencia de regulaciones claras sobre la interconexin y acceso a los

anteriores, inspirada en una poltica de mnima intervencin sobre el mercado [9].

La hoja de ruta de las tecnologas e infraestructuras digitales agrupa las tecnologas

en los siguientes bloques principales [9]:

El terminal de usuario, interfaz y dispositivo que soporta el uso y acceso a la

informacin;
51

El acceso, infraestructura de comunicaciones situada en el rea ms cercana al

usuario;

El transporte, que concentra el trfico de las redes de acceso;

El soporte a la operacin, formado por el resto de elementos tcnicos de la

infraestructura de comunicaciones que son imprescindibles para realizar la

oferta tecnolgica;

El soporte al negocio, formado por aquellos elementos necesarios para llevar a

cabo el modelo de negocio implcito a la oferta tecnolgica; y, finalmente,

Las tecnologas relacionadas con las fuentes de informacin, que constituyen la

base de la informacin que son parte de la oferta que recibe el usuario.

El Anexo 4 muestra los elementos claves de la convergencia tecnolgica de las

redes de nueva generacin junto con algunas de las principales tecnologas

existentes para cada uno de estos elementos.

El IMS es una de las ar uitecturas estandarizadas NGN con capacidad para los

servicios multimedios de Internet, desarrollada inicialmente para los servicios

mviles por el European Telecommunications Standards Institute ETSI Instituto

Europeo de Estandares de Telecomunicaciones y el gestor de las tecnologas GSM

WCDMA/ grupo 3rd Generation Partnership Project (3GPP), UMTS HSPA

LTE Evolucin de Largo Plazo(Long Term Evolution), que ha estado imponindose

como el estndar para la convergencia para varias plataformas ue incluyen las

redes fijas de telefona, de televisin por cable y telefona celular.


52

La estructura y filosofa de IMS est orientada a la convergencia, el organismo

principal de desarrollo de estndares de IMS es el 3GPP. OMA es un foro de la

industria de las telecomunicaciones integrado por operadores, fabricantes y

desarrolladores de soluciones, que tiene como objetivo contribuir al desarrollo de

soluciones mviles interoperables a travs de especificaciones tcnicas.

Las especificaciones de IMS se iniciaron en la versin 5 (marzo de 2002) del 3GPP

como parte de la evolucin del core network hacia la conmutacin de paquetes y

continuaron en las versiones 6 y 7. En la versin 6 se aadi adems la

compatibilidad con las redes WLAN. La versin 8 de IMS ya incorpora la

convergencia total entre redes fijas y mviles.

2.2.4 Un modelo de arquitectura tecnolgica convergente: IMS

Con la finalidad de reforzar el concepto de convergencia, analizaremos a

continuacin los elementos de infraestructura que participan en cada una de las

capas del modelo IMS y su arquitectura tecnolgica convergente.

Escogimos el anlisisde la infraestructura IMS para profundizar los enunciados de

convergencia tecnolgica y convergencia de servicios, y en su revisin, visualizar

la relacin de las redes inalmbricas WLAN en el modelo de arquitectura

tecnolgica convergente, que es el objetivo principal de nuestro estudio.


53

Al igual que en el modelo tradicional de 7 capas OSI Anexo 5, desarrollado por la

Organizacin Internacional para la Estandarizacin ISO, la arquitectura IMS

proporciona servicios distintos y bien definidos en cada una de las capas

adyacentes.

Encima de las capas 4 y 5 del modelo, la distincin de los servicios puede verse

poco o menos definida, y en algunos casos traslapadas. En vista de ello a menudo

las capas superiores pueden ser ms especficas al ambiente en el que se emplean,

por ejemplo IMS. Como resultado, muchos sistemas pueden tener su propia

terminologa y una definicin particular para esas capas.

El Anexo 6 muestra las 5 capas de la arquitectura IMS donde se confirma para este

modelo una integracin de las capas de red, transporte, sesin y de presentacin.

En el estndar IMS existen 3 capas principales que han sido adaptadas para su

aplicacin:

1. Las capas de Acceso y Transporte equivalentes a la capa 1, 2 3 y 4 del modelo

OSI.

2. La capa de Sesin y Control equivalente a la capa 5 del modelo OSI.

3. La capa de Servicios de Aplicacin equivalente a las capas 6 y 7 del modelo

OSI.
54

La separacin de la red en las 3 capas de Acceso y Transporte, Sesin y Control, y

Servicios de Aplicacin habilita una verdadera convergencia de dispositivos, redes,

servicios y aplicaciones [9].

La convergencia de dispositivos implica que un dispositivo terminal mvil o

estacionario puede ser gestionado y habilitado por la red, incluyendo en este grupo

los telfonos, PDAs, computadoras y e uipos de TV [9].

La convergencia de las redes implica que las redes de acceso inalmbrico, las

redes de telefona pblica conmutada PSTN Redes Pblicas Telefnicas de

Switcheo (Public Switch Telephone Networks) y las redes de banda ancha,

aparecen como una sola entidad administrable para la apropiada capa de abstracin

de IMS. En esa misma lnea, se ofrecen servicios de red independientemente del

tipo de acceso y transporte, ya sea sobre canales conmutados de tiempo (Time-

Switched TS) o conmutados por paquetes (Packet-Switched PS) [9]

La convergencia de los servicios de red comprende todas las funcionalidades de red

necesarias para habilitar aplicaciones a nivel de abonado. Estos servicios incluyen

mecanismos consistentes para acceder perfiles de usuario, autenticacin y

facturacin, servicos de localizacin, y servicios de control de medios a travs de

estndares abiertos API de interfases de programacin de aplicaciones (Application

Programming Interface).
55

Finalmente, las aplicaciones convergentes IMS pueden residir dentro del dominio

del proveedor del servicio como en cualquier sitio de la red, pueden tomar ventaja

de servicios comunes en la red, y pueden alcanzar abonados a travs de diferentes

tipos de redes y dispositivos.

2.2.4.1 Capa de Acceso y Transporte

2.2.4.1.1 Los terminales

Los terminales estn estrechamente ligados a la tecnologa de acceso y a los

servicios que se prestan a travs de ellos. Hoy en da existe una gran diversidad de

dispositivos y aplicaciones aunque no de bajo costo que permiten el despliegue de

la convergencia, su uso ir en aumento en la medida en que sus costos

disminuyan. En cuanto a las tecnologas de acceso, existen tambin muchos

terminales duales Wifi (red fija de acceso) y tecnologas mviles de acceso (GSM,

3G, 3.5G, 4G, etc.), lo que permite la convergencia en cuanto a los accesos a travs

de estos dispositivos [12]. Respecto a ciertos servicios, todava falta en nuestro

pas abundante oferta de terminales con la posibilidad de recibir simultneamente

televisin abierta, y la posibilidad de utilizar aplicaciones para realizar llamadas

libremente a lneas fijas a travs del internet.

Otro avance en este sentido es el desarrollo del sistema operativo para mviles

Android, desarrollado por Google y la Open Handset Alliance. Alternativas como

iPhone iOS 6.1.2, Windows 8 Mobile, y Blackberry 10 se suman a las opciones de

terminales smartphones en la actualidad, estos sistemas operativos posibilitan la


56

instalacin de aplicaciones Apps a travs de sus marketplaces online que antes no

podamos ni imaginar, abriendo una nueva gama de necesidades por satisfacer.

Aparte de los avances en el mercado consumer, existe otro grupo de terminales

convergentes en la lnea un poco mas empresarial, que en el corto o mediano plazo

colaborarn en el proceso de convergencia hacia un terminal con mltiples servicios

y aplicaciones con mltiples contenidos provenientes de mltiples proveedores.

Centrales privadas IP

Terminales porttiles de captura de datos (TCD)

Cmaras de monitoreo IP

2.2.4.1.2 Nivel de acceso

En varios documentos se la considera como uno de los niveles principales de la

capa acceso y transporte junto con el nivel de ncleo. Los accesos por su tipo

pueden ser clasificados generalmente en almbricos e inalmbricos.

2.2.4.1.2.1 Accesos almbricos

2.2.4.1.2.1.1 Par de cobre xDSL

El acrnimo xDSL se refiere a una familia de tecnologas y estndares relacionados

para transmisin en par de cobre que constituyen las diferentes tecnologas DSL

ue significa Lnea de Abonado Digital, donde la x corresponde precisamente a

los diferentes estndares y versiones que se han desarrollado.


57

Algunas corrientes tecnolgicas consideran que la primera de las tecnologas xDSL

desarrollada fue la ISDN Red Digital de Servicios Integrados (Integrated Services

Digital Networks), esto en vista de que esta tecnologa de servicios digitales

integrados fue diseada con el objetivo de ofrecer servicios de telefona y

aplicaciones de transmisin de datos, con tasas de transmisin bajas (144Kbps).

Existen varios estndares dentro de la transmisin asimtrica de datos sobre el

bucle de abonado, producto de la evolucin tecnolgica desde 1982 en ue la ANSI

elabor su estndar IDSL Red Digital de Servicos Integrados (Integrated Services

Digital Network DSL o ISDN DSL 1998) que utilizaba todo el ancho de banda ISDN

para transmitir datoscon una soloa lnea de par de cobre (144 Kbps hasta 5.48

Kms). Su desventaja principal fue la incompatibilidad con los servicios de voz.

A finales de la dcada de los 80s Bellcore desarroll el estndar High bit-rate Digital

Subscriber Line (HDSL) y la primera versin fue puesta en servicio en marzo de

1992. HDSL opera simtricamente a velocidades de 1.544 Mbps y 2.048 Mbps, es

decir, las mismas de T1 y E1 respectivamente, pero a distancias superiores y sin

repetidoras (3.65 km).HDSL no puede coexistir con los servicios tradicionales de voz

sobre el mismo par trenzado. HDSL evolucion en 1997 a su versin HDSL2,

tambin conocida como SHDSL o GSHDSL (Single-pair High-speed Digital

Subscriber Line, Lnea digital de abonado de un solo par de alta velocidad) de la

ITU, cuyo estndar fue definido como ITU-T G.991.2. Una de sus caractersticas

innovadoras respecto a HDSL es su capacidad de proveer las velocidades T1 o E1

en el rea de servicio del operador utilizando un solo par trenzado.


58

Casi en paralelo, la tecnologa ADSL Lnea de abonado digital asimtrica (

Asimetric Digital Suscriber Line), desarrollada en 1989 por Telcordia Technologies

Inc, Morristown, New Jersey, USA, con el propsito de utilizar la infraestructura

telefnica tradicional para ofrecer el servicio de Video en Demanda, complet su

desarrollo en 1995 cuando el Instituto de Normas Nacionales Americano ANSI

(American National Standards Institute) aprob el primer documento de ADSL con

las normas ANSI T1.413-1995, y un segundo documento en 1998. El estndar

provea un canal telefnico con con conexin analgica o ISDN, un canal

ascendente de 800 kbits/s, y un canal descendente de 8192 kbits/s. Hoy en daes

una de las tecnologas disponibles en el mercado para el transporte de TV/video en

formato digital MPEG1 y MPEG2 Grupo de Expertos en Fotografas en movimiento

(Moving Picture Experts Group) por medio de la utilizacin de conexin telefnica.A

fines de 1998 la ITU (Unin internacional de telecomunicaciones) certific un nuevo

estndar: El ADSL-Lite que es, una versin ms liviana del ADSL. Este estndar

tiene una velocidad menor que la versin mayor (alrededor de 1,5 Mbits/s) y no

requiere divisor.

Rate Adaptive Digital Subscriber Line (RADSL) es una tecnologa desarrollada por la

empresa Westell en 1997 ue tienen la particularidad de adaptar la velocidad de

transmisin de datos sobre la lnea telefnica donde se encuentre instalado el

servicio ADSL por medio de software, por eso se la considera como una versin

inteligente no estandarizada de ADSL.Esta caracterstica es muy importante por ue

la calidad de las lneas telefnicas varia dependiendo de su antig edad, las tcnicas

de instalacin, la proximidad con interferidores electromagnticos, y otrosfactores


59

como las condiciones meteorolgicas, la hora del da. Los mdems RADSL

compensan la tasa de transmisin automticamente para tales condiciones

permitiendo velocidades mximas de transmisin de 640 Kbps y recepcin de 9

Mbps.

En 1998 la UIT seleccion adems con la recomendacin G.991.1 al sistema SDSL

Lnea Suscriptora Digital Simtrica (Symmetric Digital Subscriber Line) de

GlobeSpan Semiconductor como estndar internacional para transmisin HDSL de

altas prestaciones a velocidad E1 sobre las lneas de cobre ya existentes. El

estndar provee servicio completo T1 (1,544 Mbps) o E1 (2,048 Mbps) sobre un

nico par trenzado.

Desarrollada en 2001, la Very high data rate Digital Subscriber Line (VDSL) es la

ms reciente de las tecnologas DSL y la ue promete concluir con la evolucin de

estas tecnologas, ya ue ofrece la posibilidad de transmitir datos a una velocidad

mxima de bajada ue oscila entre 13 y 52 Mbps, para distancias de hasta 1.3 km.

Las velocidades de subida sugeridas oscilan entre 1. 6 y 2.3 Mbps para esas

mismas distancias. VDSL ha sido desarrollada para utilizarseen conjunto con FTTC

fibra hasta la cabina (Fiber To The Curb) o FTTB Fibra hasta el Edificio (Fiber To

The Building). La conexin local a la columna vertebral o backbone de datos a

grandes velocidades es hecha con la fibra ptica. La tecnologa VDSL utiliza 4

canales para la transmisin de datos, dos para descarga y 2 para subida, con lo cual

se aumenta la potencia de transmisin de manera sustancial.Actualmente, esta

tecnologa ha sido estandarizada tanto por la ANSI bajo el grupo T1E1.4 como por
60

la ITU bajo G.993.1. El ltimo desarrollo realizado sobre este estndar es la VDSL2

soportada por la ITU-T G.993.2 VDSL2 y diseada para soportar los servicios

conocidos como "Triple Play", incluyendo voz, video, datos, televisin de alta

definicin (HDTV) y juegos interactivos, llegando a anchos de bandas superiores a

200 Mbit/s (los 250 Mbit/s que salen de la central se reducen a 100 Mbit/s a 1 Km y

a 50 Mbit/s a 2 Km de distancia).

2.2.4.1.2.1.2 Fibra ptica

Los sistemas de fibra ptica poseen en la actualidad un despliegue importante en

latinoamrica por la baja en los precios, al punto de que antes era exclusivo de las

empresas y hoy se expande al sector residencial.

Para alcanzar altas velocidades de transmisin de datos se combinan cables de

fibra ptica alimentando a las unidades pticas de red en los sectores residenciales

con la conexin final a travs de la red telefnica de cobre. Dentro de stas

topologas se incluyen las llamadas FTTx (fiber-to-the, Fibra hasta), donde se llega

con fibra a localidades cercanas al usuario final. En esta clasificacin podemos

encontrar:

Fibra hasta el gabinete (FTTCab): Tambin conocida como FTTK ( Fiber to the

curb/ kerb), se denomina as cuando por su topologa la fibra es terminada en

un gabinete comunitario donde las seales pticas son convertidas a seales


61

elctricas y son distribuidas a los hogares por medio de cobre, medios

inalmbricos o anillos pasivos de fibra ptica.

Fibra hasta la acera (FTTC): Es una tecnologa que consiste en interconectar

los edificios con la acera a travs de fibra ptica. El usuario se conecta con la

ONU unidad ptica situada el centro de distribucin del edificio (Optical Network

Units) con cable coaxial o par trenzado. Al ser el sistema FTTC un sistema en

banda base el mecanismo de multiplexado para repartir la informacin a los

usuarios se realiza con tcnicas TDM Multiplexin por Divisin de Tiempo (Time

Division Multiplex). El multiplexado de la unidad ptica puede realizarse

mediante un conmutador ATM que maneja anchos de banda del bucle de

abonado cercanos a los 50 Mbits sobre cable coaxial o par trenzado.

Fibra hasta el recinto (FTTPremise): Esta topologa FTTx corresponde a una

iniciativa gubernamental de varios pases para llevar la tecnologa de fibra

ptica a bajo costo a los recintos y poblados en desarrollo en configuraciones

FTTH y FTTB.

Fibra hasta el Hogar (FTTH): Del ingls Fiber To The Home, tambin conocida

como fibra hasta el hogar, corresponde a la distribucin de seal con la ayuda

de cable de fibra ptica principal o back bone y un sistema de distribucin (Ej

GPON) para llegar a los terminales de usuarios y brindar servicios avanzados

como Triple Play que es 3 servicios a travs de un mismo cable, (telefona,

Internet y televisin).
62

Fibra hasta el Edificio FTTB (Fiber to the Building): La diferencia se encuentra

en que el FTTH debe de llegar a un punto terminal ptico ubicado en una casa

o departamento mientras FTTB llega a un negocio o edificio multifamiliar.

Fibra hasta el nodo (FTTN): este tipo de servicio se utiliza para llegar a

abonados cuya ltima milla no es un medio ptico pero el servicio del nodo

inmediato superior si es por medio ptico. Tpico caso de cablemodem.

La Figura 2.10 ilustra la topologa de los mtodos de acceso explicados arriba.

Figura 2.10 Topologas de distribucin de fibra FTTx

Solo el caso FTTP es un caso puro de fibra hasta el cliente, los dems casos

implican tramos finales y cortos con cable coaxial o par de cobre [12].
63

Fibra hasta el Escritorio FTTD: Fiber-To-The-Desk es una forma diferente de

abordar la instalacin de una red corporativa utilizando la tecnologa GPON Redes

Opticas Gigabits Pasivas (Gibabit Passive Optical Networks) y una topologa

punto-multipunto, tipo rbol, para realizar el despliegue como lo muestra la Figura

2.11.

Figura 2.11. Implementacin de GPON FTTD

La tecnologa GPON es la ms usada para terminar en el cliente final por su menor

costo. Implica la distribucin de las seales en la red hasta el cliente sin usar

elementos activos, mediante la utilizacin de divisores pticos y divisores por

longitud de onda.

Cuando la fibra llega hasta el edificio en general termina con fibra hasta el cliente

final a travs de un divisor final. En otros casos usa el acceso final por par de cobre

y VDSL2 o cable coaxial y enlaces DOCSIS Especificaciones del Interfase de Datos

sobre Servicio de Cable (Data Over Cable Service Interface Specification) en las
64

redes de los operadores de TV por abonado. La transmisin en sentido descendente

es mediante divisin por longitud de onda y difusin con codificacin sobre cada

longitud de onda para obtener la recepcin individual. En el sentido ascendente la

multiplexacin es por divisin en el tiempo (TDMA), en ue cada e uipo terminal

transmite en el slot de tiempo que le indica el equipo central [12].

2.2.4.1.2.1.3 Acceso hbrido (fibra y cable - HFC)

El llamado acceso hbrido es como se ha reseado ms atrs una combinacin

entre una red de fibra ptica y una subred de cobre ue entrega servicios de

banda ancha a los abonados, la ventaja es que los proveedores que ya tenan una

red coaxial desplegada puede aprovecharla entregando un servicio superior al

inicial.

Se puede dividir la topologa en dos partes. La primera consiste en conectar al

abonado por medio de cable coaxial a un nodo zonal y posteriormente interconectar

los nodos zonales con fibra ptica. Esta tecnologa comienza a implementarse a

travs de operadores de CATV, que adems de brindar el servicio de televisin por

cable anexaron transportar por el mismo medio la seal de internet de banda ancha.

A travs del uso de cada una de estas tecnologas, la red es capaz de aprovecharse

de los beneficios y minimizar el impacto de las limitaciones inherentes a cada una.

La fibra ptica proporciona la ventaja de cubrir distancias razonablemente largas

con un mnimo de amplificacin y regeneracin de la seal. Sin embargo, debido a

la naturaleza de esta tecnologa, el coste y tamao de los


65

multiplexores/demultiplexores pticos, rara vez se utiliza para conectar los nodos

directamente a los clientes.

En lugar de eso, la fibra ptica termina en un elemento de la red llamado "puerta de

enlace" (o gateway), el cual contiene, al menos, un transformador ptico

(normalmente, dos) que permite la transicin de la seal a la red de cable coaxial.

El cable coaxial proporciona una capacidad de ancho de banda considerable,

mientras que tambin permite que la seal se extraiga y se inserte con una mnima

interferencia a cualquier cliente o equipo. Las limitaciones de este sistema son que

en ocasiones la seal necesita ser amplificada y adicional es susceptible a

interferencias externas. La Figura 2.12 ilustra un modelo de red HFC.

Figura 2.12 Diagrama de una red HFC


66

2.2.4.1.2.1.4 Banda ancha sobre redes de potencia (BPL)

Los sistemas de comunicaciones por onda portadora sobre cables de transmisin de

energa elctrica en sus diferentes niveles de tensin han sido utilizados por las

empresas elctricas desde hace alrededor de 50 aos. Originalmente fueron

empleados por las mismas empresas para la transmisin de seales de

comunicaciones relacionadas con sus propias necesidades, especialmente en la

proteccin de las lneas de transmisin de alta tensin; sistemas simples de

telemetra, supervisin y control del sistema; y canales especiales de voz

relacionados con su operacin.

Uno de los primeros y quizs el ms antigo de los sistemas de transmisin sobre

cables de transmisin elctrica es el PLC, implementado para automatizacin y

controles a baja velocidad, y utilizado principalmente en Europa. Las capacidades

y velocidades de transmisin eran comparativamente bajas, y las frecuencias de

portadora generalmente se ubicaban por debajo de 2 o 3 MHz.

Actualmente existen varios esfuerzos de estandarizacin de organismos como IEEE

Instituto de Ingenieros Elctricos y Electrnicos (Institute of Electrical and

Electronics Engineers), FCC Comisin Federal de Comunicaciones (Federal

Communications Commission) y ETSI (European Telecommunications Standards

Institute) para estandarizar la transmisin de datos a velocidades de 200Mbps a

400Mbps con velocidades de usuario final tpicamente en el rango de 2 Mbps hasta

10 Mbps en enlace simtrico, a la que se denomina BPL Banda Ancha Por Lneas

de Corriente (Bandwith Power Lines), por sus siglas en ingls. Esto se consigue
67

mediante la modulacin digital de una onda portadora cuya frecuencia oscila entre

los 20 y 200 kHz, que es inyectada a las redes elctricas de baja tensin

(110/220/380V) y media tensin (1 a 24kV) desde un transmisor.

En la primera generacin de la tecnologa BPL se utilizaron modulaciones como

DSSSM (Direct Se uence Spread Spectrum Modulation) y GMSK (Gaussian

Minimum Shift Keying); pero en esta ltima generacin la modulacin ms eficiente

y utilizada es la OFDM por su gran tolerancia al ruido y el uso de codificacin

adaptativa. Otros algoritmos usados en la actualidad son CDMA con multiportadora

(MC-CDMA), Control Variable de Ganancia y Seleccin Dinmica de las Portadoras

de acuerdo con las condiciones de transmisin en cada una de ellas y protocolos

ALOHA avanzados.

El IEEE se encuentra trabajando en los proyectos IEEE P1901, IEEE P1675 e IEEE

P1775, los cuales forman parte de una serie de estndares para sistemas BPL ue

cubrirn los aspectos relevantes como seguridad, compatibilidad electromagntica,

medios, coexistencia, interoperabilidad y educacin. Por su parte, la FCC ha incluido

en la Parte 15, la Subparte G relacionada con el acceso a sistemas BPL. Dentro de

lo ms relevante de ETSI son los trabajos sobre los re uerimientos de calidad de

servicio en redes domsticas BPL para el soporte de aplicaciones tpicas como son

los servicios de voz, audio, video y datos.

El ao 2011 la IEEE liber los estndares IEEE P1901.2 y P1901.2 WG, los cuales

proporcionan una nueva referencia de rendimiento y confiabilidad mientras ofrece


68

interoperabilidad con los "PRIMER" y "G3-PLC" que son las tecnologas OFDM

existentes.

La tecnologa BPL integrada con otras tecnologas actuales de acceso, ue origina

la denominada BPL Hbrida, podr dar solucin a la conectividad de diferentes

reas en lo ue se conoce como la ltima milla. En el caso de la combinacin

hbridacon la tecnologa inalmbrica Wifi, BPL es utilizada para la transmisin de

seales de comunicacin a travs de las lneas elctricas de media tensin (20kV) y

la tecnologa inalmbrica Wifi (WLAN) para la distribucin de banda ancha hacia los

usuarios finales. Ver Figura 2.13.

Figura 2.13. Es uema del hbrido de red W-BPL para acceso de ltima milla y

aplicaciones de redes inteligentes


69

2.2.4.1.2.2 Accesos inalmbricos fijos y mviles

2.2.4.1.2.2.1 WPAN/WLAN/WMAN/WWAN

Redes inalmbricas de rea personal (WPAN) Una red inalmbrica de rea

personal (WPAN) incluye redes inalmbricas de corto alcance que abarcan un

rea de algunas decenas de metros. Este tipo de red se usa generalmente para

conectar dispositivos perifricos (por ejemplo, impresoras, telfonos mviles y

electrodomsticos) o un PDA a un ordenador sin conexin por cables. Tambin

se pueden conectar de forma inalmbrica dos ordenadores cercanos. Se usan

varios tipos de tecnologa para las WPAN:

La tecnologa principal WPAN es Bluetooth, lanzado por Ericsson en 1994.

Ofrece una velocidad mxima de 1 Mbps con un alcance mximo de unos

treinta metros. La tecnologa Bluetooth, tambin conocida como IEEE 802.15.1,

tiene la ventaja de tener un bajo consumo de energa, algo que resulta ideal

para usarla en perifricos de pequeo tamao.

HomeRF (Home Radio Frequency), lanzada en 1998 por HomeRF Working

Group (que incluye a los fabricantes Compaq, HP, Intel, Siemens, Motorola y

Microsoft, entre otros) ofrece una velocidad mxima de 10 Mbps con un alcance

de 50 a 100 metros sin amplificador. A pesar de estar respaldado por Intel, el

estndar HomeRF se abandon en enero de 2003, en gran medida porque los

fabricantes de procesadores empezaron a usar la tecnologa Wi-Fi en placa


70

(por medio de la tecnologa Centrino, que inclua un microprocesador y un

adaptador Wi-Fi en un solo componente).

La tecnologa Zigbee (tambin conocida como IEEE 802.15.4) tambin se

puede utilizar para conectar dispositivos en forma inalmbrica a un coste muy

bajo y con bajo consumo de energa. Resulta particularmente adecuada porque

se integra directamente en pequeos aparatos electrnicos (como, por ejemplo,

electrodomsticos, sistemas estreos y juguetes). Zigbee funciona en la banda

de frecuencia de 2,4 GHz y en 16 canales, y puede alcanzar una velocidad de

transferencia de hasta 250 Kbps con un alcance mximo de unos100metros.

Por ltimo, las conexiones infrarrojas IR se pueden utilizar para crear

conexiones inalmbricas en un radio de unos pocos metros, con velocidades

que puedan alcanzar unos pocos megabits por segundo. Esta tecnologa se

usa ampliamente en aparatos electrnicos del hogar (como los controles

remotos), pero puede sufrir interferencias debidas a las ondas de luz. La irDA

(Infrared Data Association), creada en 1995, tiene ms de 150 miembros [16].

Redes de rea local inalmbricas (WLAN) Una red de rea local inalmbrica

WLAN es una red que cubre un rea equivalente a la red local de una empresa,

con un alcance aproximado de cien metros. Permite que las terminales que se

encuentran dentro del rea de cobertura puedan conectarse entre s. Existen

varios tipos de tecnologas: Wifi (o IEEE 802.11) con el respaldo de WECA

Alianza de Compatibilidad de Ethernet Inalmbrica (Wireless Ethernet


71

Compatibility Alliance) ofrece una velocidad mxima de 54 Mbps en una

distancia de varios cientos de metros.

hiperLAN2 (High Performance Radio LAN 2.0), estndar europeo desarrollado

por ETSI (European Telecommunications Standards Institute). HiperLAN 2

permite a los usuarios alcanzar una velocidad mxima de 54 Mbps en un rea

aproximada de cien metros, y transmite dentro del rango de frecuencias de

5150 y 5300 MHz [16].

Redes inalmbricas de rea metropolitana WMAN (Wireless Metropolitan Area

Network) Las redes inalmbricas de rea metropolitana (WMAN) tambin se

conocen como bucle local inalmbrico (WLL, Wireless Local Loop). Las WMAN

se basan en el estndar IEEE 802.16. Los bucles locales inalmbricos WLL

ofrecen una velocidad total efectiva de 1 a 10 Mbps, con un alcance de 4 a 10

kilmetros, algo muy til para compaas de telecomunicaciones. [16]

La mejor red inalmbrica de rea metropolitana es WiMAX, que puede alcanzar

una velocidad aproximada de 70 Mbps en un radio de varios kilmetros [16].

Redes inalmbricas de rea extensa (WWAN) Las redes inalmbricas de rea

extensa (WWAN) tienen el alcance ms amplio de todas las redes inalmbricas.

Por esta razn, todos los telfonos mviles estn conectados a una red

inalmbrica de rea extensa. Las tecnologas principales son: [16]


72

GSM (Global System for Mobile Communication)

GPRS (General Packet Radio Service)

UMTS (Universal Mobile Telecommunication System)

2.2.4.1.2.2.2 Tecnologas 3G

En esta categora se incluyen varias tecnologas definidas en la iniciativa y

estandarizacin IMT-2000 de la UIT, las que se sub-agrupan a su vez en dos

grandes corrientes: las del Grupo 3GPP y las del Grupo 3GPP2 (CDMA2000, EV-

DO, etc.).[11]

Entre ellas, considerando el despliegue mundial de GSM que alcanza un 90% del

mercado, marcando un liderazgo importante de las tecnologas del 3GPP. Dentro

de este despliegue existen tambin 278 redes UMTS HSPA (3.5G) en servicio en

121 pases a fines de 2013. Ms adelante, cuando se describan las tecnologas 4G,

se apreciar que tambin en este grupo de tecnologas aquellas del 3GPP tienden a

dominar los mercados. [11]

La transmisin de datos de banda ancha se inicia con el GPRS en que se usaban

los slots de tiempo de la voz para transmitir datos, pasando luego a usar varios slots

optimizando su uso con la tecnologa EDGE. Junto con la Evolved EDGE, con la

cual se llega a tasas de transferencia mucho mayores, se inicia de esta manera la

3G. EDGE es la primera tecnologa considerada como parte de la 3G por la UIT,

aunque tambin a veces se la denomine 2.5G. [11]


73

En el ao 2001 se comienza a desplegar W-CDMA (UMTS versin 99), utilizando

canales de 5 MHz, (con GSM la canalizacin es de 200 KHz), para el acceso de voz

y datos. Esta tecnologa se emple en redes superpuestas a las de GSM y su uso

dio lugar al crecimiento de un mercado que justifica en este momento el despliegue

de HSDPA y HSUPA (HSPA). Tambin se estn desplegando redes HSPA+

definidas en la versin 7 del 3GPP, totalmente IP y que llega a velocidades

cercanas a las esperadas de 4G. [11]

Continuando latendencia hacia la 4G el 3GPP est desarrollando otras versiones

que usan HSPA+ en ms de un canal de 5 MHz. mejorando las prestaciones.[11]

En este mismo camino del 3GPP las redes de 4G usarn la tecnologa LTE de

concepcin distinta de las anteriores y que est captando el inters en la migracin

directa de HSPA a LTE.[11]

Se espera en cambio que en Amrica Latina la evolucin sea hacia HSPA+ antes

que LTE. Varias razones justifican esta otra tendencia de evolucin como son,

dificultades iniciales para obtener terminales, requerimiento de bandas nuevas de

espectro, grandes inversiones para un mercado que todava debe madurar en las

tecnologas ya comercializadas, la HSPA+ puede compartir recursos con las redes

WCDMA/HSPA, usa la mismas bandas de frecuencia, tiene menos latencia debido a

mejoras en la capa de enlace de datos, tiene la misma arquitectura y la opcin para

IP Plano, etc. [11]


74

No se profundizar en las tecnologas del grupo 3GPP2, ya que consideramos que

tienden a desaparecer en el camino a la 4G. Sin embargo, a los efectos de disponer

de una comparacin de prestaciones, las mencionamos en la Tabla 1, donde se

comparan las velocidades de transmisin de datos pico tericas.

Tabla 1. Velocidades de datos de las tecnologas 3G y sucesoras.

Tecnolo Bajada Subida

EDGE 474 kbps 474 kbps

Evolved EDGE 1,9 Mbps 947 kbps

UMTS (W-CDMA 5 MHz) 2,048 Mbps 768 kbps

CDMA2000 1x RTT 307 kbps 307 kbps

CDMA2000 1xEV-DO Rev.0 1,25 MHz 2,4 Mbps 153 kbps

CDMA2000 1xEV-DO Rev.A 1,25 MHz 3,1 Mbps 1,8 Mbps

CDMA2000 1xEV-DO Rev.B 5 MHz 14,7 Mbps 4,9 Mbps

HSDPA 5 MHz 14,4 Mbps 384 kbps

HSDPA/HSUPA 5MHz 5,76

14,4 Mbps Mbps

HSPA+ (3GPP version 7) 11,5

42 Mbps. Mbps.

2.2.4.1.2.2.3 Tecnologas 4G

Considerando la importancia de otros estndares universalmente aceptados a los

efectos de validar el despliegue de redes ms avanzadas que las 3G, es


75

fundamental anotar el papel de la UIT en la definicin oficial de las tecnologdel

grupo 4G.

La UIT es responsable de lo que se ha denominado el International Mobile

Telecommunications - Advanced 4G (IMT-Advanced - 4G), analizando varias

tecnologas para su inclusin al mercado. En este proceso la UIT estableci los

requisitos de la 4G, para luego analizar las tecnologas y verificar si cumplen o no

con los requerimientos, siguiendo los procedimientos habituales de investigacin de

la UIT. El sector de Radiocomunicaciones UIT-R ha avanzado sustancialmente en

estas definiciones iniciales que fueron emitidas el llamado Reporte UIT-R M.2134.

[14]

La 4G est basada completamente en el protocolo IP, siendo un sistema de

sistemas y una red de redes, que se alcanza gracias a la convergencia entre las

redes de cables e inalmbricas. Esta tecnologa puede ser utilizada por mdems

inalmbricos, mviles inteligentes y otros dispositivos mviles [10].

La principal diferencia con las generaciones predecesoras a 4G es la capacidad

para proveer velocidades de acceso mayores de 100 Mbit/s en movimiento y

1 Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de

alta seguridad que permitir ofrecer servicios de cualquier clase en cualquier

momento, en cualquier lugar, con el mnimo coste posible [10].


76

ITU estableci que LTE y WiMax, as como otras tecnologas evolucionadas del 3G

sern ser consideradas 4G, y ha producido un despliegue importante de estas

tecnologas combinadas en varias partes del mundo [12].

En la Tabla 2 se detallan las principales caractersticas de las tres principales

tecnologas del grupo 4G.

Tabla 2. Caractersticas de las tres principales tecnologas del grupo 4G

LTE UMB (802.16m)

3GPP 3GPP2 WiMAX Forum

Sucesor de HSPA Sucesor CDMA2000 Sucesor de 802.16e

OFDMA OFDMA OFDMA

2x2 MIMO 2x2 MIMO 2x2 MIMO min.

download

Ancho de banda: Ancho de banda: Ancho de banda:

1,25 a 20 MHz 1,25 a 20 MHz 5 a 20 MHz

173 Mbps/58 Mbps 140 Mbps/34 Mbps Hasta 30 Mbps. de

con 20 MHz. bajada con 20 MHz

de canal.

Llega con dificultad 20 MHz Llega con dificultad a

a 1 Gps fijo 1 Gps fijo


77

2.2.4.1.2.2.4 Ultra wideband (UWB)

Esta tecnologa ha surgido hace casi 4 dcadas pero para el mbito militar. En la

actualidad se la ve como una tecnologa que permite muy altas velocidades de

datos en distancias cortas y pequeos recintos. La UWB, provee anchos de banda

de entre 100 y 200 Mbps. y se espera que pueda llegar al orden de los 450 Mbps en

forma bastante estable debido a su corto alcance lo que hace que no haya muchos

clientes operando simultneamente como es el caso de los servicios mviles de

ms alcance [11].

Con respecto a las distancias, stas estn en el orden del alcance del bluetooth (10

m), debido a las restricciones fijadas por los organismos reguladores, entre ellos la

FCC. La transmisin es mediante el envo de pulsos a una frecuencia

extremadamente alta, por lo que emplea un ancho de banda muy grande (del orden

de los 500 MHz) [12].

2.2.4.1.2.2.5 Local Multipoint Distribution Service (LMDS)

La tecnologa LMDS permite atender la necesidad de video, datos y voz. Puede

alcanzar altas velocidades de transmisin de datos en distancias cortas debido a

que las frecuencias en que trabaja son muy altas (Banda Ka, en el entorno de los 28

GHz). Se ve muy afectado el enlace por la lluvia por lo que en algunos pases se ha

usado en frecuencias ms bajas. Ha perdido mucha fuerza con el surgimiento de las

tecnologas ms recientes como el WiMax [12].


78

2.2.4.1.2.2.6 Femtoceldas

Las Femtoceldas son pequeas radiobases celulares para interiores que se

conectan a la Banda Ancha fija xDSL o Cable Mdem, y su funcin es el

enrutamiento de las comunicaciones de los telfonos mviles a travs de sta. En

abril de 2009 el Proyecto 3GPP public las especificaciones para las femtoceldas de

UMTS, con lo que se espera que adquiera ms solidez su despliegue, sobre la base

de una arquitectura simplificada y el reuso de protocolos ya conocidos [11].

Existen dos razones para su uso: el ahorro de los sistemas de radiobases externas

con la consecuente reduccin de costos y precios y la mejora de la cobertura en

interiores sin aumentar las inversiones en radiobases [11].

Las femtoceldas van a ser masivamente desplegadas con el lanzamiento de LTE en

EEUU y en el mundo, aunque todava su despliegue es escaso. Son totalmente

distintas como acceso que los dispositivos que usan UMA. Con la UMA lo que se

logra es transferir una llamada desde la red celular a un enlace WiFi Banda Ancha

fija evitando los costos de la primera. La UMA es un estndar del 3GPP que

permite, bsicamente, hacer handover de una red celular a una red IP inalmbrica

de espectro no licenciado como ser bluetooth o WiFi, sin cortes, y totalmente

transparente para el usuario, tanto para la voz como para los datos.

Una de las ventajas respecto al UMA, es que no se necesitaran los telfonos

mviles duales (GSM-Wifi) para dar la solucin de convergencia fijo-mvil [12].


79

La Figura 2.14 muestra el espectro de utilizacin de las redes inalmbricas de

acuerdo a su segmento objetivo.

Figura 2.14. Segmentos objetivo de las tecnologas inalmbricas

2.2.4.1.3 Nivel de transporte

Es el nivel en el cual se efect a el transporte de la informacin de control y de

usuario entre las capas de acceso, de control de sesin y de aplicaciones.

Esta capa tiene la misin de proporcionar conectividad homognea a los usuarios y

una infraestructura de transporte comn para el despliegue de servicios mediante


80

una direccin IP. Tiene adems una funcin de ncleo, proveyendo una

infraestructura comn de transporte para las dems capas basada en IP.

El protocolo IP se ha posicionado como la opcin ms clara para implementar el

ncleo de redes convergentes, a pesar de que guarda algunas desventajas con

tecnologas de transporte basadas en conmutacin de circuitos. Adems, el modelo

de servicios diferenciados puede ser fcilmente adoptado con IP para proporcionar

QoS, as como la integracin con MPLS Multiprotocolo de capa por Switcheo

(Multiprotocol Label Switching) y protocolos de Ingeniera de Trfico como RSVP-

TE u OSPF-TE. Aunque se hace esperar, elfuturo despliegue definitivo de IPv6

permitir proporcionar un rango mucho mayor de direcciones IP e integracin nativa

con IPSec entre otras cosas [12].

El transporte IP incluye la eventual conversin de sealizacin y datos del usuario

entre redes diferentes (IP, PSTN, PLMN, TDM, etc.) locales, nacionales o

internacionales [12].

2.2.4.3 Capa de control de sesin

En esta capa reside toda la inteligencia de establecimiento, supervisin y control de

las comunicaciones, cantidad de usuarios conectados y servicios, aplicaciones y

contenidos transmitidos.
81

Los principales componentes de esta capa son los que desarrollan las funciones

CSCF, HSS, MRFC, MRFP y BGCF [12], como puede verse en el diagramade la

Figura 2.15 que resalta la Capa de Control de Sesin o Ncleo de IMS.

Figura 2.15. Capa de Control de Sesin o Ncleo de IMS

El servicio CSCF Funcin de Control de la Sesin de la Llamada se ocupa de la

sealizacin para el inicio y terminacinde sesiones, sean realizadas localmente o a

travs de la itinerancia. Este servicio lo conforman servidores SIP Protocolo de

Inicio de Sesin (Session Initiation Protocol) o proxies que principalmente se

encargan de enrutar el trfico SIP entre las diferentes entidades ue forman la

ar uitectura IMS, y adems facilitan el transporte de m ltiples aplicaciones


82

multimedia en tiempo real.SIP es el protocolo principal para control de trfico de

IMS.Existen 3 tipos de CSCFs

1. P-CSCF o Proxy-CSCF, que es el primer punto de contacto entre un terminal

IMS y la red. Puede estar colocado tanto en la red local como en una red de otra

compaia. Sirve para enrutar la conexion hacia los I-CSCF.

2. S-CSCF o Serving-CSCF, que es el nodo central en el plano de sealizacin de

IMS. Es un servidor SIP que se encarga adems de controlar sesiones. En

pocas palabras es elnodo de la arquitectura IMS que se encarga de conectarse

con el HSS para descargarse o actualizar perfiles de usuarios. En la conexion

con el HSS, se usa el protocolo DIAMETER, especificamente usado para

funcionalidades de AAA ("Authentication, Authorization and Accounting").

3. I-CSCF o Interrogating-CSCF, que es un servidor SIP que se coloca en el

"borde" del dominio administrativo. La direccin IP de este servidor se publica en

el DNS Sistema de Nombre de Dominio (Domain Name System) del dominio al

que pertenece. De esta manera, otros servidores remotos pueden encontrarlo y

usarlo como punto de reenvio de paquetes SIP hacia ese dominio.

El HSS o Servicio de los Suscriptores Locales almacena informacin general de los

usuarios como las claves, identidades, parmetros de acceso y las caractersticas

de los servicios contratados. Adems registra informacin del terminal y la ubicacin


83

de donde se re uiere utilizar un servicio. Toda esa informacin se puede almacenar

en el servidor en aproximadamente 10 KB.

Las funciones MRFC (de control de recursos multimedios) y MRFP (de

procesamiento de las funciones de recursos multimedios) se ejecutan en el servidor

ue maneja la Funcin de Recursos Multimedios (Multimedia Resource Function -

MRF), que interacta a su vez con el equipo del usuario (UE), con el Servidor de

Aplicaciones (AS) en la Capa de Aplicaciones y con el C-CSCF, proveyendo por

ejemplo la capacidad de conferencia de audio y video, y el soporte a los anuncios,

los tonos y el streaming multimedios.

Finalmente el BGCF controla el trfico de llamadas desde y hacia la red p blica fija

y mvil, PSTN o PLMN [12].

2.2.4.4 Capa de servicios de aplicacin

La capa de servicios de aplicacin contiene las aplicaciones que prestan los

servicios de valor agregado entregados a los usuarios finales. El operador puede

posicionarse tambin gracias a su capa de control de sesin como integrador de

servicios ofrecidos por el mismo o bien por terceros.

Un ejemplo son los servicios de telefona que usualmente han residido en los

dispositivos de conmutacin, ahora son un servidor de telefona en la capa de

aplicaciones, aqu se inician y finalizan las sesiones de servicios y donde en


84

realidad est presnete la convergencia de servicios. En esta capa operan los

grandes operadores y tambin las pequeas empresas desarrolladoras de

aplicaciones. A pesar de como citamos existe un inters mutuo entre estos grupos,

no se percibe un desarrollo en materia de homologacin lo que dificulta una mayor

convergencia [12].

Contiene adems otras plataformas de servicios como: PTT Push to Talk, Servicios

de Localizacin LBS, Servicios de Mensaje Corta, Multimedia SMS/MMS,

Plataforma de Vdeo, y otras ms como las descritas en el Anexo 6.

2.2.5 Varios escenarios de evolucin para la convergencia en las

empresas

La convergencia conlleva a la posibilidad de acceso a todos los servicios,

aplicaciones y contenidos, a travs de una sola red, y posiblemente de un solo

terminal (fijo, mvil, PC, tablet, televisor, etc), permitiendo su acceso y movilidad en

cualquier ubicacin del usuario. Por ejemplo: un operador de telecomunicaciones

podra brindar servicios similares a los de radiodifusin utilizando su propia red.

Tambin es posible que un operador de cable ofrezca servicios de

telecomunicaciones y de TI mediante su red de cable coaxial/fibra ptica. [2]

El concepto de ubicuidad aade una nueva dimensin a la convergencia, al

contemplar la convergencia como la posibilidad que tiene el usuario de emplear

aplicaciones no slo accesibles dentro del mbito de la intrarred de su operador,

sino dentro de la extrarred de operadores, exigiendo la disponibilidad transparente


85

para el usuario de las aplicaciones convergentes a travs de las redes de diferentes

operadores [2].

A partir de las realidades tecnolgicas, es posible caracterizar cuatro escenarios

alternativos dotados de diferentes grados de convergencia, donde cada uno de ellos

representa una evolucin gradual en el uso de los elementos tecnolgicos del

roadmap de la convergencia [2].

1. Convergencia de servicios con independencia de plataformas, en este escenario

los servicios se presentan al cliente como un paquete de voz, Internet y

televisin pero cada uno de ellos provisto de forma individual con tres interfaces

independientes lo que implica la dificultad de la integracin de aplicaciones

convergentes.

2. Convergencia de servicios con un sola plataforma, en este escenario los

servicios se presentan al cliente como un paquete de voz, Internet y televisin

Triple Play provistos por un solo operador o integrador ue los ofrece con una

nica plataforma, pero a travs de interfaces independientes, lo que tambin

implica una dificultad de la integracin de aplicaciones convergentes.

3. Convergencia de aplicaciones con una nica plataforma, en este escenario los

servicios se presentan al cliente como un solo paquete en el que las aplicaciones

integran los servicios de televisin, Internet y voz a travs de un solo operador o

integrador en una plataforma nica. Una solucin de este tipo puede darse a
86

travs de los televisores smartTV que integran televisin, videoconferencia e

Internet.

4. Convergencia de servicios ubicuos, en este escenario los servicios se presentan

al cliente igual que en el caso anterior, pero este podra llevarlos consigo a

cualquier lugar donde se encuentre sin importar la red de acceso.

El ltimo escenario evolutivo presentado podra ser el futuro de las comunicaciones

ofrecidas por las NGN, pero constituye una visin de mediano y largo plazo para las

telecomunicaciones integradas por las dificultades en su implementacin

principalmente relacionadas con la interconexin, la interoperabilidad y la

portabilidad de las aplicaciones y los contenidos.

En el Anexo 7 se esquematizan los cuatro escenarios contemplados. De los 4

escenarios presentados, los escenarios 3 y 4 son los nicos dnde realmente se

pueden prestar servicios convergentes. En la actualidad, los escenarios 1 y 2 son,

en mayor o menor medida, la realidad en los mercados del mundo.

2.3 La gestin de consumerizacin y una estrategia BYOD

2.3.1 Movilidad y Consumerizacin

De acuerdo a los estudios realizados por IDC Corporacin Internacional de la Data

(International Data Corporation), en el ao 2012 la venta de tabletas a nivel mundial

se ha duplicado y se prev que en 2017 sea tres veces mayor, alcanzando en esa
87

fecha unos 352 millones de unidades. Tras los pasos de los smartphones, las

tabletas estn convirtindose en dispositivos cada vez ms utilizados tanto para

asuntos personales como profesionales [39].

Hasta hace poco las organizaciones eran pioneras en incorporar nuevas tecnologas

que, con el paso del tiempo, llegaban al usuario final. Hoy en da los papeles se han

invertido produciendo la aparicin de la llamada Consumerizacin de TI, ue es

uno de los tpicos candentes cuando se analiza la proliferacin del los dispositivos

mviles y sus aplicaciones. Se define como Consumerizacin de TI al uso de la

tecnologa ue puede ser facilmente aprovisionada por una persona no-tcnica.

Esta tendencia, claramente generalizada, est transformando rpidamente el modo

en el que funcionan los entornos de TI corporativos [39].

Si bien a n existen responsables de TI ue no se refieren a los elementos ue

cumplen estos criterios con el trmino consumerizacin , la mayora lo ha

experimentado y se ha planteado las implicaciones que puede traer el uso masivo

de dispositivos personales en el lugar de trabajo [39].

Muchos lderes de tecnologa piensan que el reto de hoy es permitir en la empresa

el uso de iPhones, iPads y dispositivos Androids en lugar de los tradicionales

Blackberrys reconocidos como equipos muy seguros a la hora de analizar la

conectividad corporativa, o rever el desarrollo departamental de software-as-a-

service (SaaS) [39] .


88

Todas estas perspectivas pueden estar equivocadas, ya que la direccin actual de

la consumerizacin de la tecnologa es la culminacin del cambio fundamental de la

relacin entre los empleadores y los empleados que comenz hace 4 dcadas.

Este cambio ha marcado su rumbo en el mundo de la tecnologa empresarial.

Puede parecer que esta demanda creciente de los empleados para utilizar sus

dispositivos mviles preferidos, computadores personales, aplicaciones, redes

sociales y servicios de la nube represente adems una transformacin en la relacin

entre una organizacin de TI tpica y el negocio como un todo.

De acuerdo a las estadsticas elaboradas por IDC, el 40% de los funcionarios

encargados de la toma de decisin dicen que sus trabajadores tecnolgicos

(iWorkers) estn autorizados para acceder a websites que manejan tpicos no-

relacionados al trabajo, mientras que el 70% de los trabajadores encuestados

indican que estn hacindolo en el trabajo, lo cual demuestra una brecha entre lo

que la empresa estima y que en realidad ocurre con el uso de los recursos de la red

a travs de los accesos inalmbricos.

Lamentablemente la organizacin de TI tradicional se encuentra enfocando el

problema de forma reactiva, considerando nicamente qu tipo de tecnologa debe

implementarse para administrar las seguridades y garantizar los controles de

cumplimiento para impedir los accesos no autorizados pero, como veremos ms

adelante la situacin va mas all de bloquear o permitir un acceso a la red.


89

Como indica Abbie Lundberg, ex-editora en jefe de la revista CIO, El cambio ue

est ocurriendo ahora con el uso de las tecnologas es dramtico.

Es fcil culpar a los proveedores de tecnologa como Apple por inventar el iPhone,

a Facebook, Twitter y Google por crear las tecnologas sociales y de colaboracin,

o a Salesforce.com por establecer un modelo de negocios que permita a los

ejecutivos de lnea contratar sus servicios pasando por alto las reas de tecnologa

con el ofrecimiento de una implementacin rpida de la solucin. que tomaron parte

de la vida de los empleados, para convertirse en atractivo para los negocios, o

volviendo a Apple y Microsoft por crear 30 aos atrs lo computadores PC con un

ecosistema que los haca sencillos, acercando a la gente a la tecnologa tanto en el

trabajo como en casa.

La convergencia de las tecnologas expandi las expectativas de los usuarios para

llevarlos a actuar por su cuenta en la solucin de sus necesidades. El hecho de que

la tecnologa se convirti en algo tan personal y fcil de personalizar est

enfrentando a los empleados de las empresas al deseo de tener su propia

tecnologa. Cada vez mas las nuevas aplicaciones pueden ser provisionadas a un

menor costo posibilitando que los empleados y los gerentes de lnea desplieguen

demos de prueba rpidamente, y si estos tienen xito pueden ser masificados en

las empresas con la misma velocidad. Y como la tecnologa est tan disponible, los

empleados pueden hacer uso de ella a menudo sin siquiera la aprobacin de las

reas de tecnologa.
90

El origen a la consumerizacin de TI est en realidad relacionada a un profundo

cambio en la sociedad, a la disponibilidad y convergencia de las tecnologas, los

usuarios de la tecnologa del nuevo milenio, conocidos como Millennials, esperan

ser ms autosuficientes y empoderados por sus herramientas y conocimientos. El

permitir que los usuarios escojan su propia tecnologa crear una considerable

mayor carga de informacin, que en ltimo de los casos ser bueno para los

entornos empresariales y los mercados. El reto para quienes tienen que administrar

la tecnologa es asegurar que los sistemas relevantes (ERP, CRM, etc.) y sus datos

continen cumpliendo con los estndares de control y uso de los cuales las reas de

tecnologa continan siendo responsables.

2.3.1.1 Fronteras de los entornos de TI corporativo y personal

La mayora de usuarios tiene acceso actualmente a sistemas informticos potentes

y servicios de Internet de alta velocidad en el hogar. Aplicaciones de redes sociales

como Facebook, Twitter y FourS uare forman parte de sus vidas cotidianas. Por

ello, a medida ue la tecnologa desempea una funcin cada vez ms importante

en la vida personal, los usuarios se acostumbran a la potencia y la comodidad de las

aplicaciones para particulares, a la flexibilidad del intercambio de informacin con

almacenamiento basado en la nube, y a la conectividad a Internet disponible en

cual uier ubicacin de los dispositivos personales.

Lo anterior sumado al cambio innovador en escenario de los dispositivos

informticos del mercado de consumo est ocasionando ue el e uipo porttil


91

empresarial estndar ue suministraban las empresa hasta ahora para realizar el

trabajo de oficina, ya no es mas el estndar a seguir. Ahora, los usuarios consultan

el correo electrnico (tanto el personal como el del trabajo) a travs de smartphones

y dispositivos mviles, acceden a las aplicaciones CRM em sus tablets, y adems

almacenan datos corporativos en sus porttiles y miniporttiles. Estos dispositivos

diseadosy comercializados principalmente para particulares presentan un ciclo de

vida ms corto, lo ue deriva en un nivel de rotacin de dispositivos muy superior a

lo que se est acostumbrado.

2.3.1.2 Proceso de adaptacin a la Web de las aplicaciones

empresariales

En un intento por ofrecer una mejor asistencia a un equipo de trabajo movilizado y

empleados ue trabajan desde casa y por ahorrar costes derivados de la adopcin

de ofertas de software como servicio, las empresas permiten ue determinadas

aplicaciones ue solan estar limitadas a los usuarios internos sean accesibles a

travs de Internet.

Algunos ejemplos son los sistemas de CRM`s basados en Internet (como

Salesforce.com), los portales de autoservicio para directivos y empleados, el acceso

Web al correo electrnico corporativo, los contactos, el calendario y la gestin de

tareas de la empresa.

Con la adopcin generalizada de servicios en la nube por parte de los

consumidores, las aplicaciones basadas en cloud y las redes sociales van


92

convirtindose en la norma por ende las reas de TI tienen una nueva demanda

generalizada por satisfacer a sus usarios en tiempo real.

El Internet y cloud computing estn permitiendo las empresas ser ms giles,

acortar tiempos de respuesta y mantener oinformacin en lnea, brindando nuevas

oportunidades de innovacin en sus productos y ofertas de servicios.

La nueva generacin de empleados y clientes Millennials exige una experiencia

"siempre conectado y siempre activado". Pero as como van emergiendo

claramente nuevas oportunidades, tambin lo hacen los riesgos. La necesidad de

soluciones de gestin y seguridad slida para todos los entornos, especialmente

virtuales y cloud, son cada vez ms importantes para garantizar que esta nueva

generacin sea exitosa en la gestin de las nuevas tecnologas.

Los responsables de las reas de tecnologa estn ahora en el centro de tres

pilares: los negocios, los avances tecnolgicos y la sociedad. Adems tendrn que

enfrentar cuatro tendencias: la transformacin de las aplicaciones de las legacy a

las mviles; la seguridad, que tomar un papel cada vez ms relevante; la

optimizacin de la informacin; y, la infraestructura convergente que permita que

todo confluya en un mismo punto.


93

2.3.1.3 Evolucin en las expectativas de los usuarios

Las expectativas tecnolgicas de los usuarios han evolucionado con el paso de los

aos de acuerdo con su generacin, los empleados ms antiguos han presenciado

la constante introduccin de la tecnologa en el lugar de trabajo

La evolucin de los PC de DOS a Windows.

La transformacin de las redes internas para acabar formando parte de

Internet.

La aparicin de los telfonos mviles.

La velocidad incremental de las redes WLAN.

La masificacin de los dispositivos BlackBerry y smartphones.

Estos empleados poseen una visin ms tradicional del ecosistema de TI

empresarial, ya ue dependen en gran medida de la asistencia ue proporcionan el

centro de ayuda, los tcnicos en sitio y las aplicaciones ue estos instalan y

mantienen.

Los usuarios de la generacin Generacin X o Millennials ue accedieron al

mundo laboral durante la burbuja de Internet, tienen un punto de partida distinto y

estn mejor adaptados al ritmo vetiginoso del desarrollo tecnolgico. Los Millennials

han crecido entre tecnologa para el mercado de consumo y ha utilizado juguetes

con chips informticos, convirtindose de este modo en nativos digitales .


94

Actualmente, a medida uese incorporan al mundo laboral, re uieren y esperan

acceso a la informacin en todo momento y en cual uier lugar, tanto para uso

personal como empresarial. De hecho, una encuesta realizada por Forrsights

Workforce Employee indica ue el 49 de los usuarios encuestados respondieron

ue esperaban poder utilizar su smartphone personal tambin para asuntos

laborales.

2.3.1.4 Tendencias del mercado en consumerizacin

La tendencia de la consumerizacin, al menos su vertiente relacionada con los

dispositivos mviles, se refleja claramente en los datos de mercado. Las tablets y

los smartphones son los dispositivos de mayor crecimiento durante 2012, se espera

que esa tendencia contine de 2013 a 2017.De hecho el anlisis confirman que el

crecimiento de las tablets impulsa al mercado de dispositivos inteligentes. Aunque

el crecimiento de las tablets es mayor, en proporcin, que el de los smartphones,

lostelfonos inteligentes siguen siendo los dispositivos ms vendidos hasta 2013 ver

Anexo 8.

Las ventas de tablets superarn a las de las PCde escritorio en 2013 y a las de PC

porttiles en 2014. Las tablets representan ahora un 10,7% del total del mercado,

pero en 2017 se estima que alcancen el 16%. Esto implicara una taza de

crecimiento del 174,5%. Las tablets tienen una produccin estimadaen 128 millones

de dispositivos, pero para 2017 se espera que esa cantidad ascienda a los 352

millones.
95

Las computadoras de escritorio ocupan un 12,4%, pero si la tendencia actual

continua se vern reducidas a un 6% para 2017. Esto implica tasas de crecimiento

negativas que acumularan un movimiento del -5%. Tambin las computadoras

porttiles tendrn un descenso en su comercializacin. En 2012 conformaron el

16,8% del mercado, pero para 2017 se estima que solo alcancen el 11%. Esto

supondr no obstante un aumento en ventas totales del 19,3%.

Los smartphones son evidentemente las nuevas estrellasdel mercado. En la

actualidad se calcula que tienen una participacin del 60,1% del mercado de

dispositivos inteligentes, pero para 2017 se calcula tendrn el 67%. Sin embargo,

su tasa de crecimiento queda en segundo lugar despus de el de las tablets con un

109,9%. Para 2013 se espera la produccin de ms de 918 millones de unidades

de smartphones, superando las 722 millones de unidades de 2012; muy debajo de

las 1516 millones calculadas para 2017.

En 2017 si se cumplen las proyecciones del IDC, el mercado de dispositivos

inteligentes estar conformado en un 83% por smartphones y tablets; mercado que

en la actualidad alcanza el 70,8%.

En lo referente a las Apps (Aplicaciones livianas para smartphones y tablets) que se

desacargan comunmente desde los principales marketplaces como iTunes y

GooglePlay podemos decir que uno de los primeros nmeros que llama ms la

atencin est relacionado a los juegos de video. Mientras que en iOS la tendencia
96

sigue siendo a la alza, en Android la cosa est mas bien a la baja, con ciertos picos

aislados, que es un tema sin dudas clave, ya que define la compra de muchos

telfonos.

Con el aumento de las aplicaciones mviles, Flurry Analytics ha estudiado las

categoras que ms ocupan el tiempo de los consumidores. Los resultados se

muestran en el Anexo 9.

El grfico del Anexo 9 muestra como las categoras de Juegos y Redes Sociales

(Games and Social Networking) absorben la mayor partedel tiempo de los

consumidores. Pasando ms que la mitad de las horas utilizando juegos, y la otra

tercera en aplicaciones de redes sociales. Flurry Analytics no hace seguimiento al

uso de Facebook, por lo que puede afirmarse que la categora de redes Sociales es

en realidad mucho mayor. Combinadas estas dos categoras controlan el 79% del

tiempo total de los consumidores usando apps.

Furry muestra tambin un anlisis en el que compara como el consumo interactivo

diario ha cambiano en los ltimos 18 meses entre la web (tanto de escritorio y web

mvil) y las aplicaciones mviles nativas con el uso de aplicaciones mviles,

mostradas en azul en el Anexo 10 se emple la informacin de Flurry Analytics,

acual registra sesiones annimas dems de 140,000 aplicaciones. Con esta

combinacin de fuentes se estima que se estara representando a un tercio de toda

la actividad de las aplicaciones mviles.


97

En septiembre de 2012 Gartner public su informe con algunos datos sobre el

consumo de las Apps en el mundo, este informe revel en cifras que las

aplicaciones gratis representaron en 2012 un 89% del total de apps descargadas en

las principales plataformas mviles. Adems predice que para 2016 las apps

gratuitas supondrn un 93% del total, esto se ilustra en la Tabla 3.

Tabla 3. Ilustra las descargas gratis y pagadas de aplicaciones mviles por ao

hasta una prediccin para los aos 2015 y 2016.

La informacin y los anlisis anteriores demuestran como el mercado est

orientndose hacia el consumo de dispositivos mviles y las cada vez ms

disponibles aplicaciones Apps nativas, con alta preferencia hacia las redes sociales.

Estos nuevos hbitos se acentan ha crecido a medida que los usuarios llevan una

vida ms conectada.
98

2.3.1.5 Adaptacin empresarial a un nuevo entorno convergente

Con todo lo anterior, se puede inferir lo difcil que resulta evitar la influencia de las

tecnologas del mercado de consumo en las empresas. Como se ha visto tambin

esta influencia representa implicaciones reales relacionadas con diversos aspectos,

como la seguridad y la satisfaccin de los empleados. En ltima instancia, seg n la

descripcin de Gartner, esta ser la tendencia ms influyente ue afectar al sector

tecnolgico en la prxima dcada, pero sus efectos son ms sutilesy extensos de lo

ue la mayora de los observadores puede imaginar sin haber alcanzado aun el

punto crtico.

La consumerizacin plantea un conjunto de beneficios intrsecos para las empresas

que debern ser analizados en el marco de su camino hacia la evolucin de las

formas de hacer negocios.

2.3.1.5.1 Mejoras en la productividad

Los beneficios empresariales derivados de poner a disposicin de los trabajadores

mviles los datos y las aplicaciones empresariales resultan evidentes.Entre estos

beneficios estn una mayor productividad, satisfaccin de los clientes y retencin de

talentos, por citar algunos ejemplos.Los estudios recientes apuntan ue casi la

mitad de la fuerza laboral estadounidense ya es mvil y trabaja fuera de la ubicacin

laboral principal ms del 20 del tiempo.


99

En la tipologa de trabajadores mviles estn los empleados ue pasan horas en la

carretera, los empleados conectados todo el da ( ue revisan el correo electrnico

desde la casa antes salir a sus trabajos), los que viajan, los teletrabajadores, etc. De

hecho, no es equivocado afirmar que todos los trabajadores son ocasionalmente

trabajadores mviles, la idea tradicional de oficina incluye ahora el hogar, hoteles,

centros de conferencia, aeropuertos, autobuses, trenes, aviones y puntos

comerciales como cafeteras o centros comerciales.

Se puede decir que la capacidad de una empresa de competir depende en la

actualidad de ue sus empleados mviles dispongan de las herramientas

necesarias para ser productivos en cual uier lugar donde se encuentren

(ubicuidad).De hecho, seg n una encuesta de ankee Group, los trabajadores

afirman ue trabajar desde casa es la mejora ms importante ue la organizacin

puede emplear para incrementar la productividad."

2.3.1.5.2 Facilitacin de la comunicacin con clientes

Las actividades de las redes sociales son un elemento de vital importancia en

cual uier plan de marketing combinado ue se precie. La interaccin entre el

proveedor y el cliente en las redes sociales cubre un amplio abanico de tcnicas

promocionales, desde las de la vieja escuela hasta los blogs, foros, vdeos virales,

etc. Adoptar el estilo de vida digital de hoy para comunicarse con los clientes resulta

esencial y puede consolidar las marcas y los productos empresariales en la mente

de los clientes en mayor medida ue los mtodos de marketing tradicional.


100

Los empleados y los clientes estn acostumbrados a comunicarse a travs de

plataformas como Facebook y LinkedIn, a recibir informacin en tiempo real en

forma de Tweets y a enviarse notificaciones con sus dispositivos, por lo que adoptar

estas tecnologas es de suma importancia para no romper estos nuevos canales de

comunicacin para uso corporativo.

2.3.1.5.3 Expectativas de reduccin de costos de TI

La adaptacin a la Web de las aplicaciones empresariales es un aspecto de la

consumerizacin ue posibilitara un ahorro tanto en operaciones como en costes

de licencias de software, adems de permitir la productividad de los usuarios en

varios dispositivos.

Avago, una empresade semiconductores ue implant Google Apps entre sus

empleados, ha ahorrado 1,6 millones de dlares al ao. En el Reino Unido, poco

despus de implementar Gmail y abandonar Exchange, Taylor Woodrow, una

empresa de la construccin, afirma ue ha conseguido ahorrar 2 millones de

dlares.

2.3.1.6 Pros y contras del modelo de consumerizacin

Si bien es cierto al realizar un anlisis de los beneficios de la consumerizacin la

balanza se inclina a esta tendencia, siendo la productividad el primero de ellos, as

lo concluye en forma determinante el estudio Evolving Workforce Study, de Dell e

Intel, que encuest a ms de 8 mil trabajadores en todo el mundo y 29 expertos y


101

lderes de negocios. Una segunda ventaja es el menor costo de adquisicin de

hardware, que viene de la mano de una desventaja relacionada con un mayor costo

y complejidad en la gestin de mltiples dispositivos y plataformas. Otra desventaja

tener en las reas tcnicas a personas que deban controlar diversos sistemas

operativos y aplicaciones utilitarias y de negocio diferentes al estndar, lo cual

incrementa los costos en trminos de especializacin y capacitacin o bien implica

apoyarse en terceros para poder gestionar estos ambientes.

La movilidad se convierte en una realidad y las barreras fsicas se diluyen,

permitiendo a las organizaciones brindar acceso remoto y en tiempo real a sus

empleados, a travs de todo tipo de dispositivos porttiles.

En aquellos casos en los que no existe una visin estratgica de la direccin

empresarial respecto de la customerizacin de la tecnologa, un aspecto negativo

principal es la seguridad.

2.3.2 Gestin de la Consumerizacin

2.3.2.1 Gestin de dispositivos mviles

La gestin de los dispositivos mviles tiene un doble propsito el primero consiste

en facilitar y optimizar la experiencia del usuario a fin de maximizar su motivacin y

productividad; y el segundo pretende conseguir un cierto control de los dispositivos


102

ue son responsabilidad de los usuarios con el objetivo de reducir al mnimo la

exposicin a los riesgos de seguridad de todas las partes implicadas - el dispositivo,

el usuario y la red corporativa. El segundo objetivo responde a la idea de que

undispositivo bien gestionado es en la mayora de los casos un dispositivo ms

seguro.

2.3.2.2 Exposicin y filtracin de datos confidenciales a travs de

dispositivos mviles

Hay varias formas en la que los datos corporativos confidenciales queden expuestos

a terceros sin autorizacin; por ejemplo cuando se pierde o se roba un dispositivo

porttil.Son millones los mviles y porttiles ue se roban al ao.

Cuando se da la prdida de un dispositivo, los datos confidenciales almacenados en

l deben considerarse en peligro y, en funcin de la naturaleza de dichos datos,

deber informarse a las autoridades de la prdida, lo ue puede costar hasta

50,000 por dispositivo expuesto, adems del deterioro de la reputacin

empresarial.

Dado que los usuarios utilizan el mismo dispositivo para las tareas personales y las

del trabajo,los datos confidenciales pueden ser fcilmente transferidos fuera del

dispositivo con o sin intencin maliciosa por parte del usuario, ya sea enviados por

correo Web, mensajera instantnea u otro canal de comunicacin no corporativo.


103

El malware tambin se constituye en un problema a analizar, ya que puede alcanzar

la red corporativa de diversas formas; de hecho, de acuerdo a la investigacin

realizada por la revista SIC en su edicin de abril de 2013, esta modalidad de virus

informtico se ha multiplicado por 40 en un slo ao en las plataformas Android e

IOS, especialmente sobre el primero, y el fenmeno acaba de comenzar porque el

negocio demanda cada vez ms aplicativos corporativos sobre estas plataformas, lo

que las har objetivo de los prximos ataques de nueva generacin por las

organizaciones e industrias del cibercrimen.

Los dispositivos que son responsabilidad de los usuarios pueden infectarse

simplemente navegando por la Web sin proteccin frente a amenazas Web o

utilizndolos en un entorno no seguro. Esto puede provocar ue el dispositivo

contenga datos o aplicaciones infectados ue podran poner en peligro la red

corporativa, aprovechar los servidores y e uipos de la empresa para atacar a otros

o robar informacin confidencial.

2.3.2.3 Gestin y seguridad en dispositivos mviles

Un dispositivo ms seguro es a uel ue se encuentra bien gestionado, peropara

ello se requieren herramientas diferentes a las tpicas soluciones de administracin

de redes de computadoras. La combinacin de las funciones de gestin y seguridad

de los dispositivos mviles puede permitir a las empresas la adopcin de la

consumerizacinde TI con total seguridad y eficacia. Para optimizar la

administracin, tanto la gestin como de la seguridad de los dispositivos mviles

deben estar integradas a la seguridad de los PC en los puestos de trabajo, en una


104

sola solucin ue pueda convertirse en el centro de mando de todas las tareas de

gestin y seguridad de la informacin del usuario, ya se trate de e uipos PC,

porttiles, Mac, smartphones o tablets para plataformas Android, Windows,

Symbian, Apple iOS y BlackBerry OS.

Los dispositivos mviles ayudan a los usuarios a trabajar desde cualquier lugar.Pero

esta flexibilidad no debera afectar a la seguridad.Las iniciativas para permitir el uso

de dispositivos personales en el trabajo deben incluir una poltica de uso aceptable

para garantizar que los usuarios son conscientes de las medidas que puede tomar si

infringen las polticas de seguridad.

Las polticas de seguridad podran contemplar controles como:

Desactivar ActiveSync para bloquear el acceso al correo electrnico.

Desactivar utilitarios de actualizacin automtica

Notificar al administrador eventos de instalacin de software

Realizar bloqueos o borrados remotos

Localizar dispositivos utilizando mapas en 3D

Activar alarmas remotas

Autorizar o prohibir dispositivos con derechos de acceso a la raz

Versin mnima del programa

Versin mnima del sistema operativo


105

Permitir o prohibir descargas de aplicaciones en tiendas no comerciales

Tiempo mximo desde la ltima sincronizacin

Cifrado obligatorio

Permitir o prohibir transmisiones itinerantes de datos

Permitir o prohibir aplicaciones

Configurar aplicaciones como obligatorias

Estas polticas deben ser administradas centralizadamente a travs de aplicaciones

de control que permitan la comprobacin del cumplimiento, preferentemente con un

agente de seguridad liviano instalado en el dispositivo mvil para que no degrade su

rendimiento.

2.3.2.4 Gestin de aplicaciones mviles

Los negocios estn solicitando llevar sus procesos a los nuevos escenarios de

movilidad, tanto en dispositivos corporativos proporcionados por la organizacin,

implantados y controlados por los departamentos de TI mediante tecnologas de

MDM Administracin de Elementos Mviles (Mobile Device Management) y MDP

Proteccin de Elementos Mviles (Mobile Device Protection), como en los

dispositivos proporcionados por los usuarios adoptando BYOD, en principio sin

gestin o con una gestin ligera y autorizada por el usuario mediante el

correspondiente documento de aceptacin de polticas.


106

Una corporacin podra solicitar soporte para innumerables aplicaciones y controles

del negocio, como: Gestin de pagos por NFC Comunicacin de campo cercano

(Near Field Communication) , cdigos QR, APIs de pago;control de accesos;

vending; softtokens para la autenticacin fuerte va VPN/SSL/Ipsec; firma de

documentos con certificados X.509.v3; firma biomtrica reconocida; integracin de

workflows; integracin con equipamiento industrial, mdico y militar;

comunicaciones unificadas; VoIP; acceso a repositorios empresariales como

SharePoint, SAP y otros con mecanismos de entrada nica SSO; incorporacin de

Redes Sociales Empresariales cerradas en crculos de confianza; grabacin de

llamadas; SMSs; correos; calendarios; contactos; agendas; integrando todo esto

con la lgica del negocio y sus procesos asociados.

Una buena estrategia para toda organizacin es crear un almacn empresarial de

aplicaciones de negocio y utilitarios comunes que necesitan los usuarios para

realizar su trabajo. Lo que est claro es que el negocio lo demanda y existen

ejemplos ntidos donde la oficina ya est en el dispositivo con todo lo ue necesita

el empleado para desarrollar su trabajo, donde se tiene que proporcionar una

seguridad y un cumplimiento de extremo a extremo sobre los dispositivos, las

aplicaciones, la red y los datos.

Con la herramienta adecuada para el almacn empresarial de aplicaciones se

podra proporcionar a los usuarios las aplicaciones recomendadas y obligatorias

directamente en sus dispositivos. Los usuarios pueden ver tanto las aplicaciones
107

internas como comerciales en sus dispositivos mviles y hacer clic en ellas para

instalarlas permitiendo un desarrollo mas controlado de la customerizacin, y as:

Distribuir de forma segura las aplicaciones desarrolladas internamente o ms

recomendadas

Crear paquetes de software y automatizar su instalacin en dispositivos

individuales, grupos o plataformas

Distribuir aplicaciones administradas de iOS o eliminarlas junto con todos los

datos si es requerido

Prohibir aplicaciones que puedan ser peligrosas o hagan perder el tiempo

Impedir que los usuarios visiten almacenes de aplicaciones no comerciales

Inventariar las aplicaciones instaladas en cada dispositivo mvil de la red.

2.3.3 Cinco pasos hacia la consumerizacin de las tecnologas de

informacin en las empresas

2.3.3.1 Entender las fuerzas de poder en la empresa

Existen un nmero de fuerzas que continan dando forma a la consumerizacin, y

liderarlas transformar la fuerza laboral.

Como ya se ha discutido, los empleados de hoy son ms tecnolgicos y

sofisticados que nunca, si ellos perciben que las opciones tecnolgicas provistas por

la empresa no cumplen sus expectativas, o consideran que los estndares de las


108

reas de TI son inflexibles en alguna manera, ellos poseen la tecnologa para

buscar un camino de ser lo mas productivos posible. Esto puede ser utilizando sus

propios dispositivos, bajando y utlizando sus propios servicios de almacenamiento

en la nube, o conectndose a las redes sociales para ser mas eficientes.

La computacin en la nube hace este proceso ms fcil, con informacin y servicios

accesibles desde cualquier sitio, en cualquier momento, utilizando cualquier

dispositivo.

Los trabajadores ms jvenes tienen ms expectativas. Los trabajadores de la

Generacin X, la Generacin Y, y ms all crecieron utilizando la tecnologa. De

hecho, los graduados en 2012 no han conocido el mundo sin el Internet. Esta

generacin de trae sus innovaciones y nuevas perspectivas al puesto de trabajo, y

solicitan gratificaciones por esas iniciativas con la misma velocidad de los mensajes

instatneos y el download de alta velocidad. Alimentando esta tendencia tenemos a

las ltimas innovaciones tecnolgicas como los smartphones y los tablets.

Estos empleados estn lejos de esperar trimestres o aos para el rea de IT los

provea de la ltima tecnologa. Se comunican utilizando Twitter, Facebook,

LinkedIn, y Skype, y ven al correo electrnico como un mtodo de comunicacin de

la vieja escuela. Tienen una curva acelerada de adopcin de la tecnologa: lo que a

las anteriores generaciones les tomaba un ao o ms en adoptar, a la Generacin

X y Y le toma a lo sumo un par de meses. Esta dinmica no solo aplica en el puesto


109

de trabajo, sino tambin del lado del cliente. Un estudio de IDC del 2011 revela que

las reas de IT subestimaron que el nmero de empleados que utilizaba dispositivos

de consumo para trabajar superaba el 50%, y crerca del 46% utilizan las redes

sociales en lugar del correo electrnico.

2.3.3.2 Replantear el concepto de computacin personal

Cuando se trata de computacin personal, muchas empresas tradicionalmente han

asumido una aproximacin centrada en el dispositivo. Esto funciona bien cuando

los empleados utilizan nicamente los dispositivos provistos por la empresa.Las

prcticas tradicionales de gestin de clientes enfocadas en mantener y asegurar la

informacin de los PCs fue suficiente en su momento por ue los PCs usualmente

se encontraban conectados a la red corporativa.

En la era de la customerizacin esas aproximaciones son claramente insuficientes

para manejar los complejos retos de la computacin personal y el incontable nmero

de empleados que trabajan con potentes equipos de consumo. Estos dispositivos

modifican los retos de las reas de tecnologa ya que corren diferentes sistemas

operativos que ocasionalmente se conectan a la red corporativa, pero estn

permanentemente conectados al Internet. Los dispositivos adems tipicamente no

tienen un marco de gestin de seguridad, y estn accediendo aplicaciones y

servicios en la nube de Internet que pueden o no estar calificados para su uso por

los responsables de TI.


110

Para alcanzar efectivamente los retos que esta realmente ceida customerizacin,

una organizacin debe replantearse como administrar la computacin personal. En

el corazn de esta nueva aproximacin est la necesidad de desarrollar un

estrategia centrada en el usuario, diseada para optimizar la experiencia

computacional y mantener productivo al usuario en cualquier dispositivo, sea que

est conectado a la red corporativa o no.

Una forma de simplificar y soportar una estrategia centrada en el usuario es a travs

de una administracin centralizada. Con una administracin centralizada se puede

ganar la flexibilidad y visibilidad necesarias para entregar de forma segura los

recursos computacionales adecuados a cada usuario. Pueden conseguirse mejoras

en la administracin y la seguridad controlando el sistema operativo y la

actualizacin de aplicaciones, y tambin optimizar el uso de los recursos del centro

de procesamiento de datos.

Esto puede lograrse implementando un modelo en el cual se gestionan

centralizadamente las diferentes capas de las imgenes del sistema operativo

Windows, y entregar estos componentes al usuario final basndose en el contexto,

el dispositivo, la ubicacin, el rol, momento, y otras cosas ms. Para asegurar

una experiencia confiable con el mnimo de latencia, la mayora del procesamiento

puede realizarse localmente en el dispositivo de usuario final.


111

Ms an, muchos dispositivos basados en tecnologa Intel ofrecen funcionalidades

de administracin y seguridades incorporadas de fbrica que pueden facilitar las

gestiones de diagnstico y remediacin de dispositivos de forma remota, incluso si

el sistema operativo no se encuentra funcionando. Con funcionalidades de

seguridad asistida por hardware, pueden sumarse niveles de proteccin para los

usuarios finales y los datos corporativos que va ms all de lo que una solucin

basada en software puede lograr.

Las funcionalidades del hardware, junto con soluciones integrales para la gestin

de dispositivos, como la propuesta por Motorola (MSP4), de la que hablaremos en

detalle en el captulo VI, pueden ayudar a subdividir en capas o compartimientos los

niveles de administracin:

Brindando facilidades para desacoplar aplicaciones del sistema operativo o del

dispositivo utilizando esquemas de virtualizacin.

Utilizando seteos personalizados persistentes a travs de dispositivos mviles y

mquinas de escritorio.

Disponibilizando los datos en mltiples dispositivos utilizando funcionalidades

follow-me data y soluciones de comparticin corporativa de archivos.

Acceso al correo coporativo desde mltiples dispositivos utilizando la tecnologa

de sincronizacin ActiveSync de Microsoft Exchange.

Desacoplando el sistema operativo del hardware con software de virtualizacin

ejecutados del lado del cliente con administracin centralizada.


112

2.3.3.3 Crear una aproximacin inclusiva

En definitiva no hay una sola receta de consumerizacin para el ambiente de los

negocios. Lo que trabaja bien para una organizacin, puede no ser suficiente par

otra. De hecho, lo ms comn es que muchas aproximaciones coexistan en una

misma organizacin, proporcionando lo mejor de cada una y complementndose.

Se considera que iniciando con una estrategia centrada en el usuario, que gestione

tanto los dispositivos proporcionados por la empresa, como los de propiedad del

empleado, se puede conformar una aproximacin inclusiva hacia la

consumerizacin que es lo correcto para cualquier organizacin.

De cualquier forma, esto se trata menos de la tecnologa y ms de las personas, ya

que la estrategia correcta comienza por envolver a las personas en lugar de

enfocarse en los dispositivos. Lo que implica que los responsables de TI deben

fortalecer los niveles de comunicacin con sus usuarios ms que nunca. Para que

la consumerizacin funcione, la comunicacin debe trasladarse del tradicional

modelo de comunicacin de una via hacia un proceso de comunicacin

bidireccional. Por ejemplo, enganchando a los usuarios finales e interesados clave

en una discusin temprana sobre las tendencias tecnolgicas, tendremos un mejor

entendimiento sobre la experiencia computacional deseada en nuestras empresas.

Ya sea que una empresa est explorando escenarios de dispositivos propiedad de

los empleados, dispositivos proporcionados por la empresa, o utlizando mltiples

soluciones, esta aproximacin de comunicacin inclusiva estar en el corazn de la


113

estrategia centrada en el usuario. Cuando se adopte un canal de comunicacin de

dos vas con los empleados, la organizacin estar en una posicin ms fuerte

para gestionar los retos de la consumerizacin mientras ayuda a mejorar la moral e

incrementar la productividad a lo largo y ancho del negocio.

2.3.3.4 Dar soporte a los dispositivos mviles de los empleados

No es una sorpresa que haya una abanico de temas concernientes a la seguridad

respecto de los dispositivos propiedad de los empleados. Permitir el uso de esta

tecnologa en el ambiente empresarial plantea retos obvios para la seguridad y la

privacidad, especialmente porque IT no puede proteger algo a lo que no tiene

completo acceso. Existen aspectos universales respecto a la administracin de

dispositivos y la proteccin de los datos, en especial para los dispositivos perdidos y

robados. Existen tambin aspectos relacionados al presupuesto, los parmetros de

soporte de IT, as implicaciones legales, y otras realidades del manejo de

dispositivos no estandarizados.

Sin embargo, si son bien manejados, los programas BYOD tienen el potencial de

ofrecer beneficios significativos para los empleados y los negocios. Por ejemplo, la

empresa Intel implement un programa de dispositivos personales en 2010 y luego

de varios meses de una planeacin cuidadosa y detallada, hoy, casi 25.000

empleados que poseen smart phones son soportados de forma exitosa, generando

la satisfaccin laboral de los empleados y mejorando la productividad. Igualmente

importante es el hecho de que Intel fue capaz de fortalecer la seguridad


114

restringiendo el uso de dispositivos inseguros e inmanejables, logrando disminuir

tambin las llamadas de soporte al Service Desk.

2.3.3.5 Implementar la herramienta correcta para administrar el ambiente

empresarial

Para aquellos empleados a los que no les interesa los asuntos relacionados a la

tecnologa, las reas de TI pueden proveerla como lo hacan antes. Pero para

aquellos que ven la tecnologa como una extensin de si mismos, que utilizan su

propia tecnologa a pesar de las reglas y polticas empresariales, es necesaro que

las reas de tecnologa los enganchen en lugar de entrar en conflicto, ya que las

iniciativas que motivan a estos usuarios son las mismas que les permiten identificar

oportunidades emergentes de negocio para la empresa.

Es verdad que la mayora de las personas no tienen un entendimiento sofisticado de

lo que hacen los tecnologistas. Las personas tienen en general una visin simplista

e ingenua sobre el trabajo que ocurre tras bastidores para hacer que las tecnologas

del mercado de consumo puedan utilizarse sin mucho de su esfuerzo. Y muchas

menos entienden las implicaciones de soportar tecnologa personal en un ambiente

de red y orientado a procesos, o los asuntos relacionados con la integracin de

estas tecnologas con aplicaciones e infraestructuras ya existentes.

En un ambiente empresarial estas no son razones para no proteger a los empleados

de ellos mismos. Las reas que administran tecnologa deben establecer una
115

relacin adulta con sus usuarios, para brindarles el conocimiento y las herramientas

para que tomen sus propias decisiones y el espacio para que cometan algunos

errores.

El establecimiento de una poltica clara para manejar esta relacin es importante, y

debe fomentar la responsabilidad de los usuarios de una red sobre su

comportamiento con la tecnologa, de modo que esta libertad que han decidido

asumir para el despliegue de tecnologa est asociada con la responsabilidad de

que esta no cause daos a los dems miembros de la red.

2.3.4 Estrategia y Poltica BYOD (Bring Your Own Device)

IDC, importante firma de inteligencia de mercado, servicios de consultora y

conferencias para la industria de TIC, indica que en Latinoamrica una de cada tres

empresas consider a la movilidad como parte de sus iniciativas para el 2013, un

cambio que responde a las cuatro fuerzas que movilizan el mundo de las

Tecnologas de la Informacin: Mobility, Big Data, Cloud y Social Media [33] [34].

Actualmente la consumerizacin de TI y el desarrollo tecnolgico han impuesto

nuevos desafos para las empresas: la movilidad, una tendencia mundial que

pretende abarcar a todas las compaas en un futuro no muy lejano, lo cual

podemos ver reflejado en que el 44% de las empresas en Latinoamrica estn

considerando utilizar soluciones en la nube, ya que estas permiten brindar a los

empleados una forma ms fcil de acceder a distintas soluciones y aplicaciones de


116

la empresa, a esto se suma la movilidad que ha permitido a los usuarios incrementar

la informacin que generan en las redes sociales al poder estar ms tiempo

conectados, una vorgine de informacin que form la tercera plataforma a la que

se enfrentan hoy en da los CIOs y que unida a la informacin que ya maneja la

empresa, hace que el 38% de las compaas enfrenten el reto de gestionar datos

crticos [33] [34].

En los ltimos aos hemos visto como las compaas se han visto obligadas a

rehacer sus tecnologas, respondiendo as a necesidades de la misma empresa,

trabajadores y clientes. Durante el primer semestre de 2012, la Wireless LAN creci

en promedio en Latinoamrica un 25%. Cifra que responde a un aumento en los

requerimientos de infraestructura mvil de las empresas y el comercio de servicios,

pero que es solo el primer paso para responder a estas demandas. De acuerdo con

IDC, la tendencia es una movilidad hacia afuera; es decir, a la implementacin de

aplicaciones mviles, redes de datos M2M o planes multimedia- y el llamado Bring

Your Own Device (el que empleados utilicen sus propios equipos y dispositivos para

el trabajo). Por eso, las empresas deben analizar sus planes de accin para obtener

el mximo provecho de estas nuevas tecnologas y as crear nuevos y mejores

negocios [33] [34].

2.3.4.1 Pasos de una estrategia BYOD

Es importante que en la estrategia de la empresa est perfectamente entendido el

beneficio al negocio por ofrecer el acceso de la informacin corporativa a los


117

empleados. Basndonos en el xito de otros programas de BYOD y las lecciones

aprendidas con clientes y socios de negocio, es posible establecer un conjunto de

cinco mejores prcticas que pueden ayudar a desarrollar una fuerte estrategia

centrada en el usuario y direccionar algunos de los asuntos inherentes a la

seguridad alrededor de BYOD[33] [34] Figura 2.16.

Figura 2.16 Cinco Mejores Prcticas para una Estrategia de Implementacin BYOD

Centrada en el Usuario.

2.3.4.1.1 Identifique y comprometa a los involucrados

Considere crear una visin maestra para su programa mediante el compromiso y la

colaboracin temprana de de todos los interesados en el proceso desde Recursos

Humanos y el Departamento Legal hasta IT, los Servicios Corporativos, y lo ms

importante, los usuarios finales. Esta es la oportunidad ideal para definir todos los

componentes del programa BYOD: [33] [34]

Decida qu nuevos dispositivos soportar su organizacin.

Comprenda qu tipo de nuevas aplicaciones son necesarias para mejorar la

productividad.

Clarifique los componentes clave del proyecto.


118

Trabaje con Recursos Humanos y el Departamento Legal para definir los

parmetros de propiedad de los dispositivos, tales como, los convenios de

servicio y soporte, los procesos de aprobacin, las regulaciones de privacidad,

las polticas del empleado, los controles regulatorios, y polticas de uso

correcto. [33] [34]

Esta mejor prctica reposa naturalmente en una estrategia centrada en el usuario,

en cuanto usted entre en un dilogo de dos vas, estar posibilitado en obtener la

retroalimentacin que necesita para definir claramente estas polticas. Es adems

la forma ms eficiente de conseguir los requerimientos tcnicos que necesita y

ganar una visin clara de como lograr la experiencia computacional correcta. [33]

[34]

La colaboracin de los interesados clave es tambin importante. Formar grupos de

trabajo que incluyan a los tomadores de decisin a nivel de la poltica institucional

en las diferentes disciplinas, desde RRHH, Legal, Servicios Corporativos, Lderes

de Lneas de Negocio, Ingeniera e IT, y los equipos de Riesgos y Seguridad de la

Informacin. Los representantes de estas reas influenciarn y guiarn el proceso

de implementacin en representacin de sus respectivos grupos de trabajo. Ya que

cada uno de los miembros tiene objetivos diferentes, el equipo deber estar en la

capacidad de identificar los riesgos con el trabajo conjunto. [33] [34]


119

2.3.4.1.2 Actualice su modelo de seguridad

Cuando usted desarrolla un modelo de seguridad para dispositivos de propiedad de

los empleados, es importante cambiar su enfoque hacia una visin ms amplia, en

lugar de solo concentrarse en asegurar los dispositivos de hardware y proteger los

datos corporativos que pueden ser accedidos por un rango de dispositivos. Esto

incluye la determinacin de los niveles de acceso para garantizar e implementar los

controles de seguridad como la autenticacin, la proteccin de los datos, el

antimalware y el gobierno.

Es crucial entrenar a los empleados al inicio del proyecto y segn los avances, en

cmo prevenir los problemas y proteger la informacin de sus dispositivos. Por

ejemplo, es una buena prctica prevenir a los empleados de prestar sus

dispositivos y compartir sus usuarios y claves, incluso con familiares. Educando a

los empleados sobre los riesgos de exponer los datos corporativos, puede mejorar

la seguridad de la informacin produciendo una modificacin en el comportamiento.

Una de las mejores prcticas es la creacin de perfiles para definir estrategias de

seguridad. Esto se realiza prediciendo las formas de ataque, utilizando los perfiles

de los atacantes, los niveles de determinacin, el conocimiento y los recursos.

Luego, basados en esta informacin, se requerir implementar ciertos controles de

seguridad en los dispositivos personales para acceder a los datos corporativos,

incluyendo:

Doble factor de autenticacin.

Seguridad del almacenamiento utilizando encriptacin.


120

Poltica de seguridad para configuraciones y las restricciones.

Seguridad de transmisin de datos desde y hacia la red corporativa.

Capacidad de limpieza remota.

Sistemas IDS de firewall y deteccin de intrusos (Intrusion Detection System),

y la habilidad para chequeo de virus (desde el lado del servidor).

Software de MDM para asegurar, monitorear, gestionar y soportar dispositivos

mviles en la red.

Software MAM Administracin de Aplicaciones Mviles (Mobile Application

Management), a travs de la cual la empresa puede controlar la navegacin

web y aplicaciones de los dispositivos de forma segura.

Es necesario desarrollar una poltica muy clara de seguridad y de acceso a la red

corporativa para los dispositivos, y que sta sea redactada en un documento para

que se pueda distribuir a todos los empleados.

Tambin es importante implementar un proceso de control de accesos a los

sistemas crticos del negocio con los respectivos niveles y perfiles.

La empresa debe conocer la informacin crtica, estratgica o confidencial y permitir

el acceso a sta solo a los empleados que la compaa defina, para ello hay que

desarrollar adems un proceso de clasificacin de la informacin por niveles para

que pueda estar disponible y actualizada para los empleados que la requieran y, al
121

mismo tiempo, restringir o limitar el acceso a los datos confidenciales. Es

recomendable adems tener un rea consultiva que ayude a definir, implantar y

mejorar sus procesos de seguridad.

Despus de vender la idea a los intersados clave y haber creado el modelo de

seguridad, es momento de determinar que dispositivos incorporar al plan. Antes de

iniciar este paso, sin embargo, es importante considerar qu sistema operativo

soportar la organizacin.

Enfocndose en el sistema operativo primero, har ms eficiente el proceso de

toma de decisin. Para asegurarse que la seleccin tecnolgica no abrume al staff

de IT, este proceso debe incluir una valoracin holstica de los siguientes

componentes:

Proceso de evaluacin y certificacin de los dispositivos.

Costos asociados de soporte de los nuevos dispositivos.

Servicios disponibles, como e-mail y calendario.

Modelos soportados.

Para minimizar los problemas potenciales, la empresa debe probar y automatizar

rigurosamente las instrucciones que los empleados reciban cuando sus dispositivos

sean activados. Es una buena prctica la creacin de un foro y/o una comunidad
122

que proporcione soporte a los empleados participantes del programa de nuevos

dispositivos, que puede llegar a ser uno de los foros ms activos de la empresa.

Cuando est definiendo el dispositivo que ser soportado por la empresa, es

importante recordar que el objetivo no es lograr que se cumplan todos los deseos de

los usuarios, sino de que la empresa debe realizar una inversin con un conjunto de

opciones manejables que pueden satisfacer a los empleados y funcione para IT.

2.3.4.1.3 Habilite la tecnologa y planifique la implementacin

Este paso trata sobre construir la infraestructura que funcione mejor para soportar

los dispositivos en su organizacin. Esto incluye consideraciones alrededor de los

requerimientos de software, opciones de ancho de band, necesidades de

administracin, y parmetros de inversin.

Considere adems el hecho de ue La reciente inyeccin de dispositivos basados

en sistemas operativos no-tradicionales, est originando un conjunto de nuevos

retos de seguridad para IT. Los usuarios finales estn en capacidad de saltar los

mecanismos de seguridad nativos de los dispositivos poco seguros, o el dispositivo

puede ser objeto de un ataque e infeccin de virus, impactando as a la red. Puede

mitigar este riesgo utilizando soluciones MDM o herramientas MAM, las cuales

pueden ayudar a que los dispositivos permanezcan asegurardos. Es importante que

la solucin que elija la empresa pueda dar servicio a los diferentes dispositivos, a las
123

mltiples versiones de sistemas operativos y que todos los usuarios puedan ver en

sus equipos exactamente la misma informacin.

Los fundamentos de tecnologas como Microsoft Exchange ActiveSync permiten la

entrega de correos e-mail a los dispositivos sin la necesidad de que estos se

concten al dominio. Estas pueden facilitar la configuracin de las polticas de

seguridad de los dispositivos, como la complejidad del password, su longitud,

caducidad, y limpieza remota para todo el dispositivo o solo los datos corporativos.

Planeando cuidadosamente la implementacin de la tecnologa y el entrenamiento

en su organizacin, puede ayudar a asegurarse de que las demandas de asistencia

para el nuevo proyecto no sobrepasen la habilidad para soportar a sus participantes.

2.3.4.1.4 Mantngase actualizado con los cambios tecnolgicos

Mantenindose en al da con las tendencias tecnolgicas, usted puede pronosticar

mejor que es lo que se viene y pensar cmo esto puede calzar en su infraestructura.

Una forma de hacer esto es crear un proceso de evaluacin completo para valorar

nuevas tecnologas y dispositivos, para as identificar eficientemente aquellos que

desea incorporar al programa. En este punto las buenas prcticas para el xito se

enfocan en un proceso de valoracin de los siguientes cinco componentes clave:

1. Seguridad Establecer un criterio de seguridad puede ayudar a asegurar que la

informacin esta a salvo, en trnsito y en uso, y tambin que el dispositivo est

protegido del malware y alineado con las polticas.


124

2. Manejabilidad Identificar los criterios de manejabilidad puede ayudar a evaluar

el dispositivo desde la ptica de la empresa y del consumidor. Esto incluye

funcionalidades como las soluciones de administracin empresarial de

dispositivos MDM, al aire (OTA), el provisionamiento de aplicaciones, soporte

de monitoreo proactivo de status, y opciones de autoconfiguracin de perfiles.

3. Productividad El criterio de productividad hace referencia a funcionalidades

que afectan la habilidad del usuario final para completar una tarea

eficientemente. Esto incluye soporte a datos contextuales; una interfase social

para acceder a mltiples cuentas; y soporte para cosumo fuera de lnea de

datos y servicios.

4. Rendimiento Establecer los criterios de rendimiento, como la vida de la

batera, velocidad del procesador, tamao de la pantalla, puede contribuir a la

velocidad y funcionalidad del dispositivo. Otro factor importante es la capacidad

suficiente de almacenamiento RAM.

5. Facilidad de uso Dado que la facilidad de uso puede ser tambin subjetiva,

deben considerarse un rango de funcionalidades de usabilidad. Estas deben

incluir, pero no limitarse a: una interfaz de usuario intuitiva; fcil actualizacin

del sistema operativo, firmware y aplicaciones; fluidez de uso cuando se

cambia de una tarea a otra; y muchas opciones de entrada.


125

2.3.4.2 La estrategia BYOD y el Sistema de Gestin de Seguridad de la

Informacin empresarial

Para tener xito en la implantacin de BYOD se hace necesario definir una

estrategia que entienda los riesgos y beneficios de dicha tendencia, analice la

infraestructura actual, segmente a los usuarios y defina una poltica corporativa. En

el marco de la seguridad empresarial, esta estrategia BYOD tiene que alinearse a la

visin del Sistema de Gestin de la Seguridad de la Informacin que ha establecido

la organizacin, tanto para la definicin de los objetivos del programa BYOD, como

para la gestin de los riesgos que estuvieran asociados a su implementacin.

Una vez identificados los activos de informacin implicados por la adopcin del plan

BYOD, analizados los riesgos y sus impactos, y definidos los objetivos de control y

controles a implementar, es necesario establecer los ajustes correspondientes a los

acuerdos de aplicabilidad de la organizacin para que, a partir de la formalizacin

de los acuerdos, el proyecto cuente con el apoyo de la direccin de la empresa y

pueda ser comunicado a la organizacin, y expresamente aceptado y firmado por el

usuario.

Es recomendable la adopcin del estndar ISO 27001/2 y la conformacin de un

equipo compuesto por un consultor, un integrador y un auditor, para apoyar a la

organizacin en las tareas de definicin de las necesidades, la elaboracin de los

posibles escenarios de aplicacin, diseo, implementacin, soporte y auditora para

comprobar que efectivamente se han cumplido los objetivos inicialmente previstos


126

en el proyecto BYOD. Evidentemente tambin se recomienda una segregacin entre

los agentes intervinientes en el proyecto (consultor, integrador y auditor) al objeto de

garantizar los niveles adecuados de calidad, independencia y xito de la estrategia

BYOD en la organizacin. Es importante adems definir una estrategia basada en

un ciclo de mejora continua de Deming con los siguientes pasos:

Entender los riesgos y posibles beneficios de BYOD.

Segmentar los usuarios. No todos los usuarios necesitan un dispositivo mvil

para realizar su trabajo, en funcin de su rol funcional y necesidades se deben

crear diferentes perfiles.

Realizar un anlisis de riesgos tecnolgicos, financieros y legales y disear

planes de contingencia para los principales riesgos.

Analizar la infraestructura actual de comunicaciones, infraestructuras,

seguridad, etc. para determinar si son necesarios cambios.

Definir una poltica corporativa.

Comunicar la poltica de forma efectiva a los empleados, incluyendo formacin

y concienciacin de empleados.

Automatizar tareas hasta donde sea posible y reforzar la poltica con

herramientas.

Monitorizar su cumplimiento y revisar anualmente la poltica debe derivar en un

acuerdo orientado a que a determinados empleados se les permita usar sus

dispositivos personales en la empresa a cambio de que cedan control sobre sus

equipos y liberen a la empresa de gastos, actividades de soporte y


127

responsabilidades legales. Una vez definida, la poltica debe ser comunicada

por los canales acordados, automatizada con herramientas de control

apropiadas, y monitorizada para comprobar su cumplimiento. Esto es

fundamental para la gestin de los recursos, la limitacin de responsabilidades

empleado/empresa, a creacin y aplicacin de las normas de seguridad, y los

usos permitidos del dispositivo, incluyendo las aplicaciones que pueden

instalarse. Esta poltica debe contemplar adems: los procedimientos de

seguridad, las formas de acceso a la red corporativa, las restricciones de

privacidad, el tipo de control sobre el dispositivo personalespecialmente si la

empresa tiene pensado hacer uso de la informacin de localizacin, la

responsabilidad de realizar copias de seguridad de la informacin corporativa

de dichos dispositivos, los gastos que son rembolsables y os que no lo son, el

SLA y soporte tcnico que estar disponible y el procedimiento para solicitud de

dispositivo para su revisin y borrado. La Figura 2.17 muestra una estratega de

implementacin BYOD a travs de un proceso de mejora contnua.


128

Figura 2.17. Estrategia BYOD basada en el Ciclo de Mejora Continua de Deming


CAPTULO 3

3 MARCO DE REFERENCIA DE LA TECNOLOGA DE

TRANSMISIN INALMBRICA WLAN CON ITINERANCIA

3.1 Elementos fundamentales de las redes inalmbricas

3.1.1. Marco general y concepto, la itinierancia en el contexto de las

WLAN

El trmino red inalmbrica se utiliza en informtica para designar la conexin de

nodos sin necesidad de una conexin fsica de cables, esta se da por la transmisin

y recepcin de ondas electromagnticas a travs de puertos [17]. El desarrollo de

las redes LAN inalmbricas (WLAN) signific en su momento un gran avance en la

penetracin de la tecnologa en todos los segmentos del mercado, hoy en da a nivel


130

gubernamental, corporativo, acadmico y domstico constituye una herramienta

imprescindible de comunicacin.

Una WLAN, al igual que una LAN, requiere un medio fsico a travs del cual pasan

las seales de transmisin. En lugar de utilizar cable UTP Par Trenzado No

Blindado (Unshielded Twisted Pair) o cable de fibra ptica, las WLANs utilizan luz

infrarroja (IR) o frecuencias de radio (RF). El uso de la RF es mucho ms popular

debido a su mayor alcance, rpido tiempo de despliegue para implementacin,

buen ancho de banda y ms amplia cobertura incluso sin lnea de vista. Las WLANs

utilizan las bandas de frecuencia de 2,4GHz y de 5 GHz. Estas porciones del

espectro de RF estn reservadas en la mayor parte del mundo para dispositivos sin

licencia (se llama a estas banda no licenciadas). El networking inalmbrico

proporciona la libertad, escalabilidad y la flexibilidad para operar dentro de edificios

y entre edificios.

Existen cuatro factores importantes a considerar antes de implementar una red

inalmbrica:

1. Alta disponibilidad.

2. Escalabilidad.

3. Arquitectura abierta.

4. Gestionabilidad.

Las WLAN presentan numerosos beneficios para las diferentes aplicaciones tales

como oficinas hogareas, negocios pequeos, negocios medianos, redes de


131

campus, hospitales, bodegas de todo tipo y grandes corporaciones con miles de

usuarios inalmbricos simultneos. Los entornos que es probable que se beneficien

de una WLAN tienen las siguientes caractersticas:

Requieren las velocidades de una LAN Ethernet estndar.

Son usuarios mviles y requieren trabajar en reas fuera de su oficina.

Reconfiguran la disposicin fsica de la oficina a menudo.

Se expanden rpidamente o se cambian de ubicacin geogrfica.

Utilizan una conexin a Internet de banda ancha.

Poseen mltiples dispositivos mviles que se conectan a su red.

Enfrentan dificultades significativas al instalar LANs cableadas.

Necesitan conexiones entre dos o ms LANs en un rea metropolitana.

Requieren oficinas y LANs temporales.

Las grandes redes LAN se han convertido rpidamente en una combinacin de

sistemas cableados e inalmbricos, dependiendo de las necesidades de la red y de

las restricciones de diseo. En redes empresariales grandes, las capas principal y

de distribucin continuarn siendo sistemas de backbone cableados, conectados en

general por medio de fibra ptica y cables UTP categora 6 y 7. La capa ms

cercana al usuario final, la capa de acceso a clientes es la ms afectada por la

implementacin de la tecnologa inalmbrica. La Tabla 4 muestra las entidades que

a nivel mundial regulan y rigen la interoperabilidad de las redes WLAN.


132

Tabla 4. Entidades que regulan la operatividad de las redes WLAN a nivel mundial

Itinerancia o Roaming

La itinerancia o roaming en el contexto de una red inalmbrica 802.11, es el proceso

en el cual un cliente se mueve en una red Wifi con una asociacin establecida

desde un punto de acceso a otro punto de acceso dentro del mismo Conjunto de

Servicios Extendidos (ESS - Extended Service Set) sin perder la conexin, dentro de

un intervalo de tiempo definido, generalmente de unos pocos segundos. Figura 3.1


133

Figura 3.1 Itinerancia de nodos desde una asociacin establecida a una nueva

asociacin

Ser til distinguir los diferentes escenarios de conexin inalmbricos que puedan

ocurrir. Esta delimitacin proporcionar una mejor comprensin de cmo y cundo

ocurrir cada escenario, por qu existen variaciones en el rendimiento entre los

escenarios, y ayudar al establecimiento de lneas de base de rendimiento entre

cada uno de ellos.

Conexin inicial, el cliente no tiene una asociacin 802.11 anterior a la ESS,

cualquier AP promociona la misma SSID Identificador de Servicio (Service Set

Identifier). Esta situacin requiere que el cliente realice todos los pasos de

conexin y autenticacin necesarios definidos en la poltica de la red antes de

que se logre el acceso a la red. El tiempo requerido para que un cliente realice

una conexin inicial ser el mismo que el necesario para realizar la itinerancia

inalmbrica, a menos que se hayan implementado mecanismos de itinerancia


134

rpida o tcnicas de cach de sesin. La cantidad de tiempo necesario para

completar la autenticacin 802.1X en entornos inalmbricos seguros es

considerablemente ms largo que en ambientes de redes de clave abierta o

PSK Clave pre-compartida (Pre Shared Key), lo que hace que la aplicacin de

tcnicas de itinerancia rpida se altamente deseable en cualquier ambiente

corporativo. Incluso la habilitacin de itinerancia rpida puede ser imperativa,

dependiendo de la arquitectura de la red y las aplicaciones implementadas,

que pueden provocar que se incremente el tiempo para completar la

autenticacin EAP en las redes de oficinas remotas/sucursales con servidores

RADIUS Servidor de Usuario de Servicio Remoto de Autenticacin Dial In

(Remote Authentication Dial In User Service) centralizados a travs de la WAN

lo que ocasiona que las aplicaciones de voz en tiempo real se vuelvan

inutilizables.

Itinerancia inalmbrica - El cliente tiene establecida una asociacin 802.11 a un

AP infraestructura y migra su conexin dentro de la misma ESS a otro AP. La

asociacin para la nueva AP termina la asociacin con la anterior AP ya sea

implcita o explcitamente (slo una asociacin se permite a la vez, por el

estndar 802.11). El objetivo de la itinerancia inalmbrica es identificar un punto

de acceso alternativo que puede proporcionar un mejor servicio al cliente que el

actual AP.

Los algoritmos de los clientes de itinerancia inalmbrica suelen ser optimizados

para reducir al mnimo el tiempo necesario para la transicin entre los puntos
135

de acceso, con el fin de evitar interrupciones de acceso de red a las

aplicaciones cliente. Esto se puede lograr a travs de tcnicas de itinerancia o

sesin de almacenamiento en cach rpidas que eliminan algunos de los pasos

de autenticacin. La itinerancia rpida slo puede ocurrir despus que una

conexin inicial se ha realizado para asegurar que el cliente ha terminado con

xito toda la autenticacin y la autorizacin necesaria requerida por la poltica

de la red.

Terminacin de conexin y Re-Creacin - El cliente tiene una asociacin 802.11

establecida, pero el rendimiento se degrada severamente hasta el punto de que

la conexin se vuelve inaceptable. El cliente y/o el AP son requeridos para

reconocer que la conexin se ha degradado, que puede no ser explcitamente

evidente, entonces terminar y re-establecer una conexin desde cero. Una

conexin podra degradarse por un gran nmero de razones, incluyendo la

interferencia, el multitrayecto (con viejos clientes 802.11a/b/g), la excesiva tasa

de errores de paquetes, conexiones fuera de rango, itinerancias no

completadas dentro del umbral de tiempo requerido por el cliente, etc.

Al analizar los eventos de los clientes de itinerancia ser necesario determinar

si el cliente est realizando una itinerancia inalmbrica o si se termin y volvi a

establecer su conexin de red. Una conexin terminada requiere soluciones

para remediar los problemas subyacentes que afectan a la estabilidad de la red,

en comparacin con el enfoque de la itinerancia inalmbrica que es para

mejorar el rendimiento.
136

El proceso de establecimiento de conexin de red de itinerancia WiFi es

descentralizado, siendo controlado casi en su totalidad por el cliente. El estndar

802.11 coloca explcitamente el control de establecimiento de la conexin

inalmbrica en las manos de los clientes mediante la definicin de diversos servicios

lgicos a fin de retirar problemas de implementaciones entre los clientes y los

puntos de acceso.

Algunos de estos servicios requieren la integracin con redes externas, por ejemplo,

el sistema de distribucin [DS Distribution System o Sistema de Distribucin] fuera

del conjunto de servicios bsicos [BSS Basic Services Set o Conjunto de Servicios

Bsicos], que no se definen en el estndar 802.11, pero est tpicamente definido en

una red Ethernet cableada 802.3. Estos servicios slo se aplican en los puntos de

acceso inalmbricos, e incluyen servicios de asociacin y des-asociacin entre ellos.

Es importante entender que aunque los puntos de acceso ofrecen servicios de

asociacin para las estaciones cliente, es la estacin cliente la que invoca el

proceso de asociacin. Puede ser difcil de conceptualizar cmo las estaciones

cliente controlan el establecimiento de la conexin cuando el servicio asociacin

slo se aplica en los puntos de acceso. Sin embargo, hay que recordar que el

estndar 802.11 define los "servicios, y la AP proporciona el servicio de asociacin

para el cliente invoque estos servicios.

Por otra parte el punto de acceso es responsable de los servicios de la asociacin

con el fin de informar a la red ms amplia sobre el mapeo entre la estacin (STA) y
137

el punto de acceso (AP), y tambin de la entrega de los datos entre las estaciones

de la red. Esta asignacin es tambin la razn por la cual una estacin 802.11

cliente slo puede ser asociada a un nico punto de acceso a la vez, de forma que

pueda garantizarse que la red entregar datos a la AP correspondiente.

Los proveedores de infraestructura Wi-Fi han desarrollado caractersticas propias

para influir en el comportamiento de la estacin cliente. Un ejemplo de esto es el

programa de Extensiones Compatibles de Cisco (CCX - Cisco Compatible

Extensions), que incluye APs asistidos para la itinerancia a travs de informes de los

APs vecinos, la itinerancia rpida mejorada, el escaneo de RF Radio Frecuencias

(Radio Frequency), los informes a los clientes , y la itinerancia de diagnstico.

En vista que la conexin es controlada por la estacin cliente, por lo general esta se

encuentra basada en un algoritmo interno desarrollado por el fabricante para

determinar cundo debe ocurrir una itinerancia inalmbrica. Los algoritmos de

clientes de itinerancia no estn estandarizados y son propiedad intelectual de cada

fabricante. Esto se traduce en un rendimiento del cliente itinerante altamente

variable, basado completamente en los enfoques y las variaciones de

implementacin de cada fabricante.

Ms adelante en nuestro trabajo emplearemos la tecnologa de itinerancia de un

fabricante para comprender la forma de implementacin del servicio en un prototipo

y analizaremos en un modelo de laboratorio el mecanismo de su operacin.


138

Sin embargo, desde una perspectiva de alto nivel, todas las estaciones de clientes

suelen realizar los mismos pasos generales en su camino a la itinerancia, que

incluyen:

1. Exmen pasivo/activo en segundo plano para identificar otros puntos de

acceso que estn dentro del alcance.

2. Disparadores de itinerancia de cliente (algoritmos exactos que son propiedad

del proveedor, pero que se basan comnmente en los umbrales de

intensidad de seal, heursticas RSSI-Indicador de Fuerza de Seal Recibida

entre los puntos de acceso, la tasa de cambio de datos, reintentos y tasas de

error).

3. Exploracin activa para confirmar que el nuevo AP est disponible.

4. Itinerancia al nuevo AP.

Para comparacin consideremos es interesante considerar las similitudes y

diferencias entre los mecanismos de la itinerancia Wi-Fi y la transferencia

(handover) en el caso de los celulares. Las redes celulares pueden implementar

una variedad de protocolos de transferencia para traspasar una estacin mvil entre

las celdas de origen y destino, que van desde implementaciones controladas por el

dispositivo mvil a implementaciones controladas por la red. Las redes celulares

modernas normalmente se basan en la entrega descentralizada del servicio, similar

a Wi-Fi, pero definen mejoras para asegurar la fiabilidad de la conexin. El traspaso

suave en las redes CDMA permite a una estacin mvil establecer una conexin

con la celda objetivo antes de romper la conexin con la celda de origen,

reduciendo as la probabilidad de interrupcin del servicio. Normas tales como la


139

3GPP, que define las redes GSM y LTE, especifican que el traspaso de activacin

est definido por el ncleo de red, pero implementado por las estaciones mviles

(equipo de usuario) para mejorar la consistencia y el rendimiento. Por ltimo, la

prueba ms rigurosa y exhaustiva de todos los telfonos mviles es realizada por

los operadores de redes mviles MNO Operadores de Red Mvil (Mobile Network

Operators) antes de conceder la certificacin para la activacin de sus redes (GCF

el Foro de Certificacin Global es un ejemplo).

Los ingenieros de Wi-Fi han retirado algunos conceptos de esta comparacin. En

primer lugar, la transferencia suave (soft-handover) no es un escenario realstico

ene las redes Wi-Fi empersariales debido a la tpica arquitectura multicanal basada

en la divisin de frecuencia de los puntos de acceso adyacentes (similares a GSM).

En segundo lugar, la activacin de traspaso estandarizado (standarized handover

triggering) se encuentra dentro del espectro de las posibilidades, y la definicin

central de los mecanismos de activacin son factibles con arquitecturas modernas

coordinados de Wi-Fi (por lo general implican un controlador, pero no es obligatorio).

Sin embargo la necesidad de normalizacin tendr que ser mucho ms que

aparente hasta requiera acciones por parte de la IEEE y la Alianza Wi-Fi.

Nota: El servicio Wi-Fi itinerante es lo ms parecido a la transferencia de celdas del

celular. En contraste, la itinerancia mvil se refiere por otra parte al servicio de

adquisicin de acceso a la red celular fuera del hogar o lugar de la red de

proveedores del abonado, y no debe confundirse con la itinerancia Wi-Fi.


140

Consideremos ahora las redes inalmbricas modernas que requieren un alto

rendimiento para soportar simultneamente voz, datos y video en tiempo real, y una

rede Wi-Fi de alta capacidad para apoyar una afluencia de dispositivos mviles de

Internet, y un rendimiento de latencia muy baja para apoyar soluciones verticales de

la industria, tales como la automatizacin de almacenes, la robtica y la

instrumentacin mdica.

El diseo y la optimizacin de las redes Wi-Fi es una tarea compleja, con

numerosas caractersticas, opciones de configuracin y las variables ambientales

que pueden hacer difcil la consecucin de una red de alto rendimiento. El anlisis

de la itinerancia proporciona una idea de cmo las decisiones tomadas en la

arquitectura inalmbrica, diseo de redes, seleccin de clientes, y la configuracin,

afectan el rendimiento de la red en general.

Realizacin de anlisis de itinerancia Wi-Fi permitir a los arquitectos e ingenieros

de redes:

1. Definir una lnea de base actual de rendimiento de itinerancia de un cliente.

2. Analizar las brechas entre el desempeo actual de la red y los requisitos de

aplicacin.

3. Identificar oportunidades para mejorar y optimizar el rendimiento.

4. Implementar cambios en la infraestructura y los dispositivos cliente para

optimizar el rendimiento.
141

5. Tomar un rol ms activo para garantizar los niveles de servicio a partir del

rendimiento de red deseado.

3.1.2 Elementos que componen una red inalmbrica WLAN

Las redes LAN inalmbricas estn compuestas por varios elementos:

1. Punto de acceso (AP)

2. CPE Suscriptor o (Customer Premise Equipment) interfase de red inalmbrico.

3. Antenas.

4. Lneas de transmisn ( comunicacin almbrica)

5. Hardware y software controladores

6. Seguridades

3.1.2.1 Punto de acceso (AP)

Constituyen el medio por el cual el usuario se conecta a la red, es un transceptor de

seal area con una interfase que permite asociar dicho elemento con una red

cableada. En la actualidad existen Puntos de Acceso de muy diversos tipos, los hay

simples (un solo radio), doble y triple radio, antenas incorporadas o conectorizados

de tipo inteligentes (IAP), con carcazas especiales para ambientes exteriores entre

otras caractersticas. Por defecto un AP posee un puerto WAN Red de rea Amplia

(Wide Area Network) para comunicacin externa, uno o varios puntos LAN para
142

comunicacin interna y una interfase inalmbrica para comunicacin con sus

usuarios.

Las bandas de frecuencias que utilizan son 5GHZ y 2.4GHZ segn estndares

802.11 a/b/g/n y recientemente el estndar ac que comenz su etapa de

certificacin a mediados del 2013 y se calcula que en el 2015 mil millones de

dispositivos usarn este standard. Cada AP posee una memoria ROM FLASH no

voltil que sirve para almacenar su configuracin y firmware.

Estos puntos AP deben brindar seguridad y alta disponibilidad para garantizarle

conectividad a cierta cantidad de usuarios mviles. El mayor desafo desde la ptica

de una NCPI Infraestructura Fsica para Redes Crticas (Network Critical Phisical

Infraestructures) es asegurar el funcionamiento continuo, incluso durante

interrupciones en el suministro elctrico.

Los puntos de acceso (AP) se clasifican segn su uso de la siguiente manera:

Standalone: Utilizado en lugares aislados con poca cantidad de equipos no se

requiere una configuracin centralizada.

Controlador centralizado: Para lugares aislados donde se implementen una

cantidad </= 24 puntos de acceso, posee una configuracin centralizada

localmente a travs de un controlador.


143

Controlador distribudo: Para lugares donde se implementen una cantidad>24

puntos de acceso; es un desarrollo con mltiples ubicaciones y una

administracin centralizada que recepta la configuracin de la red y la reparte a

todos los dispositivos que la componen permitiendo en casos extremos la

funcionalidad de la red sin necesidad del controlador, adicional las actualiza en

configuraciones y firmwares. Inicialmente la arquitectura de Wireless LAN como

tal significaba la comunicacin de un elemento (usuario) que se una a una red

determinada a travs de un punto de acceso inalmbrico aislado y dependiente

standalone, la evolucin de las WLAN hizo que el esquema cambie

inicialmente a sistemas cuya administracin e inteligencia estaba centrada en

un controlador que guardaba las configuraciones y en la actualidad a esquemas

cuyo cerebro central a pesar de seguir siendo un controlador central, este

mismo equipo se encarga de transmitir toda la inteligencia y configuraciones

dispuestas en el controlador hacia todos sus puntos de accesos con la evidente

ventaja de darle independencia y redundancia a toda la red. En grandes

instalaciones la funcionalidad itinerancia permite a los usuarios total movilidad

sin desconexiones cuando se cambia de rea de cobertura de cada AP.

3.1.2.2 Tarjeta de red inalmbrica (CPE)

Es el dispositivo que se encuentra del lado del usuario y es quien se comunica con

los puntos de acceso, es lo que se conoce en el lado almbrico como NIC tarjeta de

red (Network Interface Card) y va instalada en cualquier PC dentro del mainboard

en el slot que corresponde.


144

Existen algunas variantes en relacin a la conexin con el computador:

Tarjeta inalmbrica PCI Interconexin de componentes perifricos (Peripheral

Componet Interconect) cuando la conexin fsica al dispositivo se la realiza en

la tarjeta principal del mismo, los AP son un ejemplo de aplicacin de este tipo

de tarjeta inalmbrica (tipo MINI PCI).

Tarjeta inalmbrica USB Bus Universal en Serie (Universal Serial Bus) es la

que se conecta al puerto del mismo nombre, es una tarjeta usada cuando se

requiere un servicio externo, porttil y de fcil uso.

Tarjeta inalmbrica PCMCIA Asociacin Internacional de Tarjetas de Memoria

para Computadores Personales (Personal Computer Memory Card International

Association) cuando la conexin se realiza desde el slot del mismo nombre en

un dispositivo, suele ser el caso de las computadoras porttiles.

3.1.2.3 Antenas

Un factor determinante en el desempeo de una red WLAN constituye una

apropiada propagacin de la seal, las antenas que se implementen en cada uno

de los lugares donde se coloquen puntos de acceso entonces marcar la diferencia

en optimizacin de recursos, existen diversos modelos de antenas segn su

aplicacin.
145

Omnidireccionales, son antenas cuyo patrn de radiacin o propagacin es de

360 grados y se usan en aplicaciones donde los usuarios necesitan disponer de

gran movilidad, como factor negativo las antenas omnidireccionales tienen

menor poder de alcance que otras antenas adicional son ms propensas a

recibir altos niveles de ruido e interferencia.

Direccionales, son antenas cuyo diseo las hace ideales para concentrar la

seal mayoritariamente hacia un solo lugar, dependiendo del tipo de antena

direccional el ngulo de ata ue puede ser mayor a menor tal es el caso de

una antena sectorial que puede abarcar 120 grados de cobertura y en el otro

lado una antena parablica que puede concentrar la seal tanto como 2 o 3

grados de abertura. Las antenas direccionales al tener la ventaja de concentrar

la seal hacia un lugar consiguen adicionalmente mitigar la injerencia del ruido

electromagntico para lograr mayores alcances en la cobertura.

Las aplicaciones ms comunes de este tipo de antenas es de BACKHAUL o

enlaces punto a punto.

En la actualidad muchos sistemas inalmbricos con numerosas soluciones de

radioenlaces punto-punto y punto-multipunto con tecnologa MIMO Mltiples

Entradas Mltiples Salidas (Multiple Input Multiple Ouput), lo que permite doblar la

capacidad de un enlace empleando el mismo ancho de banda que un sistema

convencional de una entrada y una salida SISO Simple Entrada Simple Salida
146

(Single Input Single Output). Estos sistemas se basan fundamentalmente en el uso

de antenas con dos polarizaciones cruzadas.

MIMO es un mecanismo que incrementa la eficiencia espectral de un sistema de

transmisin inalmbrica por medio de la utilizacin del dominio espacial,

aprovechando fenmenos fsicos como la propagacin multitrayecto para

incrementar la velocidad de transmisin o reducir la tasa de error. Dado que MIMO

se basa en el dominio espacial, requiere utilizar mltiples antenas en el transmisor y

en el receptor. Estas antenas deben estar separadas por una distancia mnima que

permita la creacin de estos canales espaciales diferenciados.

MIMO se puede emplear para dos usos: Incrementar la velocidad de transmisin

para una misma tasa de error y SNR Relacin Seal Ruido (Signal to Noise Ratio)

(Matrix B), o reducir la tasa de error manteniendo la velocidad de transmisin y la

SNR constantes (Matrix A).

MIMO se basa en el uso de canales espaciales que operan en la misma frecuencia,

polarizacin y tiempo. Esos canales espaciales pueden crearse en condiciones de

propagacin con fuerte multitrayecto, por lo que MIMO es una tecnologa destinada

a sistemas de transmisin NLOS Sin Lnea de Vista (Non Line of Sight).

El siguiente esquema resume una configuracin MIMO 2x2, como lo muestra la

Figura 3.2 tanto el transmisor como el receptor cuentan con dos antenas. Tal cual lo

sealan las flechas, la seal transmitida por una antena es recibida por las dos
147

antenas receptoras, por lo que la seal recibida en una determinada antena

receptora es una combinacin lineal de las seales transmitidas por cada antena

transmisora. Las cuatro antenas operan en la misma frecuencia y polarizacin.

Figura 3.2 Canales de propagacin MIMO 2x2

La tecnologa MIMO 2x2 logra mediante mtodos matemticos crear dos canales

espaciales diferenciados, de modo ue entre el transmisor y el receptor se crean

dos canales independientes que operan en la misma frecuencia y al mismo tiempo

por los que transmitir informacin. La transmisin fsicamente se realiza a travs de

los cuatro canales de propagacin mostrados en la figura anterior, pero

matemticamente es como si existieran dos canales independientes entre el

transmisor y el receptor como lo muestra la Figura 3.3. Podramos hablar por tanto

de canales matemticos, o canales virtuales, en contraste con los cuatro canales

fsicos que realmente existen entre el transmisor y el receptor.


148

Figura 3.3 Canales espaciales virtuales

Como se ha indicado, la seal recibida en la antena receptora es una combinacin

lineal de las seales transmitidas por las antenas transmisoras. Para poder separar

esas seales si el canal de propagacin que conecta las antenas es conocido (en el

caso anterior hay cuatro canales de propagacin posibles), basta con resolver un

sistema de ecuaciones de dos incgnitas. Para conocer el canal de propagacin

basta con enviar seales conocidas por una antena y luego por la otra, de modo que

el receptor conocer cada canal de propagacin.

Figura 3.4 Modelo Matemtico MIMO


149

En la figura anterior, cada antena transmisora enva un smbolo diferente, X1 por

una antena y X2 por otra antena. La seal de las antenas viaja por los canales de

propagacin posibles (a, b, c y d), y el receptor recibe las seales Y1 e Y2 en sus

antenas. Por ejemplo, 1 es la suma del smbolo X1 viajando por el canal a, ms

X2 viajando por el canal c. El sistema de ecuaciones por tanto sera:

Y1 = a * X1 + c * X2
(1)
Y2 = b * X1 + d * X2

Como los coeficientes del canal de propagacin a, b, c y d son conocidos, el

receptor puede recuperar X1 y X2 en base a las seales recibidas Y1 e Y2 con

simplemente resolver el anterior sistema de ecuaciones.

Para que un sistema lineal de dos ecuaciones con dos incgnitas tenga solucin, es

imprescindible que las ecuaciones sean linealmente independientes, o que la matriz

de canales de propagacin tenga determinante no nulo.

Del mismo modo, para que MIMO pueda separar los dos canales espaciales es

imprescindible que la matriz de canales de propagacin tenga determinante no nulo,

o empleando otra terminologa, que los canales de propagacin entre las diferentes

antenas sean incorrelacionados. Es decir, que en el ejemplo anterior, los canales de

propagacin entre la antena ransmisora 1 y las antenas receptoras 1 y 2 (a y b),

sean bien diferentes que los canales de propagacin entre la antena transmisora 2 y

las antenas receptoras 1 y 2 (c y d).


150

Las antenas MIMO se han utilizado en los sistemas inalmbricos y han mostrado la

capacidad de aumentar el rendimiento del canal y disminuir los efectos de

desvanecimiento. La antena, es un componente importante en estos sistemas, y una

antena MIMO debe tener un buen aislamiento y eficiencia de radiacin y patrones

de radiacin estables.

Las antenas de mltibandas diseadas para aplicaciones MIMO son atractivas por

su eficiencia, incluyendo el diseo de triple banda en forma de E y la antena quad-

band. Las antenas MIMO con generosa ganancia y patrones de lbulos anchos

pueden mejorar la capacidad del canal de la mayora de los sistemas.

Algunos sistemas de comunicaciones de corto alcance, de alta velocidad de datos

pueden beneficiarse de antenas MIMO de banda mltiple, ayudando a aumentar la

capacidad del canal de esos sistemas.

La Figura 3.5 muestra los diagramas de radiacin medidos para un arreglo de

antenas en los planos E y H para frecuencias de 2.45, 4.50 y 6.00 GHz. Como

puede verse, la antena tiene un patrn estable de radiacin omnidireccional en su

plano H (plano xy) que es muy adecuado para aplicaciones MIMO/Diversity.


151

Figura 3.5 Patrones de radiacin de arreglos de antenas omnidireccionalesen varias

frecuencias

La Figura 3.6 ilustra el patrn de radiacin trisimensional de una tpica antena

omnidireccional evidenciando el efecto en la cobertura.

Figura 3.6 Los grficos muestran los patrones de radiacin (en dB) para una

antena. La lnea continua representa el plano H (compuesto por xz) y la lnea

discontinua representa el plano E (compuesto por yz).


152

3.1.2.4 Lneas de transmisin y accesorios

Las WLAN actuales tienen la posibilidad de interconectarse en forma almbrica o

inalmbrica con su controlador o en el caso de una BSS Sistemas de Soporte del

Negocio (Business Support Systems) con su ISP Proveedor de Servicio de Internet

(Internet Service Provider), esta conexin frecuentemente debe realizarse en forma

almbrica (capa fsica) a travs de:

Cobre es un medio fsico de transmisin que utiliza conductores de cobre u otro

metal con buenas caractersticas de conductividad puede ser por par telefnico,

cable coaxial o cable par trenzado UTP/STP.

Medio ptico es otro medio fsico que utiliza un haz de luz modulado para

transportar mediante hilos de fibra de vidrio seales a alta velocidad, este medio se

lo conoce como fibra ptica.

La instalacin de cada WLAN es diferente e implica un diseo de parte del

constructor de la red, los componentes ms relevantes son elementos activos,

elementos pasivos, infraestructuras y acometidas.

3.1.2.5 Hardware y software de controladores

Los controladores de servicios centralizados inalmbricos WLAN ofrecen control de

red inalmbrica, escalabilidad, seguridad y fiabilidad para implementaciones de todo

tipo, permitiendo que las organizaciones creen redes colaterales remotas con
153

capacidad de supervivencia utilizando una nica plataforma, desde pequeas

oficinas hasta las empresas ms importantes del mundo evitando la implementacin

de equipos de apoyo e infraestructura adicionales. Las funcionabilidades primarias

ms relevantes son autenticacin, codificacin, actualizaciones, actualmente dichas

funcionabilidades se han extendido hacia servicios de seguridad como IDS/IPS,

acceso de invitados, IPsec VPN Red Privada Virtual (Virtual Private Network),

soporte de NAC Control de Accesos a la Red (Network Access Control), firewall.

3.1.2.6 Seguridades

En la actualidad se considera relativamente seguro el uso de cifrado de datos con

WPA/WPA2 Acceso Protegido a Wifi (Wifi Protected Access), adicional se

recomienda el uso de firewalls, VPNs, IPSs y softwares especializados en

deteccin y eliminacin de intrusiones a travs de interfaces inalmbricas

plataforma Air Defense MOTOROLA [28] para obtener una mayor seguridad en la

informacin que se maneja dentro de una WLAN.

Software de seguridad para interfases areas, son diversas plataformas de

servicios de seguridad que ofrecen integracin de Sistemas de Prevencin de

Intrusin Inalmbrica WIPS Sistema de Prevencin de Intrusin Inalmbrica

(Wireless Intruder Prevention System) 24x7 sin limitacin con generacin de

informes de cumplimiento incorporada, administracin de infraestructura WLAN de

proveedores mltiples, as como tambin una completa serie de herramientas de

garanta de red especialmente diseadas para detectar y solucionar problemas de

conectividad de usuarios de manera centralizada y corregir tambin problemas de


154

rendimiento de redes LAN inalmbricas, las soluciones que ofrece una plataforma

de seguridad inalmbrica incluyen las siguientes: [28]

Soluciones en hardware de seguridad y cumplimiento de reglas dentro de una

WLAN, ofrecen proteccin total contra amenazas inalmbricas, monitoreo de

cumplimiento de polticas, estricto control de rendimiento y localizacin mediante la

integracin de motores de sistemas IDS permite a los usuarios identificar hackers,

ataques a la red y vulnerabilidades y desconectar al instante cualquier equipo no

autorizado, estos sistemas utilizan inteligencia cooperativa con sensores seguros

que trabajan en serie con un servidor resistente especialmente diseado para el

monitoreo del trfico inalmbrico 802.11 (a/b/g/n) en tiempo real. Los innovadores

mdulos accesorios incluidos en la Solucin de Seguridad y Cumplimiento incluyen:

[28]

Prevencin de intrusin inalmbrica: Ofrece completas funciones de deteccin y

prevencin de intentos de intrusin inalmbrica cotejando las amenazas

existentes y a uellas de tipo da cero en tiempo real con el historial de datos.

El sistema detecta todo tipo de ataques inalmbricos y comportamiento

anmalo con total precisin y automatiza la respuesta para mitigar las

amenazas.[40]

Evaluacin de vulnerabilidad inalmbrica: Tecnologa patentada por los

fabricantes orientados a probar la seguridad inalmbrica de manera remota va

sensores que pueden ser cualquiera de los puntos de acceso dentro de la


155

WLAN. La utilizacin de esta herramienta elimina la necesidad de enviar

personal o asesores a tiendas u oficinas remotas para que ejecuten las pruebas

manualmente. [40]

Anlisis forense avanzado: Almacena y administra cientos de puntos de datos

para todo tipo de equipos inalmbricos de la red, permitiendo que los

administradores rebobinen y vuelvan a ver registros detallados sobre la

actividad inalmbrica que pueda resultar de ayuda en un proceso de

investigacin forense. [40]

Proteccin de la fuerza de trabajo mvil: Protege la fuerza de trabajo mvil

(dentro y fuera de la red corporativa) contra los riesgos especficos de la red

inalmbrica que puedan poner en peligro cierta informacin privada y

transacciones confidenciales. Implementar polticas corporativas para todo tipo

de redes inalmbricas.[40]

Seguridades y proteccin contra intrusiones, en toda red sea almbrica o

inalmbrica se debe estimar la implementacin de seguridades contra ataques

externos, los requisitos mnimos de seguridad son:[40]

Autenticacin, iIdentificacin con un grado aceptable de confianza de los

usuarios autorizados.
156

Confidencialidad, la informacin debe ser accesible nicamente a las

personas autorizadas.

Integridad la informacin debe mantenerse completa y libre de

manipulaciones fortuitas o deliberadas, de manera que siempre se pueda

confiar en ella.

Existen varios tipos de ataques externos que pueden darse en una red WLAN,

por una parte existen ataques Activos:

Suplantacin, mediante un sniffer para hacerse con varias direcciones MAC

Control de Accesos Media (Media Access Control) vlidas El anlisis de trfico

le ayudar a saber a qu horas debe conectarse suplantando a un usuario u

otro Otra forma consiste en instalar puntos de acceso ilegtimos (rogue) para

engaar a usuarios legtimos para que se conecten a este AP en lugar del

autorizado [40].

Modificacin, en este tipo de ataque se borra, manipula, aade o reordena los

mensajes transmitidos con la consiguiente prdida o adulteramiento de la

informacin dentro de la red [40].

Reactuacin es inyectar en la red paquetes interceptados utilizando un sniffer

para repetir operaciones que haban sido realizadas por el usuario legtimo [40].
157

DoS (DENIED OF SERVICES) en este tipo de ataque el hacker puede generar

interferencias desde mltiples direcciones IP hasta que se produzcan tantos

errores en la transmisin que la velocidad de la red caiga a extremos

inaceptables o simplemente la red deje de operar en absoluto Otros ataques:

inundar con solicitudes de autenticacin, solicitudes de autenticacin de

usuarios legtimos, tramas RTS/CTS para silenciar la red, etc [40].

Por otro lado existen ataques llamados Pasivos:

Sniffing, es un ataque donde el trfico dentro de la WLAN puede espiarse con

mucha ms facilidad que en una LAN, en realidad cualquier dispositivo con una

tarjeta inalmbrica y con capacidad de navegacin podr tener acceso al trfico

que no haya sido cifrado, ser accesible para el atacante y el cifrado inclusive

si es WEP Privacidad Equivalente a Cableada (Wired Equivalent Privacy)

tambin [40].

Anlisis de trfico, es un ataque pasivo donde el intruso para lograr obtener

informacin en una red interfiere las comunicaciones fsicas examinando el

tipo de trfico y su comportamiento por ejemplo a qu hora se inician su trabajo

determinados equipos, cunto y que trfico envan, durante cunto tiempo etc,

esto para por ejemplo deducir tamaos de claves durante sesiones interactivas

o para deducir el origen y destino de una determinada comunicacin. De forma

lcita tambin puede ser utilizada por administradores de red para descubrir

actividades potencialmente maliciosas [40].


158

Adicional a los elementos y condiciones arriba estudiadas que componen una red

WLAN existen algunos temas a tomar en cuenta que afectan su funcionamiento:

Rudo electromagntico.

Materiales de construccin de la infraestructura sobre la cual se desplegar la

red.

Software de diseo y simulacin de redes inalmbricas.

Normas de seguridad y estndares de uso en relacin a radiaciones no

ionizantes para WLAN.

3.1.3 Estndares segn la IEEE para redes WLAN (802.11)

Las redes inalmbricas de rea local WLAN son sistemas de comunicacin de datos

cuyas caractersticas de flexibilidad las han hecho muy utilizadas como alternativa a

una LAN cableada o simplemente como una extensin de esta. WLAN utiliza

tecnologa de radio frecuencia para proveer movilidad y conectividad para

estaciones fijas, porttiles y mviles dentro de un rea local que requieran ser

implementadas de forma gil y rpida a los usuarios a travs de dispositivos

equipados con tarjetas de red inalmbricas. La tendencia a volver mviles los

puestos de trabajo y la necesidad de estar fuera de las oficinas ha vuelto

inmensamente populares las redes WLAN por ejemplo en campos como

manufactura, ventas retail, grandes bodegas de almacenamiento, flotas de venta

de productos, departamentos de control de inventarios, couriers y muchas otras


159

reas. Tambin son muy populares a nivel domstico para compartir conectividad

en forma rpida y econmica a muchos dispositivos en forma simultnea [30] [31].

Este tipo de transmisin se encuentra estandarizado por la IEEE, siglas en ingls

del Instituto de Ingenieros en Electricidad y Electrnica, la cual es una organizacin

internacional que define las reglas de operacin de algunas tecnologas. Para la

transmisin es necesario el uso de antenas integradas en las tarjetas, adems este

tipo de ondas son capaces de atravesar obstculos sin necesidad de disponer de

lnea de vista, el estndar bajo el cual trabajan las WLAN es el popularmente

llamado Wifi IEEE 802.11 con respaldo de WECA y ofrece hoy en da una

velocidad mxima de 600 Mbps en una distancia de varios cientos de metros [30]

[31].

El estndar IEEE 802.11 se basa en los dos niveles del modelo de referencia ISO,

la capa fsica y de enlace, que hay que tener en cuenta a la hora de implementar

una red de rea local inalmbrica. En la capa fsica distinguimos los diferentes

estndares que se encargan de la transmisin de la seal por el medio as como de

su modulacin/demodulacin. Para la capa de datos se definen las subcapas 802.2

LLC Control de Enlace Lgico (Logical Link Control) y 802.11 MAC. La subcapa

802.2 LLC define la forma en que los datos son transferidos sobre el medio fsico, se

encarga de mantener el enlace lgico, realizando el control de flujo (regulando la

cantidad de datos a enviar hacia las capas superiores o inferiores) y el control de

errores. La subcapa 802.11 MAC es la encargada de gestionar y mantener las

comunicaciones entre dispositivos y controlar el acceso al medio. La Figura 3.7


160

ilustra la relacin que existe entre las capas del modelo OSI y el estndar IEEE

802.11 [30] [31].

Figura 3.7 Relaciones entre el modelo OSI y el estndar IEEE 802.11

A continuacin explicaremos cada unos de los estndares contenidos en el IEEE

802.11

3.1.3.1 802.11a

El estndar 802.11a es una extensin del estndar 802.11 que se aplica a redes

WLAN y utiliza un esquema de divisin de frecuencia ortogonal codificacin en lugar

de FHSS Espectro Ensanchado con Salto de Frecuencia (Frequency Hopping

Spread Spectrum) o DSSS Espectro Ensanchado de Secuancia Directa (Direct


161

Sequence Spread Spectrum), mientras se desarrollaba la 802.11b, la IEEE crea

una nueva extensin del estndar 802.11 denominada 802.11a. Debido a que la

802.11b gan popularidad muy rpidamente, mucha gente cree que la 802.11a se

cre despus que sta, aunque en realidad se desarrollaron a la vez. Su velocidad

mxima es de 54Mbps, opera en el espectro de 5Ghz y no es compatible con los

estndares 802.11b, 802.11g y 802.11n. Comparada con la 802.11b, esta

frecuencia ms alta limita el rango de la 802.11a. Adems, el trabajar en una

frecuencia mayor significa que la seal de la 802.11a tiene una mayor dificultad para

atravesar muros y objetos. Por otro lado, como la 802.11a y la 802.11b utilizan

frecuencias distintas, ambas tecnologas son incompatibles entre ellas [30] [31].

3.1.3.2 802.11b

En julio de 1999, la IEEE expande el 802.11 creando la especificacin 802.11b, la

cual soporta velocidades de hasta 11 Mbps, la 802.11b utiliza la misma frecuencia

de radio que el tradicional 802.11 (2.4GHz), el problema es que al ser esta una

frecuencia sin regulacin, se pueden causar interferencias con hornos microondas,

telfonos porttiles y otros aparatos que funcionen en la misma frecuencia. Sin

embargo, si las instalaciones 802.11b estn a una distancia razonable de otros

elementos, estas interferencias son fcilmente evitables, adems los fabricantes

prefieren bajar el costo de sus productos aunque esto suponga utilizar una

frecuencia sin regulacin. El estndar 802.11b utiliza modulacin DSSS compatible

con los equipos DSSS del estndar 802.11 nativo cuya capacidad es de 1Mbps [30]

[31].
162

3.1.3.3 802.11g

La velocidad mxima de transferencia es de 54 Mbps, trabaja a 2,4 GHz y puede

alcanzar los 108 Mb con dispositivos del mismo fabricante, siempre que se den las

condiciones ptimas y slo si el fabricante hizo la adaptacin. El estndar 802.11g

aparece entre los aos 2002 y 2003, este estndar intent aprovechar lo bueno de

cada uno de los anteriores 802.11a y 802.11b. La 802.11g permite velocidades de

hasta 54 Mbit/s y utiliza la banda de frecuencia de 2.4 GHz. Adems, al trabajar en

la misma banda de frecuencia, la 802.11g es compatible con la 802.11b, por lo que

puntos de acceso 802.11g pueden trabajar en redes 802.11b y viceversa [30] [31].

3.1.3.4 802.11n

802.11n es el estndar que utiliza algunas nuevas tecnologas adems toma

algunas caractersticas de otras ya existentes para dotar a Wifi de mayor velocidad y

alcance. Quiz entre las primeras la ms destacable sea MIMO. Esta tecnologa se

basa en la utilizacin de varias antenas para transportar mltiples corrientes de

datos de un lugar a otro. Algo que permite la transmisin de mayor cantidad de

datos en el mismo perodo de tiempo; es decir, un aumento de velocidad. MIMO

tambin constituye la clave para el aumento de cobertura distancia a la que los

datos pueden transmitirse [30] [31].

MIMO como ya lo dijimos y explicamos ms atrs, es un modo de comunicacin que

utiliza varias antenas para trasnmitir y recibir simultaneamenete seales en el

mismo canal espectral, multiplicando los datos trasmitidos por cuantas entredas y

salidas existan en la comunicacin. Un ejemplo el estndar n permite la transmisin


163

de 4 seales en teora de 150Mbps como mximo, en el caso de 802.11ac seran

hasta 8 flujos de datos en el mismo canal de trasnmisin. A pesar que en el caso de

n como hemos dicho se puede proyectar 4 flujos, en realidad se hace solo con 2

(2x2) debido a la complejidad que implica electrnicamente hablando cosntruir

dichos equipos, la restriccin de cobertura y aumento del nmero de antenas a

emplear, por ejemplo para a si fuera el aso se neesitaran 8 antenas [30] [31].

Una segunda tecnologa incorporada en 802.11n y directamente ligada tambin al

aumento del rendimiento es channel bonding (unin o emparejamiento de

canales). Este sistema permite utilizar simultneamente dos canales no-

superpuestos como si de uno con el doble de capacidad se tratara para transmitir

los datos a mayor velocidad. Tales canales deben ser adyacentes o contiguos.

Utilizando esta tecnologa es posible sumar el ancho de banda de dos canales de 20

MHz para conseguir un enlace wireless de 40 MHz [30] [31].

En tercer lugar, 802.11n implementa una tecnologa denominada agregacin de

pa uete o payload optimization , ue, en trminos sencillos, permite meter ms

datos en cada paquete transmitido.

Este estndar puede alcanzar velocidades de 600Mbps en sus versiones ms

sofisticadas.
164

El estndar 802.11n implementa adems WME Extensiones Inalmbricas Media

(Wireles Media Extensions), tambin referidos como WMM (WiFi Multimedia), que

es un subconjunto del protocolo IEEE 802.11e desarrollado para asegurar que los

mecanismos de calidad de servicio QoS de IEEE 802.11e sean interoperables entre

los diferentes estndares de la industria. No obstante, WMM (WME) soporta

nicamente el mecanismo EDCA Canal de Acceso de Distruido Mejorado

(Enhanced Distributed Channel Access) del protocolo original 802.11e para

administrar la contencin del canal de acceso al medio, que es considerado el modo

mandatorio para la MAC [30] [31].

WMM mejora la QoS en una red, gestionando la prioridad de los paquetes de datos

de acuerdo a cuatro categoras de acceso o Access Categories: Voz, Video, Mejor

Esfuerzo y Segundo Plano. Los administradores de red pueden cambiar los niveles

de prioridad como mejor les parezca.

Tabla 5. Categoras de Acceso (AC) de WMM


165

1. Voz (VO): Al proporcionar a los paquetes de voz la ms alta prioridad permitimos

que la Voz concurrente sobre IP (VoIP) con una latencia mnima y la mxima

calidad posible. [30] [31]

2. Video (VI): Mediante la colocacin de paquetes de video en el segundo plano,

WMM prioriza esta informacin por encima de todo el resto del trfico de datos,

y permite el soporte a flujos estndares de definicin televisin (SDTV) o alta

definicin TV (HDTV) en una WLAN. [30] [31]

3. Mejor Esfuerzo (BE): Este mecanismo se utiliza para gestionar paquetes de

datos procedentes de equipos antiguos o desde aplicaciones o dispositivos que

carecen de normas de calidad de servicio QoS. [30] [31]

4. Segundo Plano (BA): Esta mecanismo abarca las descargas de archivos, los

trabajos de impresin y el resto del trfico que no sufren efectos importantes por

el aumento de la latencia. [30] [31]

3.1.3.4.1 Ejemplo de funcionamiento de MIMO: WLAN que opera bajo el

estndar 802.11n.

Con este ejemplo vamos a comprender mejor el funcionamiento de MIMO explicado

anteriormente en el subcaptulo 3.1.2.3. Supongamos una WLAN que opera bajo el

IEEE 802.11n, estndar que, como ya dijimos antes, utilizar tecnologa MIMO,

ahora supongamos que un cliente quiere transmitir datos al punto de acceso al que

est registrado. Veamos cmo sera el proceso, paso a paso:


166

1. El cliente enva un flujo de datos a la red inalmbrica a 108Mbps.

2. El adaptador inalmbrico 802.11n del cliente dispone de un transmisor MIMO

con dos antenas transmisoras (por ejemplo) y un DSP Procesamiento Digital de

Seal (Digital Signal Processing). ste divide la trama de datos de 108Mbps en

dos tramas ms lentas de 54Mbps cada una.

3. El transmisor enva simultneamente cada trama por antenas separadas pero

por el mismo radiocanal.

4. Las seales enviadas por el canal inalmbrico sufren diversas reflexiones con

los objetos que encuentran a su paso, haciendo que sigan mtliples caminos.

Dentro del mismo radiocanal, MIMO convierte estos mltiples caminos en

canales virtuales que transportan mezcladas las distintas tramas de datos.

5. El punto de acceso 802.11n dispone de un receptor con mltiples antenas que

reciben la seal. Las tramas de datos que viajan en los distintos canales

virtuales se separan mediante complejos algoritmos. A continuacin se

combinan para reconstruir la seal original a 108Mbps.

Con ayuda del ANEXO 11 podremos explicar mejor lo detallado en los prrafos

anteriores.
167

3.1.3.5 802.11ac

Este nuevo estndar aprobado por la IEEE provee tasas de transferencia de datos

de hasta 7Gbps, ms de 10 veces mayor al estndar que lo precede, la nueva

tecnologa ofrece soportar mltiples y simultneas sesiones de bajada de datos. El

uso de canales de anchos de banda de 80 y 160 MHz y canales tanto contiguos

como no contiguos de 160Mhz flexibles en la banda de 5 GHz, el estndar utiliza

tcnicas de 256QAM modulacin de amplitud en cuadratura que mejora en un 33%

la velocidad de los datos, adicional. La enmienda IEEE 802.11ac introduce una

nueva tecnologa revolucionaria para soportar mltiples transmisiones de enlace

descendente concurrentes, a que se refiere como "multi-usuario de mltiple entrada,

mltiple salida" (MIMO MU) [30] [31].

Mediante el uso de la tecnologa de antena inteligente, MU MIMO permite un uso

ms eficiente del espectro, mayor capacidad del sistema y reducir la latencia al

admitir hasta cuatro transmisiones simultneas de usuarios. Esto es particularmente

til para dispositivos de cliente con un nmero limitado de antenas, tales como

telfonos inteligentes y tabletas.

IEEE 802.11ac agilita los mecanismos de formacin de haces de transmisin

existentes y est aumentando la adopcin de la tecnologa a travs de

dispositivos.Transmitir la formacin de haz es una valiosa tecnologa que mejora

significativamente la cobertura, la fiabilidad y el rendimiento de velocidad de datos.


168

Ms de 300 proveedores de semiconductores, proveedores de servicios,

integradores de sistemas, organizaciones de consultores e instituciones acadmicas

de ms de 20 pases participaron en el desarrollo del estndar IEEE 802.11ac [30]

[31].

3.1.3.6 802.11e

Entregar audio de calidad aceptable, resultado de minimizar el retraso en la

transmisin y recepcin de los paquetes en un ambiente mezclado de voz y datos

bajo condiciones de congestin en la red, sin hacer diferenciacin del trfico, puede

rpidamente volver la voz totalmente incomprensible. Bajo esta premisa y sobre

todo pensando en aplicaciones que requieren respuesta en tiempo real (Voip, Video

Vigilancia, Automatizacin de procesos industriales entre otros) nace QoS para

estndares inalmbricos relacionada al estndar IEEE 802.11e, que introduce la

nueva funcin de coordinacin hbrida (HCF) para el acceso al medio, sta consiste

en la funcin EDCA para obtener QoS con prioridad junto con la contencin HCF

libre Controlado Canal de Acceso (HCCA). Estas nuevas funciones se basan en el

DCF (Funcin de Coordinacin Distribuida) que se define en el modelo 802 [30] [31].

El IEEE 802.11 es un estndar que define las especificaciones de ambas capas de

WLAN, la capa fsica (PHY) y de Control de Acceso de Medios (MAC). La funcin

de coordinacin distribuida norma obligatoria (DCF) y la funcin de coordinacin de

punto opcional (PCF) son las dos funciones de coordinacin de acceso al medio en

la capa MAC. Pero el estndar IEEE 802.11 estaba diseado inicialmente slo
169

para hacer el mejor esfuerzo en el trfico de datos por lo que no proporciona ningn

tipo de mejora para el trfico de datos que exige tiempo real [30] [31].

Mientras que si por ejemplo queremos utilizar una WLAN en automatizacin

industrial, el comportamiento en tiempo real debe tomarse en cuenta ya que los

sistemas de automatizacin industrial cuentan con rigurosos requisitos sobre el

QoS, tales como jitter y delays en las respuestas de conexin [30] [31].

Para resolver este problema, IEEE estableci el estndar 802.11e, que

proporciona el soporte de QoS en una WLAN para la transmisin de datos en

tiempo real. IEEE 802.11e mejora la funcin DCF Funcin de Control Distribuido

(Distributed Coordination Function) y la funcin PCF Funcin de Punto Distribuido

(Point Coordination Function), a travs de la nueva funcin de coordinacin: La

HCF Funcin de Coordinacin Hbrida (Hibrid Coordination Function) esta nueva

funcin para el acceso al medio, consiste en la afirmacin basada en EDCA para

QoS prioridad, junto con la contencin HCF libre acceso controlado Channel

(HCCA) para que un solo punto de acceso pueda facilitar tanto la contencin por el

trfico (trfico basado EDCA), as como la contencin de trfico libre (trfico basado

HCCA) al mismo tiempo. Un objetivo de este trabajo es a travs de una

simulacin aadir caractersticas HCCA para que un Punto de Acceso (AP) pueda

facilitar las funciones EDCA y HCCA y verificar los resultados con respecto a las

necesidades de la industria [30] [31].


170

Al introducir el nuevo modo EDCF Acceso DCF Mejorado (Enhanced Distribution

Coordination Function), como evolucin del IEEE 802.11 DCF, el estndar 802.11e

incorpora todos los elementos bsicos de DCF como el protocolo CSMA/CA, el

mecanismo de backoff o los distintos tiempos IFS, y los complementa con otros

nuevos que permiten introducir calidad de servicio en el sistema: AIFS y TXOP

explicados a continuacin. Los nuevos elementos de QoS estn asociados al

concepto de Categora de Acceso (Access Class, AC), cada una de las 4 AC

definidas compite por el acceso al medio con tiempos de contencin diferenciados,

otorgndose a las categoras de mayor prioridad menores tiempos de contencin.

Esto se consigue con el uso de distintos valores de los parmetros de contencin

AIFS [AC], CWmin [AC], CWmax [AC] y TXOP [AC]:

AIFS (Arbitration Inter Frame Space): Su tarea es equivalente al intervalo DIFS

usado en DCF solo que ahora puede haber un valor diferente de AIFS por cada

categora de acceso. El valor de AIFS se calcula mediante la expresin: AIFS

[AC] = AIFSN [AC] x aSlotTime + aSIFSTime, donde: aSlottime y a SIFSTime

representan el tiempo de ranura y el tiempo SIFS respectivamente, y AIFSN

[AC] (Arbitration Inter Frame Space Number) determina la prioridad, tomando

valores pequeos para prioridades altas y viceversa.

CWmin [AC] y CWmax [AC]: Determinan el tamao de la ventana de

contencin, estos valores no son fijos como en el estndar bsico IEEE 802.11

y pueden tomar valores dinmicos. El aumento de prioridad se consigue

disminuyendo los valores de dicho parmetros.


171

TXOP (Transmision Opportunity): Constituye un intervalo temporal definido

entre el tiempo de inicio y la duracin de TXOPLimit[AC], durante el cual una de

las AC de la estacin puede transmitir tramas separadas por un tiempo SIFS,

cuanto mayor es el valor de TXOPLimit[AC] mayor es la porcin del canal

asignada a esa categora de acceso.

A continuacin la Tablas 6, 7 y 8 muestran los clculos de bordes de las ventanas

de contencin (CWmin y Cwmax), la relacin entre los parmetros EDCA por

defecto para cada Access Category (AC) y la designacin de categora de acceso

de 802.11e por el tipo de trfico de 802.1P

Tabla 6. Clculo de Lmites de las Ventanas de Contencin

Tabla 7. Prametros EDCA por defecto para cada AC


172

Tabla 8. Categora de acceso de 802.11e por el tipo de trfico de 802.1P

Este estndar incluye dos tipos de QoS:

1. Priorizacin, la QoS implementa diferentes etiquetas para los diferente tipos de

trfico, ms no garantiza que la cantidad de ancho de banda que ha de ser

utilizado satisfaga estos requerimientos.

2. Parametrizacin, la QoS garantiza el ancho de banda y provee a Voip Wifi la

disponibilidad de mantener su rendimiento sin degradar otros parmetros.

3.1.3.7 802.11i

Una consideracin importante es la necesidad de implementar seguridad en las

redes Wifi. La preocupacin se refiere menos a la posibilidad de que alguien

escuche una conversacin y ms a la integridad total de la red. El reto nico para

las aplicaciones de voz es proporcionar la seguridad adecuada, sin comprometer la


173

calidad de la voz debido a retrasos o interrupciones al iniciar una llamada o al

cambiar entre puntos de acceso.

Los principales aspectos de seguridad estn relacionados con la confidencialidad,

integridad de datos y autenticacin de la fuente. El estndar IEEE 802.11i se

conform en el ao 2001, con la intencin de analizar una arquitectura de seguridad

ms robusta y escalable, debido a la inminente demanda del mercado en este tema

y en julio de 2004 aprob este estndar. Por su parte la WiFi Alliance lo lanz al

mercado en septiembre de ese ao [18].

En forma resumida, este nuevo estndar, propone a 802.1x como protocolo de

autenticacin, pudiendo trabajar con su referencia EAP Protocolo de Autenticacin

Extensible (Extensible Authentication Protocol: RFC 2284), este ltimo proporciona

una gran flexibilidad en la metodologa de autenticacin [18]. El estndar

proporciona estas funcionalidades de dos formas: TKIP Protocolo Integral de llave

Temporal (Temporal Key Integrity Protocol), y CCMP Counter Mode con Cipher

Block Chaining Message Authentication Code Protocol. TKIP no es tan robusto

como CCMP, pero puede ser implementado con el hardware disponible en la

actualidad con firmware actualizado. La fortaleza de CCMP se basa en AES

Standard Avanzado de Encriptacin (Advanced Encryption Standard) y requiere de

nuevo hardware.
174

3.1.4 Wifi convergencia fijo mvil (CFM)

Varias son las razones que hacen de Wifi una ayuda importante para lograr la CFM.

Una de ellas se relaciona a que la familia de tecnologas basadas en el estndar

IEEE 802.11, comnmente conocidas como Wifi, se siguen extendiendo con gran

rapidez, desde la aplicacin de redes locales inalmbricas, a los propios

dispositivos de pasatiempo, como videoconsolas y reproductores de DVD.

La tecnologa de acceso inalmbrico Wifi se utiliza bsicamente para establecer

conexiones de forma gil, econmica y temporal, ayuda por ejemplo en el acceso a

Internet al utilizar los llamados hot-spots dentro de lugares pblicos. Wifi junto con la

banda ancha han permitido a los operadores de telefona fija ofrecer servicios de

datos mviles y competir con los servicios ofrecidos por los operadores de telefona

mvil. Cualidades como las descritas anteriormente han sido las precursoras del

servicio Enterprise FMC1 que utiliza a Wifi como interfaz en la red fija y ayuda en

el acceso a redes mviles 2G (GSM). Esta herramienta permite agrupar servicios de

ambientes fijos y mviles, al ejecutar una serie comn de aplicaciones y

funcionalidades en las llamadas a travs de una red IP de banda ancha.


175

Figura 3.8 Wifi y la Convergencia Fijo Mvil

En la Figura 3.8, Wifi se utiliza como complemento del acceso mvil 2G

(GSM/GPRS) al introducirse un elemento en la red mvil denominado GANC

Controlador de Red de Acceso Genrico (Generic Access Network Controller) que

realiza las funciones del BSC Controlador de Estacin Radiobase ( Base Station

Controller) en el entorno tradicional. Es decir, el GANC se encargar de asignar los

canales de radio correctos entre la BTS Estacin Radiobase (Base Transceiver

Station) y el terminal para dar curso al trfico telefnico. Al entrar en cobertura de la

zona Wifi, el terminal del usuario se conectar con una red IP hasta el elemento

GANC, a partir de lo cual el terminal puede enviar toda la informacin GSM/GPRS

bajo esta conexin, eliminando el uso de la red de radio 2G.


176

La conexin utilizada es asegurada mediante tecnologas de autentificacin y

encriptacin basadas en la tarjeta SIM Identidad de Mdulo Suscriptor (Subscriber

Identity Module) del terminal, la cual almacena toda la informacin relativa al

usuario, por lo que la conexin es igual de segura aunque se transite por una red IP.

Al utilizar los mismos protocolos de GSM en ambos entornos, se permite una

continuidad total del servicio (voz, SMS, GPRS), se mantiene el identificador nico

del usuario (nmero del mvil) y se permite una continuidad de las llamadas entre

ambos accesos Wifi y GSM.

Por ejemplo, en las oficinas que dispongan de banda ancha, Enterprise FMC

permitir que los terminales se conecten mediante Wi-Fi a x DSL, permitindoles

hablar desde el mvil pero enviando la llamada a travs de x DSL. Al salir fuera del

alcance de la zona Wi-Fi, el terminal se conectar a las redes GSM como cualquier

terminal mvil. Por otro lado, hay que subrayar que este enlace puede facilitar

informacin como el calendario de un usuario. La red asegurar que, por ejemplo, si

el usuario est en una reunin las llamadas entrantes se desven automticamente

a un contestador, volviendo de nuevo al servicio normal cuando termina la reunin,

estos son los llamados servicios convergentes fijomviles.

Si se quiere establecer beneficios tanto para los carriers como para los usuarios de

todo este proceso, se puede decir que:

Beneficios para los portadores:


177

Reduccin de las necesidades del ancho de banda va Wi-Fi: Se genera una

migracin desde secciones de 2G a 3G, para accesos rentables va Wi-Fi.

Reduccin de tasas de destino: Con la CFM se reduce las tasas de sistemas

almbricos, ya que las entradas locales se pueden transferir va voz IP para

telfonos Wi-Fi.

Servicios basados en localizacin, ingresos dentro de edificios: Los servicios de

localizacin GPS son ahora ofrecidos con seamless Wifi.

Beneficios para los usuarios:

Reduccin de costos de llamadas de larga distancia en los mviles.

Incremento de productividad va sesiones seamless, sin exclusiones.

Incremento de la rapidez para acceder continuamente a los negocios, servicios

basados en localizacin, terminales equipos/personales, redes.

Mejoramiento de los negocios por el flujo de informacin.

Algunos argumentan que Wi-Fi y las tecnologas de consumo relacionadas tienenla

llave para reemplazar a las redes de telefona mvil como GSM. Algunos obstculos

para que esto ocurra en el futuro prximo son la prdida del itinerancia, la

autenticacin ms precaria y la estrechez del espectro disponible. Esto se debe por

ejemplo, a que si itinerancia es un concepto relacionado a la capacidad de un

dispositivo para moverse de una zona de cobertura a otra, en un futuro ser muy

difcil determinar entre que zonas se produce este movimiento, sin dejar de lado el

hecho de que ese dispositivo pertenece o no a la red.


178

3.2 Marco de referencia para el diseo de los proyectos de redes WLAN

3.2.1 Direccin de Proyectos

La direccin de proyectos se ha extendido en los ltimos aos hasta alcanzar varias

disciplinas y reas de conocimiento, siendo ampliamente reconocida como una

prctica orientada a asegurar la alineacin y despliegue de los objetivos y metas de

una organizacin.

Para esta gua de trabajo la direccin de proyectos ha sido considerada como uno

de los marcos de referencia prioritarios para la estructuracin de los proyectos y

para desarrollar el caso de estudio que se presentar en los prximos captulos de

una forma organizada y enlazada.

Este trabajo propone desarrollar un sistema global de gestin de proyectos, basado

principalmente en la estructura que formula el PMBOK Base de Conocimientos del

Manejo de Proyectos (Project Management Body of Knowledge) [19] para ser

implementada ahora en los proyectos del rea de las telecomunicaciones. En este

contexto, la apropiacin por parte de los profesionales responsables de la ejecucin

de los proyectos, de las metodologas, habilidades, herramientas y tcnicas

pertinentes se convierte en un factor crtico de xito para la materializacin de la

estrategia de la gestin de proyectos, de manera que haga del rea de

telecomunicaciones un sector competente frente a otras disciplinas.


179

La Gua de los Fundamentos para la Direccin de Proyectos (Gua PMBOK) en su

Quinta Edicin proporciona pautas para la direccin de proyectos individuales y

define conceptos relacionados con la direccin de proyectos, describiendo el ciclo

de vida de la direccin de proyectos, los procesos relacionados y el ciclo de vida del

proyecto [19].

El PMBOK define el proyecto como el esfuerzo temporal que se lleva a cabo para

crear un producto, servicio o resultado nico; pero tambin puede describirse como

la combinacin de recursos humanos y no humanos reunidos en una organizacin

temporal para conseguir un propsito determinado [19].

La naturaleza temporal de los proyectos implica que un proyecto tiene un principio y

un final definidos, que se alcanza cuando se logran los objetivos del proyecto, o

cuando se termina porque sus objetivos no se cumplirn o no pueden ser cumplidos,

o cuando ya no existe la necesidad que dio origen al proyecto [19].

El resultado de un proyecto puede ser un producto; o un componente de otro

elemento, una mejora de un elemento o un elemento final en s mismo; o un servicio

o la capacidad de realizar un servicio; o una mejora de las lneas de productos o

servicios existentes; o una conclusin o un document [19].


180

La segunda definicin hace una diferencia entre recursos humanos y no humanos,

dado que dentro del desarrollo de los proyectos se utilizan personas y equipos de

trabajo; pero tambin otros recursos como los financieros, tecnolgicos y el tiempo.

Adems la cultura, estructura y gobierno de la organizacin; la distribucin

geogrfica de instalaciones y recursos; los estndares de la industria o

gubernamentales; las infraestructuras; los recursos humanos; las condiciones del

Mercado; la tolerancia al riesgo; el clima politico; los canales de comunicacin; las

bases de datos y los sistemas de informacin, son factores ambientales que hacen

referencia a condiciones que no estn bajo el control del equipo del proyecto,

influyen, restringen o dirigen el proyecto [19], como se muestra en la Figura 3.9.

Figura 3.9 Entorno del proyecto


181

Uno de los factores importantes para el buen gobierno de cualquier proyecto es la

correcta identificacin de los interesados.Un interesado es el individuo, grupo u

organizacin, interno o externo, positivo o negativo, ejecutor o asesor que puede

afectar, verse afectado por una decisin, actividad o resultado de un proyecto. Los

interesados tienen diferentes niveles de responsabilidad y autoridad cuando

participantes del proyecto, pueden cambiar durante el ciclo de vida del proyecto.

Los interesados ejercen una influencia sobre el proyecto, los entregables y el equipo

del proyecto, la gobernabilidad del proyecto, la alineacin del proyecto y el logro de

los objetivos. La Figura 3.10 ilustra los distintos participantes de un proyecto

evidenciando por capas las partes interesadas del mismo [19].

Figura 3.10 Interesados en el Proyecto


182

La direccin de proyectos, como est definida por el PMBOK, se logra mediante la a

la aplicacin e integracin adecuada de los 47 procesos de la direccin de

proyectos, agrupados de manera lgica en cinco Grupos o Categoras de Procesos:

Inicio, Planificacin, Ejecucin, Monitoreo y Control, y Cierre [19]. Figura 3.11

Figura 3.11 Grupos identificados de un proceso

Grupo de Procesos de Inicio o Arranque: El Grupo de Procesos de Inicio est

compuesto por aquellos procesos realizados para definir un nuevo proyecto o una

nueva fase de un proyecto existente al obtener la autorizacin para iniciar el

proyecto o fase. En esta etapa se define el alcance inicial y se comprometen los

recursos financieros iniciales. Adems, se identifican los interesados internos y

externos que van a participar y ejercer alguna influencia sobre el resultado global del

proyecto, y se selecciona al director del proyecto [19].


183

Grupo de Procesos de Planificacin o Planeacin: El Grupo de Procesos de

Planificacin est compuesto por aquellos procesos realizados para establecerel

alcance total del esfuerzo, definir y refinar los objetivos, y desarrollar la lnea de

accin requerida para alcanzar dichos objetivos. En esta etapa se desarrolla el plan

para la direccin del proyecto y todos los documentos que se requieren para llevarlo

a cabo, y se explorarn todos los aspectos de alcance, tiempo, costo, calidad,

comunicaciones, recursos humanos, riesgos, adquisiciones y participacin de los

interesados, se define la estructura de desglose del trabajo, los cronogramas, la

linea base del tiempo y la lnea base del costo [19].

Grupo de Procesos de Ejecucin: El Grupo de Procesos de Ejecucin est

compuesto por aquellos procesos realizados para completar el trabajo definido en el

plan para la direccin del proyecto a fin de cumplir con las especificaciones del

mismo, incorpora las fases propias del proyecto, la revisin de los resultados

obtenidos, y en function de estos se puede requerir una actualizacin de la

planificacin, una revisin de la lnea base, cambios en la duracin prevista,

cambios en la disponibilidad y productividad de los recursos, cambio en la definicin

de los riesgos, que pueden dar origen a solicitudes de cambio [19].

Grupo de Procesos de Monitoreo y Control: El Grupo de Procesos de Monitoreo y

Control est compuesto por aquellos procesos requeridos para rastrear, analizar y

dirigir el progreso y el desempeo del proyecto, para identificar reas en las que el

plan requiera cambios y para iniciar los cambios correspondientes, controlar los

cambios y recomendar acciones correctivas o preventivas para anticipar posibles


184

problemas, monitorear las actividades del proyecto para compararlas con el plan

para la direccin del proyecto y la lnea base para medir su desempeo, influir en el

control integrado de cambios para que se implementen solo los cambios aprobados

[19].

Grupo de Procesos de Cierre: El Grupo de Procesos de Cierre est compuesto por

aquellos procesos realizados para finalizar todaslas actividades a travs de todos

los Grupos de Procesos de la Direccin de Proyectos, a fin de completar el proyecto

o una fase del mismo, verificando que todos los procesos definidos hayan sido

completados, la Figura 3.12 muestra las fases hasta el cierre.

Figura 3.12 Interacciones comunes entre los procesos de la direccin de proyectos


185

Los 47 procesos de la direccin de proyectos identificados en la gua de PMBOK se

agrupan tambin en diez reas de conocimiento diferenciadas. El rea de

conocimiento representa un conjunto de conceptos, trminos y actividades que

conforman un mbito profesional, un mbito de la direccin de proyectos o un rea

de especializacin. PMBOK edicin 5 incorpora diez reas de conocimiento que se

utilizan en la mayora de los proyectos en la mayor parte del tiempo, y define los

aspectos importantes de cada una de las reas de conocimiento y cmo stas se

integran con los cinco grupos de procesos descritos anteriormente.

Se considera una buena prctica que los equipos de proyecto utilicen como manera

de apoyo para sus proyectos las diez reas de conocimiento para la direccin de

proyectos, a decir:

Gestin dela Integracin del Proyecto: La Gestin de la Integracin del Proyecto

incluye los procesos y actividades necesarios para identificar, definir, combinar,

unificar y coordinar los diversos procesos y actividades para la direccin del

proyecto, a decir: Desarrollar el Acta de Constitucin del Proyecto, Desarrollar el

Plan para la Direccin del Proyecto, Dirigir y Gestionar el Trabajo del Proyecto,

Monitorear y Controlar el Trabajo del Proyecto, Realizar el Control Integrado de

Cambios, y Cerrar el Proyecto o Fase. Figura 3.13


186

Figura 3.13 Gestin de integracin de un proyecto

Gestin del Alcance del Proyecto: La Gestin del Alcance del Proyecto incorpora los

procesos necesarios para garantizar que el proyecto incluya todo el trabajo

requerido y slamente el trabajo necesario para completar el proyecto con xito, a

decir: planificar la gestin del alcance, recopilar requisitos, definir el alcance, crear la

estructura de desglose de trabajo EDT/WBS, validar el alcance, y controlar el

alcance, esto se muestra grficamente en la Figura 3.14.


187

Figura 3.14 Gestin del alcance del proyecto

Gestin del Tiempo del Proyecto: La Gestin del Tiempo del Proyecto incluye los

procesos requeridos para gestionar la terminacin en plazo a tiempo del proyecto,

como: planificar la gestin del cronograma, definir las actividades, secuenciar las

actividades, estimar los recursos de las actividades, estimar la duracin de las

actividades, desarrollar el cronograma, y controlar el cronograma. Figura 3.15.

Figura 3.15 Gestin del Tiempo del Proyecto


188

Gestin de los Costos del Proyecto: La Gestin de los Costos del Proyecto

incorpora los procesos relacionados con planificar, estimar, presupuestar,financiar,

obtener financiamiento, gestionar y controlar los costos de modo que se complete el

proyecto dentro del presupuesto aprobado, a decir: planificar la gestin de los

costos, estimar los costos, determinar el presupuesto, y controlar los costos. Figura

3.16

Figura 3.16 Gestin de los costos del proyecto

Gestin de la Calidad del Proyecto: La Gestin de la Calidad del Proyecto integra

los procesos y actividades que establecen las polticas y procedimientos para

implementar el sistema de gestin de calidad de una organizacin en el contexto de

la direccin de proyectos, definiendo las responsabilidades y apoyando a las

actividades de mejora continua para que el proyecto satisfaga las necesidades para

las que fue creado. La gestin de la calidad del proyecto trabaja para asegurar que

se alcancen y se validen los requisitos del proyecto, incluidos los del producto, a

decir: planificar la gestin de la calidad, realizar el aseguramiento de calidad, y

controlar la calidad. Figura 3.17


189

Figura 3.17 Gestin de la Calidad del Proyecto

Gestin de los Recursos Humanos del Proyecto: La Gestin de los recursos

humanos del proyecto incluye los procesos requeridos para gestionar y conducir a

los miembros del equipo a los que se han asignado roles y responsabilidades para

completar el proyecto, a decir: planificar la gestin de los recursos humanos, adquirir

el equipo del proyecto, desarrollar el equipo del proyecto, y dirigir el equipo del

proyecto. Figura 3.18

Figura 3.18 Gestin de los recursos humanos del proyecto


190

Gestin de la Comunicacin del Proyecto: La Gestin de la Comunicacin del

Proyecto incluye procesos requeridos para asegurar que la planificacin,

recopilacin, creacin, distribucin, almacenamiento, recuperacin, gestin, control,

monitoreo y disposicin final de la informacin del proyecto sean comunicados de

forma oportuna y adecuada. Figura 3.19

Figura 3.19 Gestin de la comunicacin de un proyecto

Una comunicacin eficaz crea puentes entre los diferentes interesados que impacta

positivamente en la ejecucin o resultado del proyecto.

Gestin de los Riesgos del Proyecto: La Gestin de los Riesgos del Proyecto

incorpora los procesos para desarrollar la planificacin de la gestin de riesgos y

tambin la identificacin, anlisis, planificacin de respuesta y control de los riesgos

de un proyecto, a decir: Figura 3.20


191

Figura 3.20 Gestin de riesgos de un proyecto

El riesgo en un proyecto es un evento o condicin incierta que, de producirse, tiene

un efecto positivo o negativo en uno o ms de los objetivos del proyecto, tales como

el alcance, el cronograma, el costo y la calidad, puede tener una o ms causas y, de

materializarse, uno o ms impactos. El objetivo central de la gestin de los riesgos

del proyecto est en aumentar la probabilidad y el impacto delos eventos positivos,

y disminuir la probabilidad y el impacto de los eventos negativos [19]

Gestin de las Adquisiciones del Proyecto: La gestin de adquisiciones del

proyecto incluye los procesos necesarios para comprar o adquirir productos,

servicios o resultados que es preciso obtener fuera del equipo del proyecto,

gestionar contratos y controlar los cambios requeridos para desarrollar y administrar

contratos u rdenes de compra emitidos por miembros autorizados del equipo del
192

proyecto, y administrar las obligaciones contractuales contradas por el equipo del

proyecto en virtud de los contratos, a ontinuain se muestra grfiamente lo

explicado [19] Figura 3.21

Figura 3.21 Gestin de adquisiciones del proyecto

Gestin de los Interesados del Proyecto: La gestin de los interesados del proyecto

involucra a los procesos necesarios para identificar a las personas, grupos u

organizaciones que pueden afectar o ser afectados por el proyecto, para analizar las

expectativas de los interesados y su impacto en el proyecto, y para desarrollar

estrategias de gestin adecuadas a fin de lograr la participacin eficaz de los

interesados en las decisiones y en la ejecucin del proyecto, y conseguir su

satisfaccin, a decir: identificar a los interesados, planificar la gestin de los

interesados, gestionar la participacin de los interesados, controlar la participacin

de los interesados. [19] Figura 3.22


193

Figura 3.22 Gestin de los interesados del proyecto

La comunicacin continua toma una alta importancia en la gestin de los

interesados de manera que se puedan comprender sus necesidades y expectativas,

abordando oportunamente los incidentes, con la finalidad de getionar los conflictos y

procurar una adecuada participacin de los interesados en las decisiones y

actividades del proyecto.

La gua PMBOK define los aspectos importantes de cada una de las reas de

conocimiento y cmo stas se integran con los cinco grupos de procesos

En la Tabla 9 se muestra la correspondencia que existe entre los 47 procesos de la

direccin de proyectos y los 5 Grupos de Procesos de la Direccin de Proyectos y

las 10 reas de Conocimiento que describimos anteriormente.


194

Tabla 9. Correspondencia entre grupos de procesos y reas de conocimiento de la

direccin de proyectos
195

En vista del contexto y los objetivos que tiene nuestra investigacin, enfatizaremos

en el proyecto algunas de las reas de conocimiento del PMBOK [19] y

abordaremos de manera especial los procesos que se encuentran grisados en la

tabla, combinando las mejores prcticas de este marco de referencia con la

metodologa de modelamiento, simulacin y prototipacin que ser abordada en el

siguiente tema.

3.2.2 Prototipacin y simulacin

3.2.2.1 Prototipos y modelos

El mundo fsico o mundo objetivo est formado por innumerables sistemas. Estos

sistemas de objetos se presentan al cientfico como fenmenos ue deben ser

estudiados, para as poder establecer las leyes ue los gobiernan.

Con el propsito de lograr el objetivo de llegar al conocimiento cientfico de un

fenmeno, se recurre a la investigacin cientfica. La investigacin cientfica tiene

tres etapas fundamentales:

1. Determinacin del problema

2. Elaboracin de un modelo adecuado

3. Solucin del problema


196

Un sistema puede conceptualizarse como un conjunto de elementos

interrelacionados que se encuentra en un medio ambiente acotado por un lmite,

definido con construcciones mentales que se corresponden con la representacin o

modelo mental de los objetos del mundo real, que persigue un objetivo concreto, y

cuya visin depende del observador.

Los sistemas se definen tambin de acuerdo a su estructura y a su comportamiento,

as:

Definicin Estructural.- un sistema se define identificando y describiendo cada

uno de sus componentes y sus interrelaciones, considerando que tras hacer

esto se puede conocer al sistema.

Definicin Funcional (de Comportamiento).- puede definirse un sistema

considerndolo como una caja negra y describiendo sus respuestas ante los

posibles valores en las entradas, es decir, se conoce el sistema definiendo su

dinmica.

Un sistema tiene adems un conjunto de propiedades:

Sinergia, esta especfica que con los componentes y su interrelacin se

consigue ms que lo que en principio resultara de la simple suma de los

componentes.

Entropa, refleja el grado de desorden del sistema. Se puede reducir la

entropa ingresando informacin al sistema.


197

Equilibrio Homeosttico, que es el equilibrio dinmico que mantiene los valores

dentro de un rango establecido.

Por otro lado se define un modelo como a la abstraccin o representacin de la

realidad que ayuda a entender su composicin y/o funcionamiento, a travs de la

construccin intelectual y descriptiva de una entidad sobre la que un observador

tiene inters. La importancia del modelo est en que los fenmenos son empricos y,

para poder estudiarlos racionalmente, se los debe analizar a travs de una

abstraccin del mundo fsico.

Una vez elaborado el modelo, con un grado de abstraccin suficientemente elevado,

se pueden aplicar mtodos matemticos y as llegar a conclusiones matemticas

que luego se realizan (se interpretan) como conclusiones fsicas. Estas conclusiones

deben ser probadas mediante experimentacin, o simplemente comparando con la

realidad. Figura 3.23

Figura 3.23 Proceso de modelado


198

Una vez que se ha obtenido un modelo del mundo real, pasa a ser de gran

importancia para los procesos de ingeniera ya que permite, entre otras cosas,

describir el sistema poniendo de manifiesto sus variables pertinentes y sus

relaciones. Adems, puede estudiarse su comportamiento bajo diversas condiciones

de operacin, sin necesidad de construir el producto final y someterlo a condiciones

de operacin real; se pueden reducir consideradamente los costos al poder

experimentar con el modelo y no con el producto final; se puede aumentar la

seguridad de los productos finales al poner en situaciones extremas al modelo, etc.

Con referencia a las etapas y herramientas de diseo los modelos pueden

clasificarse en:

Modelos Bidimensionales: o bocetos, son registros grficos bidimensionales

que utilizan grabados en papel y que se realizan con el fin de registrar ideas

breves. Comnmente son dibujos rpidos y muy esquemticos, cuyo fin

principal es servir de anotacin para una idea. Eventualmente pueden servir de

medio de comunicacin con el cliente [20].

Representaciones Bidimensionales: conocidos como rendering, son

representaciones tridimensionales (isometras, axonometras) hechas a mano,

que se usan para tener una idea general del producto terminado, con sus

materiales definitivos. Son muy tiles como medio de comunicacin con el


199

cliente o productor; desgraciadamente, se han visto desplazados por modelos

virtuales tridimensionales [20].

Modelos de Estudio: puede definirse como un boceto tridimensional, son

registros tridimensionales que cumplen un papel similar a los bocetos

bidimensionales, en donde la calidad en los acabados y precisin en los

procesos no son prioritarios, sino la comprobacin de composicin

tridimensional, proporcin, esttica, estructura. Pueden ser usados como un

importante recurso en el proceso creative [20].

Modelos Formales: Son modelos tridimensionales cuyo nico objetivo es

registrar tridimensionalmente la esttica, composicin espacial y proporcin. Al

estar ligada con los sentidos, sus acabados y detalles son indispensables [20].

Simuladores o Modelos Funcionales: Son modelos usados en procesos de

comprobacin, entendindose como comprobacin la demostracin o prueba

de que las alternativas adoptadas sirven o funcionan como solucin, (...) previo

a la propuesta definitiva [20]. Estos modelos deben ser concebidos segn el

tipo y los objetivos de la comprobacin a realizarse y teniendo en cuenta el

usuario objetivo y sus demandas. Es adems factible hacer Modelos

Funcionales o Simuladores solo de la parte del objeto necesaria para la

comprobacin. En el mbito de las telecomunicaciones, existen simuladores

basados en eventos orientados a la simulacin de redes de telecomunicaciones


200

como OPNET Modeler Herramienta de Ingeniera para Optimizacin de Redes

(Optimized Network Engineering Tools) [6], cuya utilizacin ser aplicada y

demostrada en el Captulo V como parte de este trabajo de investigacin [20].

Modelos Virtuales: Como resultado de la inclusin de nuevas tecnologas de

software 3D, es posible realizar modelos virtuales de todos los tipos descritos

anteriormente, en donde se puede comprobar tanto factores formales (la

esttica, cromtica, proporcin, textura, composicin) como funcionales

(simulacin virtual de funcionamiento de estructuras o resistencia de material).

Su gran ventaja es su reducido costo, frente a la ejecucin de prototipos o

pruebas de comprobacin reales. Gracias a Nuevas Tecnologas (Mquinas de

control numrico, Prototipado Rpido) estos modelos virtuales pueden

materializarse fcilmente [20].

Prototipo: Se lo entiende como el primer modelo o aproximacin ms cercana

del producto a tamao real y con los materiales definitivos planteados para su

fabricacin, que tiene como propsito la validacin tcnico constructiva,

funcional, ergonmica, de distribucin, produccin a gran escala y/o mercado

de la propuesta. La fabricacin de un prototipo no se hace con los procesos

industriales reales con los que realizar la produccin en serie, lo que se puede

definir a partir de las validaciones que se realicen, incorporando las

modificaciones necesarias y revisando la capacidad instalada o el modelo de


201

produccin que se adopte, en lo que se conoce como etapa de industrializacin

del producto [19] [20].

Modelo Pre-Produccin: Es el producto previo a la produccin final (artesanal o

industrial), que ha diferencia del prototipo se hace con los procesos de

produccin reales, y sobre el cual an es posible realizar validaciones, sobre

todo en factores relacionados con la produccin [19] [20].

Consideramos importante ilustrar el ciclo de vida que tiene un proyecto, para esto

abajo se presenta la Figura 3.24.

Figura 3.24 Ciclo de vida de la prototipacin


202

Los modelos se utilizan en la vida diaria y en la ciencia para tomar decisiones frente

a un determinado problema. En investigacin cientfica es una buena prctica la

utilizacin de modelos ya ue la ciencia es una disciplina ue busca la verdad

mediante modelos y teoras.

A continuacin se expone la tipificacin de modelos establecida por Murdick y Ross

que se considera como una clasificacin general en el campo de la investigacin

cientfica.

Segn la escala de medicin: En la elaboracin de un modelo, hay que

determinar si el modelo es cualitativo o cuantitativo, de acuerdo a la medicin

que se realiza en sus variables. La mayor parte del pensamiento relacionado

con los problemas de negocios comienza con los modelos cualitativos, y

gradualmente se llega hasta un punto donde pueden usarse los modelos

cuantitativos.

Segn la generalidad: Los modelos pueden ser generales y especficos. Los

modelos generales tienen una amplia aplicacin en distintas situaciones y no

estan condicionados a ciertos valores especficos. Los modelos especficos se

emplean para la solucin de un problema determinado, y se refieren a

condiciones particulares, a un instante determinado, espacio restringido,

persona o grupo de personas identificadas, etc.

Segn la estructura: Los modelos pueden ser icnicos, analgicos y simblicos.


203

Segn el tiempo: Si los atributos que forman parte de la estructura del modelo,

no cambian o se modifica durante el tiempo que se lo utiliza, entonces el

modelo se considera esttico en dicho perodo. En cambio, si al transcurrir el

tiempo todos o algunos de sus atributos son modificados o cambiados, se tiene

un modelo dinmico. Por ejemplo, una fotografa es un modelo icnico esttico,

en cambio una pelcula es un modelo icnico dinmico.

Segn la incertidumbre: De acuerdo a s existe o falta de incertidumbre, los

modelos se han clasificado en dos tipos: modelos deterministas y

probabilsticos. Cuando el modelo funciona en condiciones de certidumbre, se

utiliza la ecuacin matemtica, que es determinista. Hay estricta causalidad y

por lo tanto se puede hablar de variables dependientes e independientes. Pero

la ciencia, en la mayora de los casos se enfrenta con problemas del mundo

natural, donde los fenmenos son aleatorios y producidos por multitud de

causas; entonces, se estudia la casualidad con los modelos estadsticos o

probabilsticos. En este ltimo tipo de modelos se indican las variables

controlables y las incontrolables.

La clasificacin de los modelos enunciados anteriormente es mutuamente

excluyentes dentro de su misma clase, es decir un modelo puede ser esttico o

dinmico, pero no ambas cosas a la vez; en cambio, no son mutuamente

excluyentes entre clases, por ejemplo el modelo puede ser generalista, simblico,

dinmico y probabilstico.
204

Todo modelo involucra un proceso por el cual se llega a conseguir el resultado

esperado, estimamos que dicho proceso debera seguir los siguientes pasos:

Anlisis del Problema: Todo comienza con el conocimiento de la naturaleza del

problema a resolver y la finalidad del modelo. Se debe siempre tener presente

el sistema que se va a representar, y en qu medida el modelo podr

representar al todo o a una de sus partes. Es decir, primero hay que tener

claro el objetivo, luego el modelo, luego el modelado del modelo y luego el

prototipo.

Definicin de Atributos y Variables: Es una parte fundamental hacer una lista

completa de las variables que se van a utilizar. Muchas veces estas variables

son escogidas en base a experiencias circunstanciales, por eso es una buena

prctica que este seleccin la realicen varios investigadores y de distintas

disciplinas, y que se complete la lista de variables en varias etapas.

Diseo del Modelo: En esta etapa se establecen las condiciones sobre las

cuales el modelo debe funcionar, se formulan las relaciones, hiptesis y

propuestas del modelo. Este es el costo que hay que pagar debido a la

abstraccin, y es fundamental en los pasos sucesivos. El resultado de esta

fase es un cuantitativo y ejecutable.

Obtencin de Datos: En esta fase se disean y elaboran las tablas de datos

que surgen como resultado de la medicin de las variables.


205

Validacin del Modelo: En esta etapa se realiza una comparacin entre lo

modelado y la realidad, y si lo observado concuerda con lo propuesto. Si el

modelo es determinstico, la validacin se transforma en una verificacin, por lo

tanto su resultado deber ser exacto y sin errores. Ms adelante veremos cmo

Opnet Modeler [6] realiza simulaciones deterministas basndose en teoras de

redes de colas. A diferencia de los modelos matemticos, un modelo

estocstico o probabilstico se valida con la realidad, y sus resultados implican

una aproximacin a la misma, de esta forma su grado de error se hace

aceptable slo con un criterio estadstico.

Interpretacin de los resultados: Puede ocurrir en cualquiera de los pasos del

modelamiento que el resultado no represente al sistema real y por lo tanto,

deber retornarse a cualquiera de los pasos anteriores, por eso podemos decir

que este el proceso de modelamiento es cclico o iterativo. Es comn que el

modelo no llegue al objetivo deseado, por lo que una nueva propuesta o una

mejor medicin podr mejorar sistemticamente al modelo, el proceso de

retroalimentacin, en la formulacin de modelos, es una buena prctica que

permite al investigador acercarse a la solucin final del proyecto.

La Figura 3.25 nos muestra los distintos pasos descritos en los prrafos anteriores.
206

Figura 3.25 Ciclo de vida del modelamiento

3.2.2.2 La simulacin

Al mtodo de imitar la realidad es a lo que se conoce como simulacin, tambin

podemos definirla como la construccin de modelos que describen la parte que se

considera esencial del comportamiento de un sistema de inters, as como disear y

realizar experimentos con la ayuda de un modelo, extraer informacin y llegar a

conclusiones en base a dichos resultados para apoyar la toma de decisiones.

La palabra simulacin fue empleada inicialmente por John Von Neuman y

Stanislav Ulam en 1940 al desarrollar el Mtodo Motecarlo para resolver los


207

problemas del blindaje nuclear ya que eran demasiado costosos para la

experimentacin fsica o demasiado complejos para una solucin analtica.

En la investigacin de las telecomunicaciones y redes empresariales se han

desarrollado numerosos trabajos y herramientas de simulacin como el sistema

OPNET Modeler que utilizaremos en este trabajo para apoyar la construccin de

nuestra gua prctica, y que, a consecuencia de los grandes avances de la

computacin se ha transformado en una herramienta importante de anlisis e

investigacin.

Uno de los propsitos de este estudio es conocer la herramienta OPNET Modeler [6]

y su amplio campo de aplicacin, para lo que se proporcionarn las definiciones de

simulacin y una metodologa para su utilizacin.

Para Robert E. Shannon, la simulacin tiene que ver con el proceso de disear y

desarrollar un modelo computarizado de un sistema o proceso y conducir

experimentos con este modelo, con el propsito de entender el comportamiento del

sistema o evaluar varias estrategias con las cuales se puede operar el sistema.

Thomas H. Naylor por otro lado describe la simulacin como una tcnica numrica

para conducir experimentos en un computador. Estos experimentos comprenden

ciertos tipos de relaciones matemticas y lgicas, las cuales son necesarias para
208

describir el comportamiento y la estructura de sistemas complejos del mundo real, a

travs de largos perodos de tiempo.

Y finalmente Geoffrey Gordon trata a fondo el anlisis y estudio de sistemas

dinmicos continuos, describindola en su libro System Simulation como una

tcnica para resolver problemas, a base de seguir cambios a travs del tiempo en el

modelo dinmico de un sistema.

Por ello podemos concluir adems que la simulacin con el computador implica dos

procesos principales. Primero, que el sistema que se estar bajo estudio deber

representarse con un modelo de una forma que permita su solucin con un

computador; y segundo, el modelo de simulacin debe ejecutarse en un computador

con el objetivo de obtener informacin sobre el sistema bajo estudio.

3.2.2.2.1 Tipos de Simulacin

Segn el tipo de entradas y salidas del modelo la simulacin puede ser de 2 clases:

1. Simulacin estocstica: Contienen uno o ms parmetros (variables endgenas)

aleatorios. El estado de la variable en el siguiente instante de tiempo no se

puede determinar con los datos del momento actual, ya que en este tipo de

simulacin las mismas entradas pueden ocasionar salidas diferentes. Utiliza el


209

mtodo analtico para su demostracin y usa probabilidades para determinar la

curva de distribucin de frecuencias.

2. Simulacin determinstica: Ante entradas fijas se producen las mismas salidas,

por lo que el estado de la variable en el siguiente instante de tiempo se puede

determinar con los datos del estado actual. Emplea mtodos numricos para su

demostracin y algn mtodo de resolucin analtica.

De acuerdo a la intervencin del tiempo en el modelo, las simulaciones pueden ser

de 2 tipos:

1. Simulacin esttica: No se contempla el tiempo como variable determinante para

la evolucin del sistema. Emplea mtodos analticos para su demostracin.

2. Simulacin dinmica: El tiempo interviene en la variacin de las variables del

sistema.

Segn los modelos sean discretos o continuos la simulacin se clasifica en:

1. Simulacin discreta es aquella que se aplica con modelos en los que las

variables que explican el estado del sistema cambian nicamente durante ciertos

instantes del tiempo denominados eventos. En esos instantes de interaccin o

puntos discretos del tiempo los componentes del sistema actan entre ellos y el
210

estado del sistema cambia; fuera de esos momentos el sistema permanece fijo.

Emplea mtodos numricos para su demostracin y procedimientos

computacionales para resolver el modelo matemtico.

2. Simulacin continua ocurre en aquellos modelos en los que las variables que

describen el estado del sistema varan continuamente con el tiempo; por

consiguiente, los componentes principales del sistema se describen por sistemas

de ecuaciones diferenciales ordinarias o parciales. Emplea mtodos analticos

para su demostracin y razonamiento de matemticas deductivas para definir y

resolver el sistema.

Como la simulacin es una tcnica posee una metodologa, cuyas etapas

describiremos a continuacin, como parte de las buenas prcticas recomendadas

por varios autores, donde se pone de manifiesto la caracterstica principal de

retroalimentacin que tiene cada una de sus etapas.

3.2.2.2.2 Ciclo de Vida de la Simulacin

3.2.2.2.3

Como vimos ms atrs en el caso del modelamiento, tambien la simulacin tiene su

ciclo de vida, a continuacin vamos a describir una propuesta a seguir:

Anlisis del Problema: Para tener una definicin exacta del sistema ue se

desea simular es necesario hacer un anlisis preliminar del mismo con el fin de

determinar la interaccin del sistema con otros sistemas, las restricciones del
211

sistema, las variables ue interact an dentro del sistema y sus interrelaciones,

los objetivos y las metas del sistema.

Formulacin del Modelo: Una vez definidos con exactitud los resultados que se

esperan obtener del estudio, el siguiente paso es definir y construir el modelo

con el cual se obtendrn los resultados deseados. En la formulacin del modelo

es necesario definir todas las variables que forman parte de l, sus relaciones

lgicas y los diagramas que describen en forma completa al modelo.

Recoleccin de Datos: Es posible que la facilidad de obtencin de algunos

datos y la dificultad de conseguir otros, puedan influenciar el desarrollo y

formulacin del modelo. Por consiguiente, es importante ue se definan con

claridad y exactitud los datos que el modelo va a requerir para producir los

resultados deseados. Normalmente, stos se pueden obtener por informacin

histrica, opinin de expertos y, si no hay otra posibilidad, por experimentacin.

Programacin del modelo: Con el modelo ya definido, el siguiente paso es

ingresar el modelo en un programa de computacin. En este paso se deber

decidir qu software utilizar para la simulacin. Se pueden utilizar lenguajes de

alto nivel como FORTRAN, VISUAL BASIC y PASCAL, o aplicaciones como

hojas electrnicas o paquetes especficos de simulacin como MATLAB,

SIMULINK, STATEFLOW, SIMEVENTS, SIMRF, COMMUNICATION SYSTEM


212

TOOLBOX, etc. En esta etapa debe verificarse el correcto funcionamiento del

modelo programado.

Validacin del modelo: En buena parte del trabajo experimental podr existir el

problema de relacionar los resultados con el sistema real, porque el ambiente

del laboratorio no es el mismo donde han de aplicarse los resultados. En los

modelos de simulacin ocurre algo similar ya que los resultados se obtienen

generalmente a partir de modelos matemticos y no fsicos. Para poder hacer

inferencia entre la realidad y los resultados simulados, es necesario tener

alguna indicacin de lo bien que el modelo representa al sistema real, al

procedimiento de valoracin se lo llama validacin de la simulacin. Esta etapa

sive para detallar falencias en la formulacin del modelo o en los datos con los

que fue alimentado.

Experimentacin: Este paso se realiza luego de validar el modelo, consiste en

la ejecucin del modelo en condiciones similares a la realidad, tomar datos y

tabularlos.

Interpretacin: Una vez que se ha planificado el experimento, se lo ejecuta y,

finalmente, se interpretan los resultados obtenidos y se elaboran las

conclusiones.
213

La Figura 3.26 ilustra el ciclo de vida de una simulacin tomando en cuenta las

explicaciones dadas ms arriba.

Figura 3.26 Ciclo de Vida de la Simulacin

Averill M. Law y W. David Kelton proponen adems una buena prctica para

analizar un sistema, una vez que este haya sido definido tal cual lo presenta la

Figura 3.27
214

Figura 3.27 buena prctica para anlisis de un sistema

Segn la propuesta de Law y Kelton, podramos experimentar con el sistema real y,

por ejemplo, forzar el sistema a un estado de fallo con el fin de determinar la

fiabilidad del sistema. A menudo eso no es prctico, porque es demasiado costoso

o requiere demasiado tiempo o recursos. Incluso puede ser imposible si el propio

sistema no existe todava. En estos casos, podemos desarrollar un modelo del

sistema para que ste pueda ser estudiado. Si se utiliza un modelo, podra ser un

modelo fsico, un prototipo o un modelo a pequea escala. Construir y

experimentar con un modelo de este tipo puede proporcionar informacin valiosa

sobre el sistema real. Si esto no es posible o suficiente, podemos crear un modelo

matemtico para este fin.


215

Los modelos matemticos pueden ser modelos analticos o de simulacin. Un

modelo analtico para determinar la fiabilidad de un sistema podra ser la funcin de

densidad de probabilidad del sistema (pdf) como una funcin de las distribuciones

de fallo individuales de los componentes. Entonces podramos obtener la funcin

del sistema de distribucin acumulativa y otros resultados de inters, tales como la

fiabilidad condicional , el tiempo de garanta, etc. Tambin podramos realizar

anlisis auxiliares como clculos de importancia de fiabilidad o la optimizacin de la

asignacin de fiabilidad. Los modelos analticos proporcionan soluciones exactas y ,

por lo tanto , incluso con algunas suposiciones y simplificaciones , los modelos

analticos pueden ser preferibles a las tcnicas de simulacin.

Como ya hemos visto la simulacin se refiere a la creacin y el uso de un modelo

de computadora con el fin de replicar y analizar el comportamiento de un sistema

real. A medida que la complejidad de un modelo aumenta (por ejemplo, cuando las

reparaciones, la utilizacin de recursos , rendimiento , mantenimiento preventivo ,

inspecciones y otros factores deban considerarse), la simulacin se convierte

rpidamente en el nico enfoque viable.

3.3 Marco de referencia para la administracin, configuracin y

definicin de polticas de una red fsica

Al ser WLAN una red de datos que viaja por un medio compartido (el ambiente), por

lo tanto es sujeta de ser recibida o interceptada por cualquier dispositivo-usuario

que se encuentre en el rango de cobertura de dicha red.


216

La presencia y cobertura cada vez ms extendida de las redes WLAN tanto por su

popularidad como por su desempeo han hecho que los mismos fabricantes se

empeen en disear diferentes aplicaciones y soluciones que permitan utilizar en

forma segura una red inalmbrica.

3.3.1 Administracin de una red WLAN

Tomaremos como referencia la administracin de una red WLAN establecida y en

funcionamiento, es decir que se usa un nmero de horas (horario laborable), con un

nmero promedio de usuarios en un tiempo especfico y que entrega determinado

nmero de servicios.

En primer lugar es importante disponer de una persona que ejerza de administrador

de la red, esta persona ser la encargada de:

Implementar y resguardar las claves de acceso de usuarios a servicios y

configuraciones

Establecer las polticas de seguridad de la red

Realizar cualquier cambio en la red

Dar soporte a la red en caso de fallas

Monitoreo de la red
217

El comportamiento de una red implica el constante monitoreo de las tasas de

transferencia que se manejan entre los usuarios, detalle importante si se desea

mantener la disponibilidad de los servicios. De las correctas polticas establecidas

por el administrador de la red depender que el desempeo se optimice en todo

momento.

Establecer polticas est asociado con la funcin administrativa de redes por

ejemplo, limitar la disponibilidad de ancho de banda para ciertos servicios a

determinados usuarios (la demanda de uso indiscriminado de ancho de banda en

una red es la causa principal de problemas de lentitud e incluso cadas de servicios),

el restringir el acceso a ciertos puertos como prevencin de ataques externos,

implementar firewalls, sistemas IPS entre otros.

Una funcin importante de administrador de una red es el control del acceso de

usuarios. La cobertura de una red inalmbrica en muchos de casos supera los

lmites fsicos de la infraestructura a la cual entrega sus servicios, esto

eventualmente permite ue la red sea vista por cual uier dispositivo mvil Wifi ue

este en dicha rea de cobertura dejando vulnerable informacin como archivos,

cmaras de seguridad, centrales telefnicas y cualquier otro dato importante que

este contenido dentro de los terminales de usuario o servidores que dependen de la

red. El buen uso que se le d a las herramientas de seguridad que existen ser

determinante para precautelar la informacin.


218

3.3.1.1 Herramientas para administrar una red WLAN

Existen muchas herramientas que proporcionan distintos grados de control para

implementar una correcta administracin.

Servidores Radius: Los servidores Radius (servidor de autenticacin remota por

dial in) son herramientas que protegen el acceso de usuarios hacia un servidor,

un servidor Radius utiliza el protocolo AAA (autenticacin, autorizacin y

administracin de cuentas), esto permite un buen manejo de los usuarios que

tengan acceso a los servidores.

El servidor Radius requiere del uso de un nombre de usuario y contrasea

asignado a cada cliente, esta informacin es validada con sus registros

contenidos en la base de datos, si la peticin es aceptada el servidor asigna

una direccin IP y todos los atributos que el usuario tiene permitidos al

accesar al servidor, el servidor Radius guarda LOGS o registros de

conexiones de los usuarios lo que permite disponer de un historial de uso por

parte de cada cliente del servidor para efectos de seguridad o estadstico. La

autenticacin puede ser manejada por diversos protocolos dependiendo del

servidor Radius. El uso de servidores Radius dentro de una red empresarial

para acceso a servidores, ruteadores, switches se justifica por:

Usualmente estos equipos no pueden manejar informacin de autentificacin

de usuarios cuando el nmero de estos es demasiado grande, el proceso de


219

autentificacin requiere de un espacio de almacenaje superior al que

generalmente tienen estos dispositivos.

Los servidores Radius permiten una autentificacin centralizada, lo cual

facilita en el caso que sean usuarios con accesos especficos (por jornadas

laborables, por das laborables o simplemente visitantes de un da) puedan

ser discriminados para mayor seguridad.

Entregan cierto nivel de proteccin contra ataques externos de tipo sniffing.

Control de trfico: El sistema operativo Linux al ser utilizado como servidor

permite varias opciones de control y administracin de ancho de banda, el TC o

control de trfico es el mecanismo que tiene LINUX para implementar los

servicios diferenciados. Existen 2 estratgias para control de trfico en Linux:

Servicios integrados (intServ): Es un mecanismo de gestin fina de la QoS

basada en que cada flujo reserva en cada Router de la red los recursos

necesarios para que la comunicacin se realice con las caractersticas

requeridas.

Servicios diferenciados (difServ): es un mecanismo de gestin indiscriminada

de la QoS, basada en limitar los flujos que acceden a la red, y con ello

garantizar la disponibilidad de recursos que requiere cada flujo.


220

El comando TC Control de Trfico (Traffic Control) permite controlar el trfico que

sale de un servidor pudiendo administrar el uso y asignar los recursos a los usuarios

conforme sean programados. Los paquetes de informacin son marcados con un

cdigo que indica las condiciones de redireccionamiento y les indica a estos la

interfase y puerto de salida asignado (solo para paquetes de salida). Los objetivos

concretos a cumplir por TC son:

Limitar el ancho de banda que puede utilizar un usuario, una aplicacin o una

conexin.

Reservar una fraccin del ancho de banda para un usuario una aplicacin o

una conexin.

Maximizar el flujo de trficos en una red asimtrica, por priorizacin de ciertos

paquetes por encima de otros.

Garantizar latencia en trfico sensible o urgente (Voip, Video Vigilancia,

Automatizacin de procesos).

Gestin eficiente del ancho de banda sobrante.

Eliminar ciertos tipos de trficos no permitidos.

3.3.2 Configuracin de una red WLAN

3.3.2.1 Configuraciones de redes inalmbricas en la prctica

Se puede utilizar un controlador WLAN para configurar de forma completamente

automtica los puntos de acceso de la red inalmbrica, aunque se encuentren en


221

ubicaciones remotas. De este modo es posible garantizar unos estndares de

seguridad uniformes en todos los emplazamientos de la empresa y supervisarlos las

24 horas del da. La aplicacin del principio del controlador inteligente ofrece una

fiabilidad operativa nica: al controlador solo se transfieren de forma centralizada los

datos de administracin WLAN. Los datos de usuario se envan directamente desde

los puntos de acceso a la red local. De este modo, el controlador no se convierte en

un cuello de botella y en un punto nico de fallo de toda la red inalmbrica.

Cuando se configuran los puntos de acceso, un ajuste determina si el controlador se

va a encargar de gestionarlos de forma centralizada o si cada punto de acceso va a

funcionar de manera independiente. No hay necesidad de ninguna variante de

firmware o hardware especial.

3.3.2.2 Configuracin de redes inalmbricas heterogneas

En la mayora de los casos, los entornos WLAN estn compuestos por una mezcla

de clientes que admiten distintos estndares WLAN en las bandas de frecuencia de

2,4 y 5 GHz, y es necesario dar soporte a todos ellos de forma simultnea. En estos

entornos suelen utilizarse puntos de acceso con dos mdulos de radio. El

controlador puede configurar ambas radios WLAN por separado.

3.3.3 Definicin de polticas en una red fsica WLAN

La definicin de polticas de seguridad a nivel de administrador y usuarios de una

red WLAN es determinante para su buen funcionamiento, partiendo del hecho que
222

el medio por el cual entrega sus servicios es el aire, lo cual implcitamente involucra

la posibilidad de ser invadida por dispositivos/intrusos no autorizados.

3.3.3.1 Problemas de seguridad WLAN

Puntos ocultos: Este es un problema especfico de las redes inalmbricas, pues

suele ser muy comn que propios empleados de la empresa por cuestiones de

comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones,

si no se controlan, dejan huecos de seguridad enormes en la red. El peor de

estos casos es la situacin en la cual un intruso lo deja oculto y luego ingresa a

la red desde cualquier ubicacin cercana a la misma. La gran ventaja que

queda de este problema es que es muy fcil su identificacin siempre y cuando

se propongan medidas de auditoras peridicas especficas para las

infraestructuras Wifi de la empresa, dentro del plan o polticas de seguridad.

Falsificacin de AP: Es muy simple colocar un AP que difunda sus SSID, para

permitir a cualquiera que se conecte, si sobre el mismo se emplean tcnicas de

Phishing, se puede inducir a creer ue se est conectando a una red en

concreto. Existen varios productos ya diseados para falsificar un AP, en la

terminologa Wifi se los suelen llamar Rogue AP o Fake AP , el ms

com n es un conocido script en Pearl denominado justamente FakeAP , ue

enva beacons con diferentes SSID y diferentes direcciones MAC con o sin

empleo de WEP.
223

Deficiencias en WEP: Esta caracterstica fue demostrada en teora por Nikita

Borisov, Ian Goldberg y David Wagner.El ICV Chequeo de Valor de Integridad

(Integrity Check Value) permite verificar la integridad de un mensaje, por lo

tanto, el receptor aceptar el mensaje si su ICV es vlido, esto presenta dos

problemas:

El CRC Cdigo Cclico de Redundancia (Cyclic Redundancy Code) es

independiente de la clave empleada.

Los CRC son lineales. En virtud de esta linealidad, se puede generar un ICV

vlido. Un atacante debe interceptar un mensaje (conocido o no) y

modificarlo en forma conocida para generar un mensaje, operando sobre el

mismo obtendr un paquete que ser aceptado por el receptor.

ICV independiente de la llave: Esta caracterstica fue demostrada en teora por

David Wagner.Nuevamente se trata el ICV, el cual se calcula previamente a

comenzar el proceso criptogrfico, por lo tanto no depende de la clave ni del IV.

Esta debilidad da lugar a que conocido el texto plano de un solo paquete

encriptado con WEP, sea posible inyectar paquetes en la red.

Tamao de IV demasiado corto: El IV Vector de Iniciacin (Initialization Vector)

tiene 24 bits de longitud y viaja como texto plano. Un punto de acceso que

opere con grandes volmenes de trfico comenzar a repetir este IV a partir de

aproximadamente 5 horas. Esta repeticin hace que matemticamente se

pueda operar para poder obtener el texto plano de mensajes con IV repetido
224

(sin gran nivel de dificultad). El estndar especifica que el cambio de IV es

opcional, siendo un valor que empieza con cero y se va incrementando en uno.

Deficiencias en el mtodo de autenticacin: Si un atacante captura el segundo y

tercer mensaje de administracin en una autenticacin mutua, el segundo

posee el desafo en texto plano y el tercero contiene el mensaje criptografiado

con la clave compartida. Con estos datos, posee todos los elementos para

autenticarse con xito sin conocer el secreto compartido (Con esto slo logra

autenticarse, luego queda el acceso a la red).

Debilidades en el algoritmo key Scheduling de RC4: Scott Fluhrer, Itsik Mantin y

Adi Shamir publicaron en Agosto del 2001 la demostracin terica de la

vulnerabilidad ms devastadora de las existentes hasta ahora en la encriptacin

WEP. Adam Stubblefield, un trabajador de AT&T Labs, fue la primera persona

que implement este ataque con xito. Demostraron que usando slo la

primera palabra de un keystream, podan obtener informacin de la clave

secreta compartida. Se buscan IVs que causen que no haya informacin de la

llave en el keystream. Los autores llamaron a esta condicin resolved

condition o condicin resuelta. El nmero de paquetes que se necesitan

recolectar antes de descubrir un byte de la llave vara en funcin de en qu

valor se encuentre el contador de IVs de las tarjetas ue se estn

monitoreando. Hay 9.000 IV's dbiles en los 16 millones de IV's posibles.

Cuntos paquetes encriptados se necesitan recolectar para crackear la llave


225

WEP? La mayora de las llaves pueden ser adivinadas despus de encontrar

aproximadamente 2000 paquetes resueltos. Algunas llaves requieren que

capturemos incluso ms de 4000 paquetes resueltos Se puede adivinar la llave

despus de recolectar de 5 a 10 millones de paquetes encriptados [21].

Poco despus de que el trabajo realizado por estos tres autores y la

vulnerabilidad prctica de Stubblefield fueran publicadas, aparecieron dos

herramientas en Internet que implementan totalmente el ataque:

Wepcrack: http://wepcrack.sourceforge.net/

Airsnort: http://airsnort.shmoo.com/

Esto fue la sentencia definitiva para WEP.

Debilidad en WPA: Un estudio realizado por Robert Moskowitz, director de

ICSA Labs, indica que el sistema utilizado por WPA para el intercambio de la

informacin utilizada para la generacin de las claves de cifrado es muy dbil.

Segn este estudio, WPA en determinadas circunstancias es incluso ms

inseguro que WPE.

Cuando las claves preestablecidas utilizadas en WPA utilizan palabras

presentes en el diccionario y la longitud es inferior a los 20 caracteres, el

atacante slo necesitar interceptar el trfico inicial de intercambio de claves.


226

Sobre este trfico, realizando un ataque de diccionario, el atacante puede

obtener la clave preestablecida, que es la informacin necesaria para obtener

acceso a la red, es decir, a diferencia de WEP en que es necesario capturar un

volumen significativo de trfico para poder identificar las claves, en WPA

nicamente capturando el trfico de intercambio de claves para poder realizar

este ataque de diccionario.

No es un problema nuevo, pues fue apuntado durante la verificacin inicial del

protocolo. Es solo una muestra que una implementacin inadecuada puede

afectar negativamente cualquier sistema de cifrado. Como hemos indicado, el

problema solo es explotable bajo una serie de circunstancias muy

concretas.Este problema puntual no es, en absoluto, una indicacin de la

debilidad de WPA, nicamente es un recordatorio de la necesidad de utilizar

claves convenientemente largas y que incluyan caracteres especiales [18].

3.3.3.2 Autenticacin y control de accesos

Los mtodos que se emplean son los siguientes:

SSID: Contrasea WEP. El estndar 802.1x (que se menciona a continuacin),

permite un empleo de WEP para autenticacin ue se denomin Dynamic WEP,

que permite emplear este algoritmo como parte de 802.1x, de forma un poco ms

segura ue el WEP esttico, pero la alianza Wifi recomienda no emplear ninguno

de ellos en entornos seguros.


227

Seguridad por restriccin de direccionamiento MAC: Permite restringir a un listado

de direcciones, las que se pueden conectar y las que no [18].

La arquitectura 802.1x est compuesta por tres partes:

1. Solicitante: Generalmente se trata del cliente Wifi.

2. Autenticador: Suele ser el AP, que acta como mero traspaso de datos y como

bloqueo hasta que se autoriza su acceso (importante esto ltimo).

3. Servidor de autenticacin: Suele ser un Servidor RADIUS o Kerberos, que

intercambiar el nombre y credencial de cada usuario. El almacenamiento de las

mismas puede ser local o remoto en otro servidor de LDAP, de base de datos o

directorio activo.

Otra de las grandes ventajas de emplear 802.1x es que el servidor de autenticacin,

permite tambin generar claves de cifrado OTP muy robustas, tema en particular

que ya lo posiciona como imprescindible en una red WiFi que se precie de segura.

Previo al estndar 802.11i del cual ya se habl ms atrs, Cisco Systems ofreci el

primer tipo de autenticacin que se denomin LEAP EAP Ligero (Lightweight

EAP), que es un protocolo inicialmente propietario de Cisco, pero en la actualidad lo

emplean varios fabricantes. Cisco se est volcando hacia PEAP (se describe a

continuacin).

Por su parte Microsoft, inicialmente junto con Windows XP y hoy con todos sus

sistemas operativos lanz al mercado su protocolo denominado EAP/TLS Protocolo


228

EAP con Seguridad en la Capa de Transporte (Extensible Authentication Protocol

with Transport Layer Security - RFC: 2716), y fue aceptado por IEEE, se basa en

certificados en lugar de contraseas como credenciales de autenticacin.

Otros fabricantes han presentado EAP/TTLS EAP con Capa de Transporte de

Seguridad por Tnel (EAP with Tunneling Transport Layer Security), el cual realiza

un tnel de nivel 2 entre el cliente y el AP, una vez establecido el tnel, EAP/TTLS

opera sobre l, lo cual facilita el empleo de varios tipos de credenciales de

autenticacin que incluyen contraseas y certificados, en realidad no deja de ser

una variante de EAP/TLS.

La ltima variante es PEAP EAP protegido (Protected Extensible Authentication

Protocol), inicialmente fue la versin 0 y ya est vigente la versin 1, el cual

aplica una metodologa muy similar a AP/TTLS en cuanto al empleo de tnel y sobre

el una amplia variedad de credenciales de autenticacin, este ltimo ya est

soportado por los ms importantes fabricantes. En general, se considera que PEAP

es el mtodo ms seguro del momento. Este protocolo fue desarrollado por

Microsoft, Cisco y RSA [18].

Todas estas variantes de autenticacin estn contempladas en 802.11i.


229

3.3.3.3 Cifrado

Cifrado WEP, emplea el algoritmo de cifrado de flujo RC4 Cifrado Rivest 4 (Rivest

Cipher 4), este algoritmo es una de las bases de RSA y cabe aclarar que es tambin

empleado en el estndar SSL Capa de Conector Seguro (Secure Socket Layer), se

trata de un algoritmo robusto y veloz. Los problemas de WEP, no son por este

algoritmo, sino por la debilidad de sus claves, tanto en 64, 128 (y hoy tambin 156)

bits, de los cuales se deben excluir los 24 del VI, hoy en da cualquier usuario con la

ayuda del software Airsnort lo descifra (descrito en 3.3.3), sin tener ningn

conocimiento especializado, incluso la metodologa de Airsnort es pasiva, es decir,

nicamente escucha trfico, hoy existen herramientas mucho ms potentes que

operan de forma activa, que emplean varias tcnicas para generar trfico y basado

en las respuestas de la red permiten acelerar exponencialmente el proceso. Estas

ltimas metodologas se denominan Inductivas existen dos grandes familias:

ataques de repeticin y ataques de modificacin de bits.

Existen tambin ataques de fuerza bruta, basados principalmente en tcnicas de

diccionario, las cuales en el caso de WEP, son de especial inters, pues el nombre

de usuario viaja en texto plano, lo cual ofrece una gran ventaja para generar

posibles claves.

Las deficiencias presentadas por RC4 y WEP, se estn tratando de solucionar en la

actividad de cifrado, a travs del protocolo TKIP, sta propuesta aparece a finales

de 2002, tambin se basa en RC4, pero propone tres mejoras importantes:


230

1. Combinacin de clave por paquete: La clave de cifrado, se combina con la

direccin MAC y el nmero secuencial del paquete. Se basa en el concepto de

PSK, esta metodologa genera dinmicamente una clave entre 280 trillones por

cada paquete.

2. VI de 48 bits: Esta duplicacin de tamao implica un crecimiento exponencial del

nivel de complejidad.

3. MIC Chequeo de Integridad del Mensaje (Message Integrity Check): Se plantea

para evitar los ataques inductivos o de hombre del medio. Las direcciones de

envo y recepcin adems de otros datos, se integran a la carga cifrada, si un

paquete sufre cualquier cambio, deber ser rechazado y genera una alerta, que

indica una posible falsificacin del mismo.

Desafortunadamente TKIP, no est contemplado an en la totalidad de los

productos. Microsoft ofrece otra alternativa que inicialmente denomin SSN (Simple

Security Network), el cual es un subconjunto de 802.11i y al mismo tiempo una

implementacin de TKIP al estilo Microsoft. SSN lo adopt 802.11i renombrndolo

como WPA, en el ao 2004 aparece WPA2 que es la segunda generacin del WPA.

Este ya proporciona encriptacin con AES (que se menciona a continuacin), un alto

nivel de seguridad en la autentificacin de usuarios y est basado en la norma IEEE

802. 11i y forma parte de ella.


231

Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una solucin

temporal pues la solucin de 802.11 se orienta ms hacia el Modo Conteo con el

Protocolo del Cdigo de Autenticacin de Mensajes en cadena para el bloqueo de

cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia: CCMP), que tambin

forma parte de la norma 802.11i. Se trata de un nuevo modo de operacin para

cifrado de bloques, que habilita a una sola clave para ser empleada tanto en

autenticacin como para criptografa (confidencialidad). Se trata de un verdadero

Mix de funciones, y su nombre completo proviene del Counter mode (CTR) que

habilita la encriptacin de datos y el Cipher Block Chaining Message Authentication

Code (CBC-MAC) para proveer integridad, y de ah su extraa sigla CCMP.

El protocolo CCMP usa la Norma AES para proporcionar encriptacin ms fuerte.

Sin embargo, AES no est diseada para ser compatible con versiones anteriores

de software.

A pesar de todos los esfuerzos realizados, muchas entidades siguen considerando a

TKIP y WPA como mtodos insuficientes de seguridad, el mayor exponente de esta

posicin es FIPS (Federal Information Process Standard), que excluye a RC4 en las

comunicaciones confidenciales. Su publicacin FIPS-197 de finales del 2001, define

al estndar AES (Advanced Encription Standard) que se mencion en el punto

anterior, con clave mnima de 128 bits, como el aplicable a niveles altos de

seguridad. Este estndar, propuesto por Rijndael, surgi como ganador de un

concurso mundial que se celebr en el ao 2000, para definir la ltima generacin


232

de estos algoritmos. La mayora de los fabricantes estn migrando hacia este

algoritmo y se aprecia que ser el estndar que se impondr en muy corto plazo.

El tema de AES tampoco es tan sencillo como parece, pues las implementaciones

por software imponen una dura carga de trabajo al sistema, ocasionando demoras

de rendimiento que pueden llegar al 50% de la tasa efectiva de transmisin de

informacin, por lo tanto, se debe optimizar este aspecto para que sea asumido por

el mercado [18].

La WiFi Alliance propone dos tipos de certificacin para los productos, cuyas

caractersticas se presentan a continuacin:

1. Modelo Empresarial:

WPA: Autenticacin: IEEE 802.1x/EAP, Encriptacin: TKIP/MIC.

WPA2: Autenticacin: IEEE 802.1x/EAP. Encriptacin: AES-CCMP.

2. Modelo domstico (SOHO/personal):

WPA: Autenticacin: PSK. Encriptacin: TKIP/MIC.

WPA2: Autenticacin: PSK. Encryptation: AES-CCMP.

3.3.3.4 VPN

La ltima opcin que se menciona aqu es la aplicacin de VPN, directamente

sobre la capa fsica de Wifi. Esta alternativa no responde a ningn estndar de Wifi,
233

pero se trata de llevar al wireless toda la experiencia y solidez que tiene hoy esta

tecnologa. VPN nace como respuesta a la inseguridad de Internet, red sobre la

cual, muchas empresas se fueron volcando por el enorme abaratamiento que ofrece

para interconectar puntos remotos de las mismas, dejando de lado carsimas lneas

dedicadas. Existen muchos tipos de VPN`s, que no se mencionarn aqu, por no ser

parte de Wifi, pero s se debe aclarar que es una opcin muy vlida y de hecho se

viene utilizando cada vez con mayor frecuencia en casi todas las aplicaciones que

requieren conexiones a WLAN [18].

3.3.4 Gestin de Redes WLAN

Gestin y seguridad en dispositivos mviles: El dispositivo ms seguro es a uel ue

se encuentra mejor gestionado, pero para ello se re uieren herramientas diferentes

a las tpicas soluciones de administracin de redes de computadoras. La

combinacin de las funciones de gestin y seguridad de los dispositivos mviles

puede permitir a las empresas la adopcin de la consumerizacin de TI con total

seguridad y eficacia. Para optimizar la administracin, tanto la gestin como de la

seguridad de los dispositivos mviles deben estar integradas a la seguridad de los

PC en los puestos de trabajo, en una sola solucin ue pueda convertirse en el

centro de mando de todas las tareas de gestin y seguridad de la informacin del

usuario, ya se trate de e uipos PC, porttiles, Mac, smartphones o tablets para

plataformas Android, Windows, Symbian, Apple iOS y BlackBerry OS.

Los dispositivos mviles ayudan a los usuarios a trabajar desde cualquier lugar,

pero esta flexibilidad no debera afectar a la seguridad de la red. Las iniciativas para
234

permitir el uso de dispositivos personales en el trabajo deben incluir una poltica de

uso aceptable para garantizar que los usuarios sean conscientes de las medidas

que puede tomar si infringen las polticas de seguridad.

Las polticas de seguridad podran contemplar controles como:

Desactivar ActiveSync para bloquear el acceso al correo electrnico.

Desactivar utilitarios de actualizacin automtica.

Notificar al administrador eventos de instalacin de software

Realizar bloqueos o borrados remotos.

Localizar dispositivos utilizando mapas en 3D.

Activar alarmas remotas.

Autorizar o prohibir dispositivos con derechos de acceso a la raz.

Versin mnima del programa.

Versin mnima del sistema operativo.

Permitir o prohibir descargas de aplicaciones en tiendas no comerciales.

Tiempo mximo desde la ltima sincronizacin.

Cifrado obligatorio.

Permitir o prohibir transmisiones itinerantes de datos.

Permitir o prohibir aplicaciones.

Configurar aplicaciones como obligatorias.


235

Estas polticas deben ser administradas centralizadamente a travs de aplicaciones

de control que permitan la comprobacin del cumplimiento, preferentemente con un

agente de seguridad liviano instalado en el dispositivo mvil para que no degrade su

rendimiento.

Gestin de aplicaciones mviles: Los negocios estn solicitando llevar sus procesos

a los nuevos escenarios de movilidad, tanto en dispositivos corporativos

proporcionados por la organizacin, implantados y controlados por los

departamentos de TI mediante tecnologas de MDM y MDP, como en los

dispositivos proporcionados por los usuarios adoptando BYOD, en principio sin

gestin o con una gestin ligera y autorizada por el usuario mediante el

correspondiente documento de aceptacin de polticas.

Una corporacin podra solicitar soporte para innumerables aplicaciones y controles

del negocio, como Gestin de pagos por NFC, cdigos QR, APIs de pago; control

de accesos; vending; softtokens para la autenticacin fuerte va VPN/SSL/Ipsec;

firma de documentos con certificados X.509.v3; firma biomtrica reconocida;

integracin de workflows; integracin con equipamiento industrial, mdico y militar;

comunicaciones unificadas; VoIP; acceso a repositorios empresariales como

SharePoint, SAP y otros con mecanismos de entrada nica SSO; incorporacin de

Redes Sociales Empresariales cerradas en crculos de confianza; grabacin de

llamadas; SMSs; correos; calendarios; contactos; agendas; integrando todo esto

con la lgica del negocio y sus procesos asociados.


236

Una buena estrategia para toda organizacin es crear un almacn empresarial de

aplicaciones de negocio y utilitarios comunes que necesitan los usuarios para

realizar su trabajo. Lo que est claro es que el negocio lo demanda y existen

ejemplos ntidos donde la oficina ya est en el dispositivo con todo lo ue necesita

el empleado para desarrollar su trabajo, donde se tiene que proporcionar una

seguridad y un cumplimiento de extremo a extremo sobre los dispositivos, las

aplicaciones, la red y los datos.

Con la herramienta adecuada para el almacn empresarial de aplicaciones se

podra proporcionar a los usuarios las aplicaciones recomendadas y obligatorias

directamente en sus dispositivos. Los usuarios pueden ver tanto las aplicaciones

internas como comerciales en sus dispositivos mviles y hacer clic en ellas para

instalarlas permitiendo un desarrollo ms controlado de la customerizacin, y as:

Distribuir de forma segura las aplicaciones desarrolladas internamente o ms

recomendadas

Crear paquetes de software y automatizar su instalacin en dispositivos

individuales, grupos o plataformas

Distribuir aplicaciones administradas de iOS o eliminarlas junto con todos los

datos si es requerido

Prohibir aplicaciones que puedan ser peligrosas o hagan perder el tiempo

Impedir que los usuarios visiten almacenes de aplicaciones no comerciales

Inventariar las aplicaciones instaladas en cada dispositivo mvil de la red


237

Otra opcin interesante es la creacin de un portal de autoservicio que permita a los

usuarios encargarse de muchas tareas que pueden ser habituales, lugar de tener

que ponerse en contacto con el servicio de asistencia, ya que suelen ser los

primeros en percatarse por ejemplo del robo o extravo de sus dispositivos. En

estos portales de autoservicio pueden registrar sus dispositivos, cambiar sus

contraseas, adherirse a la poltica de uso aceptable definida, localizar o bloquear

de forma remota sus dispositivos, eliminar la informacin que contienen, etc.

Gestin de Acceso inalmbrico: Especial dedicacin merece tambin la

infraestructura de red fsica que soporta los Access Points. Con los anchos de

banda provistos por 802.11ac del rango de los gigabits, ser necesario proveer una

infraestructura de cableado mnimo Categora 6.

Es recomendable utilizar dispositivos ms compactos, que sean optimizados para

bajo consumo de potencia. Estos lideran los cuadros de rendimiento y ganancia de

antena sobre los dispositivos que deben estar ms cerca de un AP y proveen menor

tasa de transmisin, como por ejemplo una laptop o una impresora inalmbrica.

Los dispositivos ms antiguos no soportan 5GHz o agregacin de canales

(channel bonding), y producen contencin en la banda 2.4GHz que est ms

saturada.

Gestin de Interferencias: En vista de que en cualquier sistema inalmbrico la

propagacin de las seales de radio es bastante impredecible, es importante el


238

uso de herramientas de software para planificacin (simulacin), que incorporen

adems anlisis estadstico. A partir del diseo terico, es recomendable realizar

pruebas de campo con los APs instalados y confirmar los rangos de transmisin con

la finalidad de mejorar efectivamente el diseo. Con el ajuste de los APs durante el

proceso de planificacin y verificacin se busca detectar y eliminar interferencias.

Es recomendable realizar un monitoreo continuo del desempeo de la red wireless

con herramientas adecuadas de software.

Es especialmente problemtico en una implementacin de WLAN el tema de los

niveles de ruido de frecuencia por la proliferacin de dispositivos con Bluetooth y

Wifi ya que saturan la banda de 2.4GHz y sus bandas prximas ya que estos

dispositivos estn continuamente enviando requerimientos para conseguir

comunicacin. Esta interferencia proviene incluso de otros dispositivos como los

telfonos DECT y los hornos de microonda, ya que estos comparten la misma

banda de frecuencia que Wifi. Una reciente encuesta elaborada por la empresa

FLUKE revel que el 82% de las empresas han experimentado problemas de

rendimiento de su red WLAN originadas al menos alguna vez por dispositivos no-

WLAN.

Gestin de Riesgos: La integracin de una nube de dispositivos mviles

heterogneos dentro de la red WLAN de la empresa representa una serie de riesgos

de seguridad que no deben subestimarse, y por ello habrn de revisarse o

desarrollarse en la empresa las tecnologas, metodologas y polticas necesarias

para gestionarlas; para mencionar algunas:


239

Mecanismos de autenticacin de dispositivos (el usuario puede emplear ms de

uno) y autenticacin de usuarios e integracin con AD y otros repositorios.

Polticas de Single Sign On (SSO) & Gestin de Identidades (GIDM).

Polticas WiFi y APs

Polticas de NAC/NAP/NAM/802.1x.

Polticas de VPN/Radius, PKI, ACLs.

Polticas de autenticacin fuerte con tokens y softokens.

Polticas de Cortafuegos/IDS.

Polticas de Cortafuegos de aplicacin.

Polticas de Antivirus & AntiSpam.

Polticas de Acceso al Correo Corporativo.

Polticas de Acceso a los Portales y SGBD internas.

Polticas sobre aplicaciones en Dispositivo, Empresa & Cloud.

Polticas sobre aplicaciones y escritorios Virtualizados (VDI)

Polticas de acceso a los entornos de Comunicaciones Unificadas (VoIP, IM).

Polticas de DLP (Prevencin de fuga de datos).

Polticas de IRM (Information Rights Management).

Polticas de Correlacin de Eventos y Monitorizacin.

Polticas sobre el Centro de Atencin de Usuarios CAU y Soporte Remoto.

Polticas de Cumplimiento Normativo/Legislativo (LOPD, SOX, HIPPA)

Gestin de Seguridad: La tecnologa dispone de distintas plataformas y

arquitecturas de seguridad especficas para soportar las iniciativas de control de la

movilidad inalmbrica en un ambiente WLAN empresarial, que buscan garantizar


240

dicha seguridad, WIPS puede lograr el objetivo de proteger la WLAN de una

empresa en forma adecuada, automtica y robusta a todo lo largo y ancho de su

despliegue, un sistema WIPS opera de dos formas:

1. Monitoreando el espectro de radio para detectar cualquier dispositivo inalmbrico

no autorizado.

2. Deteniendo por revencin de forma automtica el acceso de este dispositivo a la

WLAN. Grandes instalaciones pueden ser particularmente susceptibles a

intrusiones por puntos de acceso simulados que exponen toda la red a

cualquiera dentro del rango de cobertura.

El WIPS detecta este comportamiento utilizando filtrado de direcciones MAC y, para

proteccin contra falsificacin de direcciones MAC, la implementacin de huella

digital de dispositivos. Las herramientas WIPS tpicas involucran tres elementos

independientes: (1) sensores activos que escanean el espectro de radio y capturan

los paquetes de datos, (2) uno o mas servidores distribuidos que se comunican con

los sensores y analizan cualquier paquete capturado, y (3) una estacin de

administracin y reportera centralizada.

NAC, tambin a nivel de la capa fsica, existe una disciplina para la integracin de la

plataforma NAC conocida como MAC, que permite mltiples sesiones de

autenticacin concurrentes desde un solo puerto (relacin 1 a n), previniendo el


241

trfico proveniente de dispositivos con direcciones MAC no autorizadas a travs de

un puerto autenticado 802.1x; adems sirve para determinar si un dispositivo es

corporativo o particular. Sin embargo, 802.1x es un protocolo de seguridad muy

genrico para ser utilizado como nico instrumento de seguridad en una red

corporativa, por lo que debe utilizarse junto con otras formas de criptografa como

WEP/WPA y WPA2.

MDM, una tecnologa que se recomienda adoptar para hacer frente al fenmeno

BYOD es MDM, que tiene dos tendencias claras para la gestin del ciclo de vida de

los dispositivos mviles:

1. Con caja de arena o sandbox, mediante la utilizacin de un repositorio cifrado

(normalmente AES 256) donde se ejecutan el correo, la navegacin segura y las

aplicaciones corporativas, en un espacio aislado del rea personal del

dispositivo.

2. Con acceso al dispositivo por ActivSync, en la que no se implementa una caja

de arena en el sentido estricto, pero suelen tener un repositorio corporativo

seguro para asegurar y gestionar las aplicaciones denominado Content Locker,

Secure Container, etc.

La disciplina MDM con caja de arena es de hecho la solucin obligatoria y ms

demandada en mbitos de informacin sensible como rea de gobierno y entornos


242

militares por cumplimiento normativo. En este caso el usuario/administrador tiene

un portal para bloquear, geolocalizar y borrar un dispositivo perdido. Todo esto se

puede combinar con capacidades de gestin de inventario de hardware y software,

informacin del usuario, informacin del IMEI, IMSI, configuracin de correo,

VPN, APN, itinerancia, provisin de certificados, etc. En cambio la disciplina MDM

con acceso por ActivSync est muy orientada a la gestin de los dispositivos en el

ambiente corporativo, incorporando las funcionalidades habituales de inventario de

software y hardware, configuracin de correo, VPN, IMEI, IMSI, APN; existen

tambin capacidades muy potentes de provisin de certificados, refuerzo de

contraseas, aplicacin de polticas, distribucin de software, backup/restore de

contactos, calendarios, SMS, ficheros, capacidades de control, entre otras.

MDS, es la disciplina de administracin de la seguridad de los datos que comienza

con la gestin denominada Device Control (control de puertos fsicos y lgicos) para

evitar la transferencia no controlada de informacin entre dispositivos. Esta

disciplina incorpora tambin las funcionalidades DLP Prevencin de Prdidas de

Data (Data Loss Prevention) para auditar y prevenir la fuga de informacin sensible,

e IRM Manejo de los Derechos de la Informacin (Information Rights Management)

para la gestin de los derechos digitales para no perder el control sobre los

documentos y determinar si se puede abrir, imprimir, modificar, eliminar, todo esto

tambin con pistas de auditoria. En varias tecnologas tambin es posible encontrar

bajo este concepto trminos como Mobile Content Management, que aglutina

muchas de las funcionalidades descritas.


243

MAM Manejo de Aplicaciones Mviles (Mobile Application Management), el tipo de

aplicaciones que se emplearn es un asunto a considerar, ya que la prioridad del

ancho de banda deben ser asignadas a las aplicaciones que operan en tiempo real,

como VoIP y video conferencias/streaming, las que requerirn de una cuidadosa

asignacin de QoS. El impacto que se espera por las tecnologas de telefona

inalmbrica (VoFi) sern an ms exigentes en cuanto a calidad y continuidad del

servicio, especialmente cuando los telfonos demandan el servicio de itinerancia

cuando saltan entre un access point y otro.

Con la disciplina MAM se busca gestionar los conceptos de listas blanca y listas

negras para autorizacin de aplicaciones; VDI Infraestructura de Escritorio Virtual

(Virtual Desktop Infraestructure) para provisionar clientes y aplicar polticas P2P;

tunelizacin de aplicaciones mediante los protocolos L2TP (Layer Two Tunneling

Protocol), PPTP (Microsoft) y L2F (Cisco); repositorios empresariales para securizar

las aplicaciones del negocio.

En la lnea de la gestin de seguridad, se recomienda adems que el servicio se

preste desde un SOC (Centro de Operaciones de Seguridad), donde estn

implementados los correspondientes modelos del servicio con plenas garantas

respecto a los niveles de disponibilidad, escalabilidad, continuidad, seguridad bajo

niveles de acuerdo de servicio establecidos previamente SLAs, especialmente

interesante en modelos de Nube Pblica/Privada y modelos Hbridos.


244

3.4 Marco de referencia para el diseo y construccin de la

infraestructura elctrica, de regulacin de temperatura y humedad,

seguridad fsica, proteccin contra incendios y descargas elctricas.

En una implementacin de red WLAN existen requisitos de energa, climatizacin,

administracin fsica, mantenimiento y seguridad fsica/electrnica. An en esta

poca muchos centros de datos y en general cuartos de equipos de redes carecen

de sistemas de respaldo de energa UPSS, correcta climatizacin de estos

espacios a fin de mantener los equipos ah instalados a temperaturas que extiendan

su vida til.

3.4.1 Condiciones a tomar en cuenta para el diseo y construccin de

cuartos de comunicaciones

La toma de conciencia acerca de los requisitos para la construccin de

infraestructuras fsicas para redes crticas, incorporadas en las mejores prcticas de

NCPI constituyen una ayuda importante para una implementacin efectiva y rentable

de las WLAN y son el fundamento sobre el que se basan las redes IT mostradas en

la Anexo 12. Uno de los entregables recomendados por NCPI el documento de

Valoracin de Vulnerabilidades, que tiene el objetivo de proporcionar un red de alta

disponibilidad para los clientes.

Existen algunas consideraciones importantes que deben ser tomadas en cuenta por

cualquier diseador o constructor de este tipo de infraestructuras.


245

Racks o gabinetes para albergar los equipos clave de la red, como switches,

routers, enlaces, servidores, etc.

Sistemas de respaldo de energa tales como unidades UPS, Inversores,

PDUS y generadores que provean energa acondicionada ininterrumpida a

las cargas crticas dentro de una infraestructura.

Sistemas de puesta a tierra y proteccin de descargas atmosfricas que nos

permitan proteger todos los equipos instalados contra sobre voltajes producto

de variaciones en el fluido elctricos pblico o descargas producidas por

tormentas elctricas.

Sistemas de climatizacin que brinden un ambiente ptimo mediante la

regulacin de la temperatura y humedad recomendable para los equipos

instalados.

Sistemas de seguridad (intrusin) y proteccin contra incendios, que permitan

tener una respuesta en tiempo oportuna ante cualquier incidencia de este tipo

que se presente.

Cableado Certificado para interconectar los equipos tanto externa como

internamente.
246

Sistemas de administracin y monitoreo que se comuniquen en forma local y

remota con servicios integrados para garantizar un funcionamiento satisfactorio

24 x 7 y previsin de cortes.

Servicios tcnicos de instalacin, puesta en marcha y entrega de

equipos/servicios, adems de los de mantenimiento, soporte y reparacin.

En esta gua nos estamos enfocando en implementaciones empresariales de redes

WLAN llamadas Wifi que corresponden a los estndares 802.11 a/b/g/n/ac para

empresas pequeas y grandes. La Figura 3.28 muestra la tpica instalacin de una

WLAN en una oficina.


247

Figura 3.28 Ilustra una red WLAN dentro del edificio de una empresa.

Las WLAN actuales gracias a los nuevos estndares de la IEEE tienen

caractersticas como la disponibilidad, interoperatividad, que las hacen capaces de

complementar, mejorar o reemplazar las tradicionales redes cableadas. La idea que

el cable tiene ms capacidad que un medio inalmbrico ha quedado atrs dando

como resultado que aplicaciones de gran extensin como centros comerciales,

aeropuertos, recintos de ferias entre otros hayan adoptado las WLAN como sus

redes de acceso principales.


248

Muchos proveedores han desarrollado equipamiento que se alimenta mediante PoE

en distintas aplicaciones tales como telfonos y cmaras IP, puntos de acceso Wifi

entre otros dispositivos, lo cual requiere la disponibilidad de equipos activos de

redes, sistemas de proteccin y respaldo de energa, climatizacin entre otros en

los cuartos de comunicaciones, de ah la importancia de protegerlos correctamente

a fin de asegurar la continuidad de los servicios prestados.

Las redes WLAN se construyen en capas, cada capa est formada por

componentes que residen en una de cuatro ubicaciones fsicas. Las redes y los

switches ms modernos tienden a tener capacidades de segunda y tercera capa

muchas veces con acceso y distribucin combinados en una capa de agregacin. La

NCPI para estas cuatro ubicaciones vara segn se describe en las secciones

siguientes [23].

Los IDF o cuartos de comunicaciones Intermedios (Intermediate Distribution Frame)

son los cuartos ubicados entre el cuarto principal o MDF (Main Distribuition Frame) y

los usuarios, muchas veces abarcan switches de acceso y redistribucin, routers,

patch panels de la segunda y tercera capa, organizadores verticales y horizontales

adems UPSS con respaldo de batera, as como todo otro equipo de

telecomunicaciones de cualquier tipo, montado en un rack ( abierto ) o gabinete (

cerrado ).
249

Segn el tamao de la empresa/edificio y la arquitectura de red, puede haber uno o

varios IDF en el edificio por piso y cientos de ellos en toda la empresa. Estos

cuartos, que suelen pasarse por alto, se han convertido en un componente clave

para garantizar la conectividad para los usuarios mviles; por lo tanto, su

disponibilidad es fundamental, la Figura 3.29 ilustra un rack de piso tipo abierto con

varios componentes montados.

Figura 3.29 Rack de piso instalado en un cuerto de comunicaciones.

Los cuartos de comunicaciones que frecuentemente se encuentran en muchos

edificios suelen estar ocultos en algn lugar remoto sin ventilacin, iluminacin y
250

controles de acceso. Lo usual a menos que el cliente se mude a otro edificio, es

que quiera reutilizar estos cuartos.

Los cuartos de comunicaciones dependiendo de su equipamiento consumen y

disipan bastante energa calrica. Por lo general, los nuevos switches son de

montaje rackeable de 19 disponen de ventiladores internos de circulacin de aire

segn el fabricante, por ejemplo, lateral, de adelante hacia atrs, etctera. Los IDF

tpicos albergan equipos de entre 1 y 3 racks, y consumen entre 500W (650VA) y

4000 W (5 KVA) con una conexin monofsica de corriente alterna.

El sistema UPS se dimensiona segn la suma de las potencias de las cargas,

medidas en vatios, es altamente recomendable utilizar estos equipos mximo al

80% de su capacidad nominal. Un sistema UPS comn, de montaje en rack,

proporcionar alrededor de 99,99% de disponibilidad de energa, mientras que un

sistema UPS con redundancia N+1 y bypass incorporado, con una hora de

autonoma proporcionar alrededor de 99,999%; este nivel de disponibilidad puede

resultar suficiente para la mayora de las aplicaciones. Los sistemas convencionales

pueden consumir tpicamente entre 4 y 40 kW con una conexin monofsica o

trifsica de 208, 230, 400 o 480 VAC [21] [22].

Fuentes de aterrizamiento, se deben identificar dentro del IDF el punto para

conectar una barra de anclaje a tierra, se debe proveer de una conexin desde la

barra hasta el punto de aterrizaje dentro del rack y luego colocar jumpers para
251

interconectar las carcasas y puntos de tierra de todos los equipos, se debe disponer

de el o los tomacorrientes necesarios para energizar todos los equipos, incluyendo

el equipo UPS. Lo ideal es que todos los equipos se conecten directamente al

sistema UPS o al transformador, y se evite el uso de regletas de tomacorrientes o

unidades PDU para montaje en rack adicionales que constituyen potenciales puntos

de fallo.

Sin embargo, segn la cantidad de equipos, esta alternativa puede no ser viable y

deber usarse un PDU en el rack. En ese caso, deber utilizarse una unidad PDU

de alta calidad para montaje en rack, especficamente diseada para el fin buscado.

La unidad PDU debe contar con suficientes tomacorrientes para conectar todos los

equipos existentes y algunos adicionales para contemplar futuras necesidades. Es

preferible el uso de unidades PDU con instrumentacin que indiquen el consumo de

corriente, ya que reducen los errores humanos, como la sobrecarga accidental y las

consecuentes cadas de la carga [21] [22].

Los mejores criterios para la seleccin del modelo de UPS adecuado deben tener en

cuenta si la unidad brinda los niveles de potencia, redundancia, tensin, servicio en

lnea y autonoma requeridos. Muchos fabricantes disponen de las herramientas que

brindan opciones en materia de tomacorrientes para configurar un sistema UPS,

para asegurarse de que los equipos del cuarto de comunicaciones funcione las 24

horas, los 365 das del ao, deben identificarse y solucionarse los problemas de

refrigeracin y circulacin de aire, garantizar una temperatura adecuada y continua

a los equipos es muy importante [21] [22].


252

Debe calcularse la disipacin de energa en el cuarto de comunicaciones para

decidir una manera rentable de solucionar el problema. Lo ms importante para

tener en cuenta es que muchos switches de red tienen un gran consumo de

energa; sin embargo, no significa que toda esa energa se disipe en forma de calor

en la sala de cableado. Por ejemplo, un switch de capa 2 o 3 capa puede llegar a

consumir 1800 W de potencia, pero tal vez disipe solo entre 300 y 500 W en la sala.

El resto de la energa se suministra a travs de la red a los distintos dispositivos

tales como puntos de acceso inalmbrico, telfonos IP y cmaras de seguridad

dispersas y se disipa en todo el sector de oficinas [21] [22].

Adicional, todos los equipos del cuarto de comunicaciones deben monitorearse y

administrarse para garantizar que funcionen en forma continua, la idea es minimizar

los tiempos fuera de servicio imprevistos debido al deterioro de los equipos

provocado por condiciones ambientales adversas como temperatura y humedad, o

la reduccin de la capacidad de carga y descarga de las bateras en el sistema UPS

con el transcurso del tiempo. Los cuartos de comunicaciones tienden a ubicarse en

oficinas o reas alejadas, que no cuentan con soporte inmediato de personal

tcnico. Se recomienda en estos casos disponer de un monitoreo remoto con la

capacidad de reiniciar cualquier equipo mediante unidades PDU adems se

recomienda disponer de contratos de servicio de mantenimiento del integrado o del

fabricante de los equipos [21] [22].


253

3.4.2 Caractersticas ms relevantes para diseo de un cuarto de

comunicaciones

3.4.2.1 Conexin hacia el exterior del cuarto de comunicaciones

Las llamadas acometidas constituyen la entrada de los servicios de redes de

informtica y telecomunicaciones al edificio. Los servicios de fibra y las lneas

T1/E1, T3/E3 que ingresan a un lugar finalizan en los llamados MDF Centros

Principales de Distribucin (Main Distribuition Frame) y brindan conectividad a la

central y troncal de Internet. Alojan los equipos de red y telecomunicaciones ms

crticos, como switches de core, enlaces externos, centrales telefnicas, servidores,

routers de capa 3 entre otros. El MDF es el cuarto ms crtico, ya que brinda apoyo

y alimentacin a todas los dems cuartos del edificiob que, a su vez, alimentan los

puntos de acceso inalmbrico, y suele drsele el tratamiento de un centro de datos

o sala de cmputos pequea.

3.4.2.2 Ubicacin de cuartos de comunicaciones

Los MDF muchas veces estn ubicados en el stano o primer piso del edificio,

pueden contar con algunos racks o gabinetes de equipos. En instalaciones de

muchos usuarios y edificios de muchos pisos se suele colocar cuartos por piso

incluso ms de uno, los cuales se interconectan por medios pticos y as formar

grandes redes fsicas que de hecho contienen usualmente mas de una WLAN.

Lo correcto sera que el MDF se encuentre en un lugar que no exista peligro de

inundacin ni afectacin por polvo o humedad, con buena seguridad fsica, un


254

sistema de control de accesos que restrinja el ingreso a personal no autorizado,

que disponga de climatizacin y un buen sistema de aterrizaje. Que existan ductos

que faciliten la salida de la comunicacin horizontal y vertical de la red fsica hacia

otros cuartos, ducterias secundarias y usuarios del sistema.

3.4.2.3 Caractersticas de la infraestructura dentro de un cuarto de

comunicaciones

Los MDF pueden tener una combinacin de racks de dos postes, de cuatro postes

con estructura abierta y de cuatro postes con estructura cerrada que se usan para

montar una variedad de equipos de red, telecomunicaciones e informtica. Estos

equipos pueden presentar distintos patrones de circulacin de aire, por ejemplo,

lateral, de adelante hacia atrs, superior y ser aptos para montaje en racks de 19 o

23, los ms comunes son de 19 ya ue los nuevos e uipos en su inmensa mayora

utilizan esta medida.

En un MDF se debera disponer siempre de un UPS o Inversor online con la

cantidad de acumuladores de carga apropiados para garantizar el funcionamiento

continuo de todos lo equipo ah instalados (se recomienda realizar el clculo de

cargas conectados al sistema ms un porcentaje de reserva de al menos un 20%),

la criticidad en el uso que se le d a la red determinar la importancia de disponer

de un cuarto de comunicaciones con todas las facilidades para atender todas las

contingencias posibles, adicional se recomienda la disponibilidad de un generador

con panel de disyuncin que permita separar el circuito propio del suministro

elctrico de la calle del producido por el generador.


255

Otro tema relevante es la disponibilidad de climatizacin que de igual forma se debe

calcular en base al rea del cuarto y la cantidad de equipos instalados. Se debe

estimar dependiendo como hemos mencionado de la criticidad del uso del cuarto de

un sistema redundante de climatizacin en caso de dao del principal o para

periodos de mantenimiento.

3.4.2.4 Anclaje a tierra, proteccin de transcientes, sobrevoltajees y descargas

atmosfricas.

La puesta a tierra y unin de esta con un circuito elctrico no son suficientes para

una adecuada proteccin de una instalacin dentro de un IDF o MDF que de hecho

continenen parte medular de una WLAN.

Hablando de el anclaje a tierra lo recomendable es la utilizacin de electrodos, un

electrodo de puesta a tierra debe tener una impedancia lo suficientemente baja

como para conducir corrientes de descarga que deban ser eliminadas de un circuito

en funcionamiento hacia tierra. Algunos de los beneficios de utilizar puesta a tierra:

Limitar el voltaje causado por un accidental contacto de nuestro circuito con

otro de mayor voltaje.

Disipar picos de voltaje y fallas del sistema para minimizar daos por

diferencias de tensin en nuestro circuito elctrico.

Limitar voltajes producidos por descargas atmosfricas.


256

Mantener baja la diferencia de potencial entre objetos metlicos expuestos para

evitar problemas de daos por corrientes estticas.

Contribuir a las recomendaciones mnimas de funcionamiento del fabricante de

los equipos.

Proveer de una referencia comn para todos los circuitos utilizados.

Existen algunos tipos de electrodos que se pude utilizar para implementar una

puesta a tierra:

Varillas de cobre

Placas metlicas

Electrodos electrolticos

Electrodos de grafito

Su uso depender de las condiciones del suelo, la disponibilidad de espacio y los

requerimientos de resistencia que demanden en cada caso las especificaciones del

proyecto, una caracterstica importante del electrodo es que tenga la mayor rea de

contacto con el medio donde se producir la descarga y adicional que ese medio

tenga la mejor conductividad posible.

Independientemente del tipo de electrodo existen muchos productos que nos

permiten mejorar las condiciones de conductividad del suelo donde instalaremos

nuestra puesta a tierra, algunos de ellos son:


257

Gel mejorador de suelos.

Composites altos en contenido de grafito.

Polvo de cobre.

Cemento conductivo.

Mezclas de metales conductivos con sales.

La resistencia de los electrodos en sistemas de puesta a tierra para

implementaciones de tipo telecomunicaciones est clasificada en 2 tipos:

Tipo A: Lugares de carga ligera.

Tipo B: Lugares de carga standard.

Los lugares de tipo A son sistemas que requieren de una resistencia de 25 Ohmios

o menos por cada electrodo (NFPA 70-2005;MIL-HDBK-419A). Si las condiciones

mnimas de resistividad no pueden ser mejoradas luego de un ao de implementado

el sistema de puesta a tierra se deber instalar un electrodo adicional.

Ejemplos de lugares catalogados como tipo A:

Instalaciones no asociadas con una torre o estructura metlica similar.

Instalaciones que no sean de misin crtica

Caseta de vigilancia sin mstiles

Cabinas de sistemas de telemetra con pequeas antenas


258

Oficinas comerciales o residencias.

Los lugares de tipo B son sistemas que requieren al menos resistencia de 10

Ohmios aunque muchos fabricantes recomiendan no debe ser mayor a 5 Ohmios.

Ejemplos de lugares catalogados como tipo B:

Edificios asociados con estructuras metlicas o torres de transmisin.

Centro de despachos 911 o afines.

Centro de despacho de comunicaciones.

Estacin base de celulares /radio/microondas.

Lugares donde existan equipos de switcheo/networking, centrales telefnicas,

call centers.

Lugares de seguridad pblica/instalaciones militares.

Clnicas/hospitales.

Las tcnicas de supresin de picos de voltaje (TVSS) as como de proteccin hacia

sobrevoltajes y descargas deben ser incorporadas a la implementacin fsica de una

WLAN.
259

3.4.3 Polticas de seguridad fsica a tomar en cuenta en el diseo y

construccin de infraestructuras de apoyo a las WLAN

Considerando que la implementacin fsica de una WLAN implica la instalacin de

dispositivos en racks, equipos de switching, controladores, comunicacin back haul

y acceso a usuarios entre otros se deben de tomar en cuenta consideraciones

similares a la de una red cableada.

Algunas consideraciones generales:

Todos los equipos de comunicaciones estarn debidamente protegidos con

infraestructura apropiada de manera que el usuario no tenga acceso fsico

directo.

Las visitas deben portar una identificacin con un algn cdigo de clasificacin

de acuerdo al rea de visita, que les ser asignado por el ATI.

Las visitas internas o externas podrn acceder a las reas restringidas

(cuartos de comunicaciones, gabinetes) siempre y cuando se encuentren

acompaadas cuando menos por un responsable del rea con permiso de la

autoridad correspondiente.

Se debern establecer horarios de acceso a instalaciones fsicas, especificando

los procedimientos y en qu casos se deber hacer excepciones.

Se debe definir qu personal est autorizado para manipular, mover, cambiar o

extraer equipos o cualquier accesorio de sus ubicaciones a travs de


260

identificaciones y formatos del departamento de tecnologas IT; y se debe

informar de estas disposiciones al personal de seguridad.

Procedimiento de seguridades que se recomienda seguir por el personal que

atienda los IDF/MDF.

El departamento de tecnologas IT deber definir procedimientos para

inventario fsico, firmas de resguardo para prstamos y usos dedicados de

equipos de tecnologa de informacin.

El resguardo de los equipos de comunicaciones deber quedar bajo el rea o

persona que los usa, permitiendo conocer siempre la ubicacin fsica de los

equipos.

El centro de operaciones, as como las reas que cuenten con equipos de

misin crtica debern contar con vigilancia y/o algn tipo de sistema que

ayude a recabar evidencia forense de accesos fsicos a las instalaciones

(controles de accesos, cmaras de seguridad, bitcora de visitas etc).

Las puertas de acceso a las salas de cmputo, IDFs MDFs deberan ser

preferentemente de vidrio transparente, para favorecer el control del uso de los

recursos de cmputo.

Los cuartos tipo IDF/MDF deberan recibir limpieza al menos una vez por

semana, que permita mantenerse libre de polvo, ser un rea restringida, estar

libre de contactos e instalaciones elctricas en mal estado, contar por lo menos


261

con un extintor de incendio adecuado y cercano al centro de

telecomunicaciones.

El centro de telecomunicaciones deber seguir los estndares vigentes para

una proteccin adecuada de los equipos de telecomunicaciones y servidores.

Cada vez que se requiera conectar equipo de cmputo, se deber comprobar la

carga de las tomas de corriente.

Se deber contar con algn esquema de contingencias del cual estn todos

informados y que sea de fcil implementacin para que asegure la continuidad

del funcionamiento del servicio.

Se deber contar con un botiqun de primeros auxilios.

Se debern contar con rutas de evacuacin y sus sealamientos

correspondientes.

Se programarn simulacros de evacuacin en casos de contingencia.

3.4.4 Marco de referencia para el diseo y construccin del sistema de

proteccin (deteccin y control) de incendios.

Las implementaciones de WLAN como ya lo hemos mencionado implica la

disponibilidad de equipos activos y pasivos ubicados en lugares asignados para este

fin, al ser estos lugares mayoritariamente cerrados y que forman parte de una

infraestructura donde trabajan personas se deben tomar en cuenta todas las normas

de proteccin contra incendios. El principal objetivo de controlar un incendio dentro

de una instalacin es salvar vidas. Muchos de los incendios pueden ser controlados

con la ayuda de extintores, el detalle es que se requiere de personal que los maneje
262

y eso implica un riesgo. En todos los casos es imprescindible que el departamento

de bomberos local sea alertado lo antes posible, adicional un plan de accin en caso

de incendio es importante disear, esta seccin especfica los mnimos

requerimientos para sistemas de deteccin, alarma y supresin de incendios.

Los sistemas fijos de control de incendios comprenden:

Sistemas de deteccin

Sistemas de alarma

Sistemas de supresin automticos

Un sistema de deteccin de incendios debe estar implementado con cualquier

dispositivo que est aprobado para detectar y alertar variaciones de temperatura,

humo, vapores de combustible/gases o cualquier condicin anormal que se

produzca en una determinada rea que se est tratando de controlar. La idea es

que el sistema detecte tempranamente cualquier indicio de fuego que podra

amenazar a las personas o cosas que se encuentren en dicha rea, estos sistemas

deben ser combinados con una apropiada sealizacin y la disponibilidad de luces

de emergencia en caso de cortes de energa durante cualquier contingencia.

Alarmas automticas, o indicadores (visuales o de sonido) indican el inicio de la

operacin del sistema, peligro para los usuarios del sistema o fallas en cualquiera

de los componentes del sistema. Como mnimo las alarmas automticas de fuego

deberan dar la alerta para el inicio de una evacuacin, una confirmacin de esta
263

alarma debera ser el aviso de que el sistema automtico de extincin (tal como un

sistema de emisin de agentes qumicos extintores) ha de dispararse.

Existen tambin alarmas de sitio asociadas con contactos de rel, son las

relacionadas a cualquier accin, reaccin o determinacin que tiene que ver con un

diagnstico, protocolo de seguridad o emergencia emitido por un equipo. Todo

panel de seguridad posee al menos un rel con terminal de contacto seco

(normalmente cerrado o abierto) que provee una seal de alarma hacia afuera.

Estos contactos sirven para activar/desactivar cualquier elemento externo que deba

ser controlado con el disparo de alarma que se produzca.

Los sistemas de supresin automticos de incendios descargan agentes extintores

de fuego cuando una condicin de fuego confirmado es detectada.

Usualmente los sistemas de supresin automticos son implementados con 2 o 3

tipos de agentes extintores, como ejemplo un sistema compuesto por un gabinete

de emisin de polvo extintor se dispara con la alerta de su panel de control, a

travs de los contactos secos de salida (del panel) se ordena realizar cualquier

accin ( bajar el fluido elctrico ), luego con la ayuda de la programacin del panel

se puede utilizar un segundo/tercero etc contacto para disparar un sistema de

rociadores de agua u otro elemento extintor que est disponible en el rea de

inters.
264

En materia de extintores existen algunas consideraciones que se recomienda tomar

en cuenta:

Deben de ser los apropiados para cada tipo de fuego que se requiere extinguir.

Deben estar localizados en los sitios correctos en cada caso.

Se debe tener un plan de recarga y mantenimiento de los extintores.

Los empleados y/o usuarios del lugar deben de estar correctamente instruidos

del funcionamiento de los extintores.

Debe existir en el lugar suficiente sealtica que muestre los pasos a seguir en

caso de incendio.

3.5 Aplicabilidad e interoperabilidad con aplicaciones empresariales

Las redes WLAN a nivel empresarial se han convertido en una valiosa herramienta

para aumentar la productividad de los empleados. La proliferacin de dispositivos

mviles inteligentes (se calcula que a nivel empresarial hoy en da existen ms 200

millones de tablets y 900 millones de telfonos inteligentes ) que demandan el

acceso a la informacin, genera la posibilidad para los empleados de tener

movilidad, velocidad de respuestas y flexibilidad en su trabajo, poder acceder en

tiempo real a la informacin (sea esto datos puros, telefona, video de seguridad o

video conferencia) de su lugar de trabajo sin necesidad de estar fsicamente

presente, adems de permitir la automatizacin de procesos ha creado a las

empresas en diversos mercados verticales una gran dependencia de esta


265

tecnologa. El concepto BYOD, cada vez ms introducido en el mundo empresarial

utiliza las WLAN como pricnipal medio de acceso a las redes de las empresas.

Las redes WLAN a nivel de automatizacin de procesos (manufactura, logstica,

toma de inventarios, seguridad) hoy en da se consideran imprescindibles debido a

la necesidad de disponer de la informacin lo ms inmediato posible, adicional los

procedimientos requieren una menor cantidad de intervencin humana lo que incide

en la baja del porcentaje de errores durante dichos procesos. La mayora de

programas tipo ERP tienen creadas interfaces hacia aplicaciones mviles, las

cuales dependen de puntos de accesos necesarios para comunicar los terminales

mviles o estticos desplegados fsicamente en el lugar de trabajo. Las soluciones

basadas en RFID Identificacin por Radio Frecuencias (Radio Frecuency

identification) hoy en da dependen al mximo de la calidad del acceso que

dispongan para su correcto desempeo, de ah que en esta materia las redes WLAN

toman un importante protagonismo. El desafo presente y futuro de los diseadores

de soluciones empresariales WLAN es trabajar en la mejora continua del

despliegue, fcil accesibilidad, compatibilidad, disponibilidad, automatizacin,

escalabilidad, integracin con redes cableadas, simplicidad en la gestin y puesta

en marcha.

Wifi se ha convertido en la red principal para los entornos empresariales desde el

2013, conforme organizaciones de todos los tamaos continuaron adoptando

smartphones y tablets. La demanda de conectividad Wi-Fi en las empresas ha

salido por el techo como resultado de que las compaas han venido implementando
266

iniciativas BYOD y conforme salen al mercado nuevas e innovadoras tecnologas

mviles. En 2014, la conectividad Wi-Fi empresarial est cambiando todava ms

conforme van causando efecto las nuevas tendencias.

El estandar 802.11ac representa el tema ms candente en el terreno inalmbrico, y

con derecho. Est significando el nuevo cambio fundamental en el protocolo 802.11

y ofrece aumentar las velocidades hacia el mundo de los gigabits. Este ao,

aumentar la adopcin de puntos de acceso (AP) 802.11ac, impulsada

principalmente por la existencia de ms dispositivos cliente habilitados para

802.11ac, y conforme los proveedores presenten AP 802.11ac 22 de menor costo.

Una infraestructura 802.11ac optimizada depender de slidas bases inalmbricas,

diseo bien pensado de radios, sistemas de antenas inteligentes y adaptacin

dinmica de radiofrecuencia.

Desde hace algn tiempo los beneficios que aportan las WLAN a nivel empresarial

no slo se fijan en las grandes empreas, las pequeas y medianas empresas

(PYME) tambin tienen cabida en este mundo pero enfrentan retos cuando se trata

de implementar una LAN inalmbrica (WLAN) robusta ya que suelen contar con

poco personal de IT y presupuestos limitados. Hasta ahora las PYME han tenido

dos opciones: pueden usar sistemas WLAN empresariales costosos y complejos o

bien conectividad Wifi de grado de consumidor accesible pero con pocas

caractersticas; ha habido muy poco en el intermedio.


267

En 2014, las soluciones en la nube para el manejo y los servicios de conectividad

Wifi proveen tecnologa empresarial fuera del alcance de la PYME promedio.

Aunque estos servicios ofrecern un buen modelo de implementacin Plug-and-

Play para sitios y empleados remotos, no sern an lo suficientemente econmicos

para que las ms de las PYME los utilicen como soluciones integrales.

Los servicios basados en ubicacin recibieron mucha atencin en el mundo

empresarial durante los aos 2012 y 2013, impulsado por el hecho de que tantas

personas utilizan ahora mltiples dispositivos habilitados con conectividad Wifi,

incluyendo telfonos inteligentes, tablets y laptops. El espectro completo de las

empresas, desde el comercio detallista, el turismo e incluso la atencin a la salud,

estn ahora en el proceso de desarrollar una nueva gama de modelos de servicio

basados en la ubicacin.

En 2014, la analtica de ubicacin basada en Wifi desempe un rol ms

importante para que las organizaciones incrementen la BI Inteligencia de Negocios

(Business Inteligence), definan polticas de seguridad y mejoren la experiencia Wifi

del cliente y del usuario. La conectividad Wifi ofrece mucho ms que acceso a

Internet y en un futuro cercano ese abanico se abrir ms an. Conforme madure la

tendencia, los usuarios comenzarn a buscar aplicaciones especficas para cada

uno de ellos.
268

3.5.1 Ventajas de las WLAN a nivel empresarial

Las ventajas que ofrecen las WLAN sobre las redes cableadas tradicionales a nivel

empresarial son:

Fcil despliegue.

Gran disponibilidad de ancho de banda.

Ideal para implementaciones en lugares ya construidos y de difcil despliegue

de infraestructura cableada.

Permiten un fcil crecimiento a medida que crecen las necesidades de la

empresa.

En muchos de los casos es ms econmica que una red cableada.

Permiten llegar a lugares de difcil acceso.

Se dispone de la informacin en tiempo real.

3.5.2 Desventajas de las WLAN a nivel empresarial

Un problema que se genera es que al ser el aire el medio por el cual las WLAN

comunican a sus usuarios, se abre la posibilidad de exponer la informacin de

la empresa a problemas de seguridad.Informacin valiosa y confidencial en

una red de datos tales como nombres de usuarios, contraseas, mensajes

entrantes y salientes, archivos, verificacin de accesos son muy importantes

proteger.

Interferencias de radiofrecuencias y otros ruidos electromagnticos pueden

causar problemas en el desempeo de una WLAN. Cuidar durante el diseo de


269

poblar las reas de inters con el nmero de equipos y ubicaciones adecuadas

garantiza que exista una buena mitigacin del ruido ambiental.

3.6 Estudio de los efectos de la contaminacin ambiental y radiaciones

no ionizantes en los seres humanos.

Todo organismo vivo tiene y depende para su funcionamiento de campos

electromagnticos. Estos campos pueden verse afectados eventualmente por otros

campos electromagnticos presentes en el ambiente, generados por un sinfn de

fuentes a nivel del planeta y desde el espacio. En el caso del campo

electromagntico ambiental generado por el hombre, est producido principalmente

por la transmisin local de la potencia elctrica y la red de distribucin y es el nivel

de la fuerza del campo al que estamos expuestos constantemente. Este campo est

presente dentro y fuera de nuestras casas y es casi imposible evitarlo. Estos

fenmenos pueden producir efectos funcionales talescomo cansancio, dolores de

cabeza, problemas de falta de concentracin y desencadenar en efectos

patolgicos como quemaduras, mutacin de tejidos, tumores, etc.

Como se cit anteriormente, en el ambiente existen campos electromagnticos

generados por la actividad del hombre y campos electromagnticos existentes en

nuestro planeta. El efecto que causa sobre nosotros se llama radiacin y pueden

ser de 2 tipos segn la frecuencia a la cual se generen:

Ionizantes.

No ionizantes.
270

Las radiaciones Ionizantes son de alta frecuencia y una de las caracterisicas de

ellas es que tienen la capacidad de romper los enlaces entre las molculas de una

clula, este efecto es el que causa mutaciones y daos que desencadenan en

problemas patolgicos.

Las radiaciones no ionizantes que son las que en realidad nos interesan en esta

gua son las que producen baja energa, el efecto de esto es que no son capaces

de generar el desprendimiento de un tomo en una molcula por lo tanto no produce

ionizaciones. Las radiaciones No Ionizantes an cuando sean de alta intensidad no

producen ionizacin en un cuerpo vivo, sin embargo si producen ciertos efectos

como alteracin de la temperatura en ondas de alta frecuencia que con la ayuda de

molculas de agua (presente en las clulas) potencializa su efecto trmico,

induccin de corrientes elctricas en tejidos (por ende a nivel celular), alteracin de

reacciones qumicas. Todos estos efectos a medida que sean en menor a mayor

intensidad/tiempo de exposicin pueden desencadenar consecuencias patolgicas

como quemaduras, incremento del riego sanguneo en el rea expuesta, cncer de

piel, etc.

Aunque es indudable y probado que las radiaciones No Ionizantes ejercen efectos

biolgicos sobre un organismo vivo, el papel de las radiaciones no ionizantes como

agentes cancergenos es polmico. Se piensa que, en todo caso, actuaran

como promotores tumorales, con escaso o nulo poder inicial para convertir genes

normales en oncogenes. En muchos trabajos se ha determinado un mayor riesgo

relativo de leucemias, tumores cerebrales y otros cnceres en sujetos que residen


271

en las proximidades de las lneas de alta tensin y entrepoblaciones expuestas

profesionalmente. La sospecha de asociacin ms firme se ha establecido con las

leucemias infantiles.

Respecto a los campos elctricos y magnticos estticos y ondas electromagnticas

de extremadamente baja frecuencia, se sabe que pueden tener efectos nocivos en

el sistema nervioso y cardiovascular. Se discute en la actualidad la fiabilidad de

ciertos estudios que otorgan la capacidad de producir ciertos tipos de cncera las

radiaciones de extremadamente baja frecuencia, pero las restricciones que

actualmente se aplican al uso deste tipo de radiaciones no tienen en cuenta por

ahora dichos efectos.

Existenradiaciones No Ionizantes de baja frecuencia (hasta 50Hz) y de alta

frecuencia como las del microondas usado en la cocina domstica o un radio de

microondas (2.4-5Ghz). Las radiaciones no ionizantes se clasifican en:

Radiaciones electromagnticas, en este grupo estn la ondas de radio

frecuencias HF, UHF y VHF, las ondas llamadas microondas dentro de las

cuales estn las de frecuencia 2.4Ghz y 5Ghz ( en las cuales funciona la

tecnologa Wifi motor de una WLAN ), las ondas microondas usadas en hornos

de coccin. Las radiaciones generadas como resultado del flujo de corriente

elctrica.
272

Radiaciones pticas, en estas radiaciones estn contenidas las luces

ultravioletas, la luz visible al ojo humano y la luz infrarroja.

Las llamadas microondas, trabajan en frecuencias que estn entre 300Mhz y

300Ghz, esta banda contiene las frecuencias que utilizan las WLAN. Los campos

electromagnticos que generan las WLAN son similares a los que genera un

telfono celular pero en frecuencias de 2.4Ghz y 5Ghz, los equipos tpicos

utilizados en esta tecnologa tienen un alcance de entre 30 y 100 metros en lnea

recta pero esto depender de factores como los obstculos que existan en la lnea

de vista, los niveles de ruido ambiental que existan en el rea de trabajo, el tipo de

antenas que se utilizarn, la potencia utilizada entre otros factores.

Haciendo una Comparacin entre Wifi y telefona mvil la Figura 3.30 muestra la

comparativa entre la intensidad de la seal procedente de un antena de telefona

mvil a 100 metros en la imagen izquierda respecto a una pc porttil utilizando wifi

a 50 cm grfico de la derecha.

Se observa que los picos de intensidad en el caso del porttil, cuando se encuentra

descargando ficheros de la web, superan con creces a los procedentes de la antena

(hay que notar que las frecuencias son diferentes en ambos casos).
273

Figura 3.30 comparativa entre intensidades de seale de una WLAN y de un

telfono celular

El estudio de los efectos de contamizacin ambiental y las radiaciones no ionizantes

debe adaptarse a cada proyecto y realidad; no obstante, es necesario que est

alineado a las normas y lmites de exposicin a los CEM (Campos

Electromagnticos) que han sido desarrollados por la Comisin Internacional de

Proteccin contra la Radiacin No Ionizante (ICNIRP), y la gua tcnica de la Unin

Internacional de Telecomunicaciones (ITU T : International Telecommunication

Union) en el documento ITU-T K.61 de 2008, que proporciona las metodologas de

medicin y prediccin numrica de los campos electromagnticos en cumplimiento

de los lmites de exposicin humana par alas instalaciones de equipos de

telecomunicacin.

Entre 1 Hz y 10 MHz , se proporcionan restricciones bsicas de la densidad de

corriente para prevenir los efectos sobre las funciones del sistema nervioso;
274

Entre 100 kHz y 10 GHz , se proporcionan restricciones bsicas del SAR para

prevenir la fatiga calorfica de cuerpo entero y un calentamiento excesivo de

tejido localizado; en el rango de 100 kHz -10 MHz , se proporcionan

restricciones a la densidad de corriente y el SAR ; y

Entre 10 y 300 GHz se proporcionan restricciones bsicas de la densidad de

potencia para evitar un calentamiento excesivo de los tejidos en o cerca de la

superficie del cuerpo.

Se considera importante dejar expresado en esta gua puntos de vista a nivel de

instituciones internacionales acerca de las radiaciones No Ionizantes.

La Resolucin 1815 del Consejo de Europa indica:

La Asamblea recomienda a los Estados miembros del Consejo de Europa en

trminos generales:

Tomar todas las medidas razonables para reducir la exposicin a los campos

electromagnticos, especialmente a las radiofrecuencias emitidas por los telfonos

mviles, y en particular la exposicin de los nios y jvenes, para quienes el riesgo

de tumores de la cabeza parece mayor.

Reconsiderar la base cientfica de las normas actuales de exposicin a los CEM

fijadas por la Comisin Internacional para la Proteccin contra la Radiacin No

Ionizante (International Commission on Non-Ionising Radiation Protection), que


275

presenta graves deficiencias, y aplicar el principio ALARA (as low as reasonably

achievable), es decir, el nivel ms bajo razonablemente posible, tanto a los efectos

trmicos como a los efectos atrmicos o biolgicos de las emisiones o radiaciones

electromagnticas.

Implementar campaas de informacin y de sensibilizacin sobre los riesgos de los

efectos biolgicos potencialmente nocivos a largo plazo sobre el medio ambiente y

la salud humana, dirigidos especialmente a los nios, adolescentes y jvenes en

edad reproductiva. Prestar especial atencin a las personas "electrosensibles"

afectadas de un sndrome de intolerancia a los campos electromagnticos y la

adopcin de medidas especiales para protegerlos, incluida la creacin de "zonas

blancas" no cubiertas por redes inalmbricas.

Aumentar los esfuerzos investigadores sobre nuevos tipos de antenas, telfonos

mviles y dispositivos como los DECT con el fin de reducir costos, ahorrar energa y

proteger el medio ambiente y la salud humana, as como fomentar la investigacin y

el desarrollo de telecomunicaciones basadas en otras tecnologas igual de eficaces,

pero menos nocivos sobre el medio ambiente y la salud.

La Organizacin Mundial de la Salud (OMS) y la Agencia Internacional de

Investigacin del Cncer (IARC) expresan:


276

Clasifican los campos electromagnticos generados por mviles y redes Wifi en la

categora 2B, es decir, posibles cancergenos, lanzando una alerta

generalizada a escala internacional.

Advierten del "posible" riesgo de cncer cerebral en quienes estn expuestos a

radiaciones electromagnticas provenientes de los telfonos mviles a diario y

tecnologas similares. La OMS y la IARC, tomando todas las precauciones verbales

y cientficas de rigor, alertan de que los telfonos mviles generan campos

electromagnticos que tienen efectos cancergenos.

La Comisin Internacional para la Seguridad Electromagntica (ICEMS) se

manifiesta as:

La ICEMS en su Resolucin de Benevento (2006) y en la Resolucin de Venecia

(junio de 2008), ha manifestado su preocupacin por los efectos de la exposicin a

campos electromagnticos en la salud humana. Dicha organizacin, formada por

cientficos, mdicos e ingenieros de todo el mundo, ha confirmado "la existencia de

efectos no trmicos de los campos electromagnticos sobre la materia viva, que

parecen ocurrir en todos los niveles de la investigacin de la epidemiolgica hasta la

molecular". "Nosotros, que estamos a la vanguardia de esta investigacin,

deseamos fomentar un enfoque tico en el establecimiento de las normas de

exposicin que protejan la salud de todos, incluyendo a aquellos que son ms

vulnerables". "Las nuevas normas deben ser desarrolladas de forma que tengan en
277

cuenta diferentes condiciones fisiolgicas, por ejemplo, el embarazo, recin nacidos,

nios y ancianos."

El Parlamento Europeo:

La Comisin de Medio Ambiente, Salud Pblica y Seguridad Alimentaria del

Parlamento Europeo expres en 2008 su preocupacin por los resultados del

Informe Bioinitiative (2007) que explicaba con detalle los efectos negativos de los

campos electromagnticos en la salud e insisti en la necesidad de poner en

prctica el principio de precaucin.

La Agencia Europea del Medio Ambiente

Basndose en el Informe Bioinitiative, la Agencia Europea del Medio Ambiente

recomend en septiembre de 2007 a los 27 estados miembros la introduccin de

leyes que protejan al pblico general de los campos electromagnticos de forma

ms efectiva. En abril de 2009 el Parlamento Europeo pidi una mayor financiacin

para nuevos estudios sobre los efectos a largo plazo de la exposicin a campos

electromagnticos. En septiembre de 2009 el director de dicha Agencia seal que

la evidencia de riesgos potenciales es lo suficientemente fuerte como para justificar

medidas encaminadas a reducir la exposicin de los ciudadanos a campos

electromagnticos de radiofrecuencia, e insisti en que los lmites actuales de

exposicin tenan que ser reconsiderados [24].

En lo que se refiere a los tipos de normas CEM existen tres tipos comunes de

normas CEM:
278

1. Las Normas de Emisin fijan lmites en las seales de radiofrecuencia de

transmisores y otros dispositivos. La finalidad de las normas de emisin es

regular la cantidad de emisin de radiofrecuencia proveniente de un dispositivo a

fin de minimizar la posibilidad de interferencia con otros servicios o equipos

cercanos. Las normas de emisin suelen ser parte de un marco de

Compatibilidad Electromagntica (EMC).

2. Las Normas de Exposicin (Seguridad) fijan lmites a la cantidad de energa de

radiofrecuencia que puede ser absorbida por las personas. La finalidad de las

normas de exposicin es establecer el nivel mximo de energa de

radiofrecuencia como la Tasa de Absorcin Especfica (Specific Absorption

Rate/SAR) en watts por kilogramo (W/kg) que puede ser absorbida por las

personas sin riesgos para la salud.

3. Las Normas de Cumplimiento describen los procedimientos usados para

asegurar que los telfonos mviles y las redes inalmbricas cumplan con las

normas de exposicin.
CAPTULO 4

4.1 Planteamiento del problema a resolver; determinacin de

los alcances y funcionalidad necesaria; definicin del

escenario a cubrir y constitucin del proyecto a implementar

4.1.1 Planteamiento del problema a resolver

El Mtodo Harvard [26], desarrollado por la universidad de Harvard en 1920,

tambin llamado Mtodo del Caso, permitir en adelante desarrollar los pasos de

esta gua prctica a travs de la exposicin de una situacin supuestamente

acaecida en un momento determinado con una empresa, y la organizacin de los

conocimientos tcnicos alcanzados en la ejecucin de este proyecto.

El mtodo del caso requiere la ejecucin de unas fases que sern cubiertas en el

desarrollo de este captulo, la Figura 4.1 ilustra en un diagrama de bloques el

mtodo del caso.


280

Figura 4.1 Mtodo Harvard

El presente trabajo plantea el caso de la Empresa XYZ, dedicada a la construccin

de proyectos mobiliarios. En la actualidad XYZ cuenta con una oficina principal

ubicada al norte de la ciudad y cuenta con 4 (cuatro) pisos de oficinas (13.56m x

17.78m) y una terraza en el quinto piso (13.56m x 17.78m) donde estn ubicados

los generadores y equipos de aire acondicionado totalizando en conjunto 1,205.48

mts2 de construccin. Las paredes exteriores del edificio principal son de ladrillo y

cuenta con divisiones interiores de Gypsum, aluminio y vidrio para las oficinas

administrativas, coordinacin, arquitectura y gerencias, totalizando un rea til en

oficinas de 964.38 mts2.


281

Existe adems una oficina de ventas y proyectos en un sitio estratgico al norte de

la ciudad que ser reacondicionado y reinaugurado como parte del proyecto. Los

dos edificios se encuentran comunicados por enlaces de cobre y equipos DSL de

1Mbps suministrados por una empresa proveedora de telecomunicaciones.

Para la ejecucin del proyecto el Gerente General nos hace conocer que en los

prximos 6 meses la empresa XYZ requiere incorporar a su operacin en oficina

matriz una nueva central de telefona IP, donde se centralizarn las comunicaciones

de las oficinas y que operara con telfonos fijos IP, telfonos inalmbricos IP y

Softphones para reemplazar la central analgica actual en oficina matriz. La central

IP es requerida ya que muchos de los Coordinadores y Tcnicos de Obra, as como

los Vendedores rotan entre las 2 oficinas, y se requiere contactarlos con una misma

extensin; esto entre algunas de las funcionalidades interesantes como el buzn de

correo de voz personal.

Adems se desea cambiar los computadores PC de los 7 Coordinadores de Obra y

los 4 Jefes Tcnicos de Obra por tabletas Wifi para que puedan acceder al sistema

de correos y consultar las especificaciones de cada obra de construccin con el

objetivo de mejorar el servicio al cliente. Asimismo necesita reemplazar los 12

equipos handheld lectores de cdigo de barra actuales de sus 2 bodegas por

equipos PDA con conectividad Wifi, de forma que se garantice una comunicacin

directa con el sistema de inventarios.


282

Es importante que en la nueva infraestructura de red se implementen polticas de

acceso en la nueva red Wifi ya que los grupos de arquitectura, administracin y

ventas manifiestan que requieren de una comunicacin constante con sus correos

electrnicos y realizar consultas tcnicas sobre las licitaciones de obras disponibles

en Internet, y esta labor la realizan a travs de sus dispositivos Smartphone

personales, consumiendo sus planes de datos. La Gerencia General ha escuchado

en seminarios gerenciales y a sus colegas en otras empresas que el fenmeno

BYOD empieza a ganar fuerza, especialmente entre los rangos gerenciales y los el

grupos de mercadeo.

El impacto de la implementacin de una poltica de seguridades Wifi debe ser

contrastado contra el rendimiento de la red de datos (inalmbrica) y la capacidad de

acceso a Internet de 4Mbps que con el que actualmente cuenta la empresa.

Adicionalmente el Gerente General de XYZ ha presentado al Directorio un proyecto

de expansin para la readecuacin de la oficina de ventas y proyectos de 417.89

mts al norte de la ciudad, y requiere conocer un comparativo de beneficios

tecnolgicos e inversiones requeridas para implementar la infraestructura del

sistema de informacin. Por su ubicacin, se estima que este nuevo almacn

podra conectarse con la oficina central a travs de un enlace Spread Spectrum.

Tambin se requiere conocer el impacto en el rendimiento de la red una vez que se

incorpore la nueva infraestructura del centro de ventas y proyectos con el nuevo

enlace de datos.
283

Los planos de las oficinas y la distribucin de la infraestructura tecnolgica instalada

en el edificio principal, as como de la oficina de ventas y proyectos del norte de la

ciudad, se encuentran detallados a continuacin en las Figuras 4.2 4.3 4.4 4.5 y

4.6.

Figura 4.2 Plano planta baja oficina matriz


284

Figura 4.3 Plano primer piso oficina matriz


285

Figura 4.4 Plano segundo piso oficina matriz


286

Figura 4.5 Plano tercer piso oficina matriz


287

Figura 4.6 Plano cuarto piso oficina matriz

A partir de los planos arquitectnicos se han elaborado las siguientes tablas de

detalle Tablas 10, 11, 12, 13, 14, 15, 16, 17 y 18, tomando en consideracin la

distribucin de departamentos, las estaciones de trabajo, los servidores, las

aplicaciones y los requerimientos de acceso a los sistemas siendo estos altos (+),

medios (=) o bajos (-).


288

Tabla 10. Detalle de usuarios planta baja

Tabla 11. Detalle de usuarios del primer piso


289

Tabla 12. Detalle de usuarios del segundo piso

Estaciones
Departamento ID/Equipo Aplicacin Servicio Interfaz/Red
SEGUNDO/PISO
Recepcin P2*PC*RECP*001 Email(=) Computador:Escritorio RJ*45/10BASET
P2*PH*RECP*001 Central:Analgica:(+) Telfono:Sencillo RJ*11
Coordinadores:de:Obra P2*PC*CORO*001 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*002 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*003 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*004 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*005 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*006 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*007 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PH*CORO*001 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*002 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*003 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*004 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*005 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*006 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*007 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*IA*CORO*001 Central:Analgica:(*) Telfono:Inalmbrico RJ*11
Taller:de:Arquitectura P2*PC*TALLA*001 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*002 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*003 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*004 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*005 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*006 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*007 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*008 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*009 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*010 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PH*TALLA*001 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*PH*TALLA*002 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*PH*TALLA*003 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*IA*TALLA*001 Central:Analgica:(=) Telfono:Inalmbrico RJ*11
Jefes:Tcnicos:de:Obra P2*PC*TECO*001 Email(=)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TECO*002 Email(=)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TECO*003 Email(=)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TECO*004 Email(=)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PH*TECO*001 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*PH*TECO*002 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*PH*TECO*003 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*IA*TECO*001 Central:Analgica:(=) Telfono:Inalmbrico RJ*11
Gerencia:de:Proyectos:Urbanos P2*PC*GEPR*001 Email(+)/Internet(+)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*GEPR*002 Email(+)/Internet(+)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PH*GEPR*001 Central:Analgica(+) Telfono:Sencillo RJ*11
P2*PH*GEPR*002 Central:Analgica(+) Telfono:Sencillo RJ*11
P2*IA*GEPR*001 Central:Analgica(+) Telfono:Inalmbrico RJ*11
Sala:de:Reuniones P2*PH*SALR*001 Central:Analgica(+) Telfono:Sencillo RJ*11
290

Tabla 13. Detalle de usuarios del tercer piso


291

Tabla 14. Detalle de usuarios del cuarto piso

Tabla 15. Detalle de servidores


292

Tabla 16. Detalle de hubs, switches y routers

Tabla 17. Detalle de estaciones


293

Tabla 18.Hubs, switches y routers

El Gerente General est interesado en que la nueva instalacin garantice las

condiciones de seguridad, disponibilidad y rendimiento de la red y sus dispositivos.

Para el caso de estudio de la empresa XYZ se aplicar la metodologa descrita en la

Gua PMBOK [19], dando especial nfasis a los procesos relacionados con:

Desarrollar el Acta de Constitucin del Proyecto

Desarrollar el Plan para la Direccin del Proyecto

Planificar la Gestin del Alcance

Recopilar Requisitos

Definir el Alcance

Crear la Estructura de Desglose de Trabajo

Planificar la Gestin del Cronograma

Definir las Actividades

Secuenciar las Actividades

Estimar los recursos de las actividades

Estimar la duracin de las actividades

Desarrollar el cronograma

Planificar la gestin de los costos

Estimar los costos


294

Determinar el presupuesto

Planificar la gestin de los recursos humanos

Planificar la gestin de las adquisiciones

Dirigir y gestionar el trabajo del proyecto

Adquirir el equipo del proyecto

Dirigir al equipo del proyecto

Efectuar las adquisiciones

Monitorear y controlar el trabajo del proyecto

Validar el alcance

Controlar el cronograma

Controlar los Costos

Controlar la calidad

Controlar los riesgos

Controlar las adquisiciones

Cerrar el proyecto o fase

Adems se ha integrar la metodologa descrita por PMI con las buenas prcticas

recomendadas por Averill M. Law y W. David Kelton [27] para el anlisis de un

sistema.

Anlisis del Problema

Formulacin del Modelo

Desarrollo del Modelo


295

Validacin del Modelo Conceptual

Diseo Experimental

Implementacin del Modelo

Validacin del Modelo Construido

Recoleccin de Datos

Anlisis de Datos

Realizacin de Corridas y Anlisis

Programacin del Modelo

Validacin del Modelo

Experimentacin de Resultados

Verificacin y Validacin

Documentacin, Presentacin e Interpretacin de los Resultados

Como se indic en el Captulo 3, la metodologa integrada por las mejores prcticas

descritas por la Gua PMBOK y las buenas prcticas recomendadas por Averill M.

Law y W. David Kelton para el anlisis de un sistema que abarcan esta Gua de

Trabajo para la Implementacin de Redes WLAN con Itinerancia en ambientes

empresariales convergentes utilizando tcnicas de simulacin y prototipacin y es el

hilo conductor de los siguientes puntos.

4.1.2 Determinacin de los alcances y funcionalidad necesaria

En el captulo 3 de este proyecto analizbamos de manera general el marco de

referencia para el diseo de los proyectos de redes WLAN, y mostrbamos la

importancia de utilizar metodologas como la recomendada por el Project


296

Management Institute PMI para gestionar los proyectos y garantizar su

cumplimiento en los trminos acordados.

La Gestin del Alcance del Proyecto definida por el PMI busca incluir los procesos

necesarios para garantizar ue un proyecto contenga todo el trabajo re uerido y

nicamente el trabajo necesario para completar un proyecto con xito.

La identificacin de los intersados del proyecto, la comprensin de su grado de

influencia, el equilibrio de sus demandas, sus necesidades y expectativas son

crticos para el xito del mismo. En el caso de estudio propuesto se han

identificado en la primera fase a los siguientes intersados:

Gerente General: presenta el requerimiento marco del proyecto y es

identificado como el patrocinador del proyecto.

El Equipo de Arquitectura: presenta sus requerimientos de acceso a datos de

forma inalmbrica y la necesidad de contar con en todo momento con los

planos almacenados en su servidor de archivo.

El Equipo de Coordinacin y Tcnicos de Obra: plantea su requerimiento de

acceso a datos, comunicacin telefnica inalmbrica y disposicin a una alta

movilidad dentro del edificio principal y en la oficina de ventas y proyectos.

El Equipo Administrativo y Financiero: presenta su necesidad de alta

disponibilidad del sistema de control de gestin ERP y la posibilidad de acceso


297

a Internet de alta velocidad para consultar los cambios regulatorios y

condiciones legales de las licitaciones en el sector gubernamental.

Las Recepcionista y Secretarias de Gerencia: plantean sus necesidades de

acceso al correo electrnico y las agendas de los ejecutivos, as como la

necesidad de ubicarlos en sus extensiones telefnicas inalmbricas cuando se

mueven entre pisos y oficinas.

Como patrocinador, el Gerente General cumple un rol significativo en el desarrollo

del alcance inicial y en la elaboracin del acta de constitucin del proyecto, y

adems sirve como va de escalamiento para los asuntos que estn fuera de los

alcances; siendo el encargado de autorizar los cambios en los alcances, las

revisiones de finalizacin de fases, y decisiones ante los riesgos. El Gerente

General, en su calidad de patrocinador de este proyecto, se ha comprometido a

garantizar y apoyar los recursos como responsable directo de su xito.

Con su ayuda se ha logrado definir el siguiente enunciado del alcance del proyecto

que servir para documentar el Acta de Constitucin del Proyecto:

La empresa XYZ busca con este proyecto mejorar el desempeo de su red de

datos actual e incorporar nuevas funcionalidades que permitan a sus ejecutivos

y personal operativo mantenerse mas comunicados, lo que redundar en el

descubrimiento y aprovechamiento de un mayor nmero de oportunidades de


298

negocio, el cumplimiento con las fechas de los proyectos, la reduccin de los

costos y la mejora del servicio al cliente.

Para este fin, la Gerencia General de la empresa ha previsto la incorporacin

de los dispositivos Smartphone para 25 de ejecutivos de la reas de

Arquitectura, Coordinacin y Jefatura de Obras para navegacin controlada

hacia el Internet; esto ya que existe la conciencia corporativa de que las

telecomunicaciones y las redes de datos han cambiado con el advenimiento de

las redes inalmbricas, proveyendo flexibilidad y movilidad de estaciones

clientes y servidores, esto habilitar la posibilidad de incorporar nuevas

aplicaciones en mas diversas reas y facilita el acceso a los clientes/usuarios.

Uno de los factores de mayor influencia de la redes inalmbricas la de facilitar

la movilidad de las personas, por lo cual la Gerencia General ha solicitado la

colocacin de puntos de presencia WiFi en cada piso de la oficina matriz y en la

Oficina de Ventas y Proyectos como una opcin para brindar acceso

inalmbrico controlado a los dispositivos Tablet que sern entregados a varios

funcionarios.

La Gerencia General busca como uno de sus objetivos principales la

incorporacin de un sistema inalmbrico de ltima generacin, y que se utilicen

las herramientas de medicin disponibles para constatar que la calidad puede

mantenerse y/o mejorarse con la nueva red WLAN. Se le ha expuesto que la

capacidad de gestionar diferentes tipos de flujos de trfico, sean estos flujo de


299

datos o flujo multimedia como voz en tiempo real, transmisin continua de voz

y acceso a video a altas velocidades solo podr lograrse garantizando la

calidad del servicio QoS de la red.

El caso descrito en este documento plantea tambin entre sus objetivos la

necesidad de reemplazar una central telefnica convencional por un sistema

centralizado de voz VoIP, por la expectativa de los ahorros de costo en la

cuenta telefnica que supone su implementacin; adems de los beneficios de

su mejorada operacin, administracin y mantenimiento. El trfico adicional de

la VoIP en la red demandarn nuevos requerimientos de calidad de servicio

QoS que debern ser analizados junto con la infraestructura necesaria, los

impactos en la carga y la cantidad de llamadas que puede soportar la red con

diferentes categoras (CA) de trfico convergente.

Para definir los alcances se detallan a continuacin los factores ambientales

que podran influir o restringir el proyecto, a fin de considerarlos al momento de

analizar los alcances:

La distancia entre las oficinas y falta de la altura requerida en ambas

instalaciones nos hace pensar en la necesidad de realizar un salto intermedio

de repeticin en uno de los cerros de la ciudad. Por la ubicacin de las

oficinas, la alternativa para el salto podra ser Cerro Las Cabras.


300

La obsolescencia de la mayora de los equipos PC del departamento financiero

nos hace pensar en la necesidad de su inminente reemplazo. Una prueba del

rendimimiento de la infraestructura de PC deber formar parte de los

escenarios de las simulaciones.

La alta movilidad de los funcionarios de Arquitectura, Jefes y Coordinadores de

Obra son un reto para la comunicacin inalmbrica de la nueva central IP. Esta

condicin de movilidad y los requerimientos de itinerancia debern tambin ser

considerados dentro de los alcances del proyecto y las simulaciones. Por esta

razn el requerimiento de telefona VoIP inalmbrica ofrece una dificultad

adicional para la implementacin del caso planteado; ya que el cliente solicita la

incorporacin de varios telfonos mviles, lo que implica la activacin de una

infraestructura de red inalmbrica WLAN que pueda soportarlos.

El personal de la empresa tiene un alto nivel profesional y conocimiento de los

sistemas y recursos informticos, lo que los hace muy exigentes al momento de

demandar informacin y recursos del Internet.

La falta de una poltica de seguridad informtica que es necesaria como marco

para regular los accesos a los recursos del Internet, ms aun ahora que se

expone la necesidad de que los dispositivos Smartphone accedan a los

recursos de navegacin de la empresa.


301

El ancho de banda de acceso a Internet podra ser insuficiente para cubrir las

nuevas necesidades de comunicacin.

Las consideraciones tcnicas deben tambin ser incluidas dentro de la

definicin de los alcances, a fin de determinar los requerimientos y

especificaciones de los equipos. Estas sern tambin parte de las

especificaciones de los escenarios de las simulaciones.

La VoIP requiere de la implementacin de trfico de red en tiempo real, y este

escenario demanda unos niveles servicio QoS diferentes en las redes WLAN.

Hay que tener claro adems que en este proyecto se compararn escenarios

de VoIP utilizando enlaces DSL y VoIP con enlaces Spread Spectrum,

contrastados ambos sobre una instalacin de red local cableada LAN, WLAN o

mixta (LAN y WLAN).

En estas condiciones es importante observar con mayor detalle los parmetros

de rendimiento de VoIP sobre las redes WLAN, y tomar precauciones respecto

de las potenciales situaciones que puedan presentarse y las soluciones que

deben implementarse para remediarlas.

En vista de la inminente disponibilizacin de los accesos inalmbricos hacia

Internet para los ejecutivos, es necesario tener lista e implementada una


302

poltica de seguridad de la informacin para controlar los accesos de los

dispositivos Wifi.

Tomando como base el enunciado del alcance del proyecto, los requerimientos, los

principales interesados, los supuestos y restricciones, los factores ambientales y

las situaciones tecnolgicas citadas anteriormente se han empleado el marco de

trabajo para la administracin de proyectos de PMI para elaborar el siguiente listado

de alcances del proyecto:

1. Proporcionar conectividad mejorada a 70 computadores de la oficina matriz y 12

computadores de la oficina de ventas y proyectos.

2. Incorporar puntos de presencia WLAN en cada uno de los 4 pisos

departamentales de la oficina matriz (PB, Piso1, Piso2, Piso3, Piso4) y la

oficina de ventas y proyectos.

3. Reemplazar 11 computadoras de la oficina matriz por tabletas para los 7

Coordinadores de Obra y los 4 Jefes Tcnicos de Obra.

4. Proporcionar conectividad a 12 nuevos equipos handheld lectores de cdigo de

barra para inventario de equipos.

5. Proveer los servicios de informacin departamental a travs de los 9 servidores

principales y de respaldo de la empresa para los sistemas de gestin

empresarial ERP, gestin de clientes CRM, correo MAIL, Internet y Archivo.

6. Implementar una nueva central telefnica IP para centralizar las funciones

telefnicas de las dos oficinas en un plazo mximo de 6 meses. Esta nueva


303

central deber soportar 39 telfonos fijos y 22 inalmbricos (11 actuales y 11

nuevos coordinadores y tcnicos) en oficina matriz y 10 telfonos fijos de la

oficina de ventas y proyectos.

7. Garantizar la conectividad de voz y datos entre la oficina matriz y la oficina de

ventas y proyectos con un punto de repeticin en Cerro Las Cabras. El acceso

al Internet estar centralizado en la oficina matriz.

8. Incorporar dispositivos Smartphone para 25 de ejecutivos con navegacin

controlada hacia el Internet.

9. Implementar una poltica de seguridades Wifi.

4.1.3 Definicin de los escenarios a cubrir y constitucin del proyecto a

implementar

A partir de la informacin proporcionada durante el desarrollo de los alcances del

proyecto se ha identificado la necesidad de evaluar un primer escenario

denominado Escenario de Situacin Actual Hub/Routers o Baseline, un segundo

escenario al ue llamaremos Escenario Mejorado Switch/Routers y VLANS, y un

tercer escenario ue considerar el Escenario Convergente WLAN para E uipos

Mviles, Central Telefnica IP y Telfonos Inalmbricos IP. Estos escenarios

sern descritos a continuacin:

4.1.3.1 Escenario de Situacin Actual o Baseline

Este escenario contempla la red de datos actual de la oficina matriz conformada por

70 estaciones de trabajo, 9 servidores transaccionales y de archivo, 4 hubs

10Base-T interconectados con cable categora 5 a travs de un hub FastEthernet de


304

100Base-T ubicado en el centro de cmputo del tercer piso, y 12 estaciones de

trabajo de la oficina de ventas y proyectos de acuerdo a la informacin descrita en

las siguientes tablas de caractersticas (Tablas 19, 20, 21, 22, 23, 24, 25, 26 y 27):

Tabla 19. Oficina matriz

Tabla 20. Estaciones de usuarios primer piso


305

Tabla 21. Estaciones de usuarios segundo piso


306

Tabla 22. Estaciones del tercer piso

Tabla 23. Estaciones de usuarios del cuarto piso


307

Tabla 24. Listado de servidores

Tabla 25 Listado de hubs, switches y routers

Tabla 26 Estaciones planta baja Oficina de ventas y proyectos


308

Tabla 27 Listado de hubs, switches y routers planta baja

La extensin de las capacidades de una red, se logra mediante dispositivos de

hardware definidos para cada uno de los tipos de redes, en el caso de las LAN

existen los hubs, switches, repetidores, puentes, access point; para las redes MAN,

tenemos repetidores, canalizadores, mdems analgicos, mdems de cable; en el

caso de las redes WAN encontramos a los routers, multicanalizadores, mdems

satelitales, etc.

En el escenario baseline propuesto, tanto la oficina matriz como la oficina de ventas

y proyectos cuentan con hubs 10Base-T para la interconexin de los computadores.

Un hub o concentrador es un dispositivo que opera en la capa 1 del modelo OSI, y

tiene la funcionalidad de interconectar a los dispositivos finales de una red de datos

y regenerar las seales para facilitar la transmisin de paquetes a todos y cada uno

de los hosts conectados a la red sin importar cual sea el destinatario. Su

funcionamiento es simple, redirigir (o ms correctamente repite) las seales que

llegan a cada puerto al resto. Es decir, son nada menos que repetidores de

seales.

Como elemento de hardware, un hub conecta las lneas de transmisin de datos de

cada puerto con las lneas de recepcin de todos los otros sin realizar ninguna
309

modificacin de los datos, ni a nivel lgico (IP, datos), ni a nivel de enlace de

datos (MAC, control de errores). Los Hub simplemente repiten lo ue reciben en

un puerto a tods los otros puertos.

Los equipos conectados a un hub simplemente pueden conocer si un frame es o no

para ellos por la direccin MAC a la que estn siendo enviados, pero es muy

importante anotar que cualquier adaptador ethernet conectado a dicho hub recibir

siempre la totalidad de los frames que son enviados a travs del hub incorporando

trfico innecesario por su puerto de entrada. Que el adaptador ethernet procese o

no los frames que transitan por la red es secundario, la cuestin es que dichos

frames son colocados siempre a la entrada del adaptador, lo cual ser de suma

importancia a la hora de la seguridad y del Sniffing.

A nivel del rendimiento de la red el inconveniente mas importante de los Hubs, es

que al estar conectados todos los equipos de este modo se produce un nmero muy

elevado de colisiones. Lo ms comn ser que dos o ms equipos estn

transmitiendo datos simultneamente y que los Hubs del Escenario Baseline

propuesto estn transmitiendo esa informacin al resto de los puertos por el mismo

medio, lo que origina colisiones de datos y por ende un decremento importante del

rendimiento de la red. Esto hace necesario un mecanismo de control de colisiones

por parte del hub, para poder enviar a los adaptadores ethernet conectados a l una

seal de colisin de datos.


310

El diseo propio de un Hub ocasiona que la velocidad mxima de la red quede

definida por el adaptador ethernet ms lento. Esto quiere decir que nuestro

Escenario Baseline compuesto por adaptadores Ethernet (10Mb/s) y adaptadores

FastEthernet (100Ms/s), la red funcionar tan solo a una velocidad de 10Mb/s. La

explicacin es sencilla, al actuar como mero repetidor y tener conectadas de forma

interna las lneas de transmisin con las de recepcin, si un equipo intentase enviar

datos a 100Mb/s estos no podran jams ser recibidos por los adaptadores Ethernet

de 10Mb/s, con lo que los adaptadores FastEthernet en una red mixta

Ethernet/FastEthernet estaran subutilizados.

Los hubs reenvan todos los datos que son recibidos al resto de dispositivos, es

decir, no debera de ser por tanto complicado configurar un adaptador de red para

que en vez de descartar todas las tramas que no coincidan con su direccin MAC,

recogerlas todas, independientemente de quien iba a ser el receptor de dicha

informacin. A este modo de operacin se le conoce como modo promiscuo.

En las redes Wifi ocurre algo similar al modo promiscuo y se denomina modo

monitor, ya ue al igual que un hub enva los datos a todos los dems dispositivos

conectados.

Los datos en una red inalmbrica se transmiten al aire, y es posible configurar los

adaptadores Wifi para poder monitorear todo el ambiente en busca de seales, con

independencia del destinatario. Esto es lo que hace que tanto hubs como los AP
311

(puntos de acceso) sean inseguros de base, dado que la informacin que circula por

ellos est realmente a disposicin de cualquiera que sepa explotarlas.

El escenario baseline tendr como objetivo demostrar la situacin actual de la red

de la empresa y disear una red para un comparacin de rendimiento con el

segundo escenario denominado escenario mejorado Switch/Routers y VLANS.

El primer paso de la simulacin ser considerar el criterio para medir el rendimiento

de la red. Desde el punto de vista de los usuarios, el retraso o delay ser siempre

un buen elemento de medicin. Una red ms eficiente entonces deber proveer un

delay mas corto. Otro elemento de medicin ampliamente utilizado es el

Throughput o rendimiento, que es la cantidad de datos transferidos en la red por

unidad de tiempo.

El segundo paso es crear una topologa de red prctica y configurar el simulador de

acuerdo al escenario simulado. En el captulo 5 mostraremos cmo crear una red

LAN utilizando hubs y switchers, y cmo comparar su rendimiento basado en los

criterios de la simulacin.

4.1.3.2 Escenario Mejorado Switch/Routers y VLANS

Este escenario considera el requerimiento de la Gerencia General para la mejora del

rendimiento de la red actual mediante el reemplazo de los 4 hubs 10Base-T de la

oficina matriz y el hub 10Base-T de la oficina de ventas y proyectos por Switches

Fast Ethernet 100Base-T.


312

La nueva configuracin de equipos se encuentra detallada en la siguiente tabla y

servir de base para desarrollar los escenarios de simulacin (Tablas 28 y 29)

Nuevos switches de oficina matriz

Tabla 28. Listado de hubs, switches y routers

Tabla 29. Nuevo switch de oficina de ventas y proyectos

Antes de hablar de la funcionalidad de un switch es importante tener presente el

concepto de operacin de un Bridge o puente en una red LAN.

Un bridge es un el elemento de una red que une dos segmentos diferentes. Por

ejemplo, si unimos dos Hubs diferentes con 4 puertos cada uno, tendramos una

LAN con conexin para 8 posibles equipos, todos tratados de igual modo dentro de

la red. Sin embargo, podramos tener esos equipos conectados entre si a travs de
313

un bridge, con lo cual tendramos dos segmentos de red diferentes con 4 equipos

cada uno que podran comunicarse perfectamente entre ellos. Un bridge mantiene

la interconexin entre ambos grupos de equipos, pero filtra los frames que no

corresponden al segmento opuesto.

La tabla de asociacin MAC-Puerto de un bridge se va generando de forma

automtica con el tiempo y almacenadas en su memoria. As, poco a poco la tabla

del bridge separa la red en lo ue se denomina dominios de colisin, y sin el

puente todos los frames alcanzaran a todos los hosts o equipos de la red.

Los puentes pueden segmentar las redes sin necesidad de ninguna configuracin,

lo que se traduce en ausencia de colisiones entre segmentos de red diferentes. Al

separar estos dominios de colisin, el rendimiento de los diferentes segmentos de la

red mejoran e incrementan los niveles de seguridad, ya que se puede tener la

certeza de que un frame de un segmento jams circular por otro segmento,

disminuyendo las posibilidades de sniffing.

En el caso de los Switches, el concepto de los puentes se lleva al extremo, de forma

tal que cada host tiene un dominio de colisin propio quedando completamente

aislado del resto. De esta forma se logra que cada frame sea entregado nicamente

al host que corresponde, exactamente del mismo modo que el puente conoce el

puerto al que pertenece cada host, gracias a la tabla de reenvo. Adems de esta

particularidad, en un Switch es posible trabajar en FullDuplex y de forma simultnea;


314

as, mientras el host A mantiene una comunicacin con el host B, el host C y el host

D pueden estar teniendo otra comunicacin entre ellos a la mxima velocidad.

Si la funcin que realiza es realmente la de un puente multipuerto sera correcto

decir que los Switches tambin son dispositivos de red de nivel 2, que trabajan

enviando el frame recibido por un puerto al puerto destino gracias a una tabla

interna. Los switches realizan entre otras la function de un puente multipuerto y por

ello puede considerrselos como dispositivos de nivel 2.

Se conoce como Switchs inteligentes a aquellos switches que operan a nivel 3 (nivel

de red), llamados tambin multilayer Switch, es decir, Switch o conmutador

multicapa que opera en mltiples niveles diferentes. El problema de usar el trmino

Layer-3 Switch (Switch de nivel 3) o incluso Multilayer Switch, es ue la definicin

puede hacer referencia directamente a un Router, dado que en sentido estricto,

podemos decir que los Routers son tambin switches multicapa.

Con un router podemos crear de forma fcil sub-redes, pero esta cualidad puede

realizarse tambin en nivel 2 en los switches gracias a las VLANs o Virtual Local

Area Networks que corresponden al estndar de marcado 802.1Q. Este mecanismo

consiste simplemente en poder configurar el switch para tener diferentes

agrupaciones de puertos.
315

Ser tambin parte de las tareas de simulacin en el Escenario Mejorado

Switch/Routers y VLANS la creacin de VLANs independientes con un dominio de

broadcast diferente por departamento y aplicacin.

Los switches son herramientas muy tiles para gestionar los grupos multicast

mediante una tcnica conocida como IGMP snooping, en la que el Switch monitoriza

tambin los mensajes IP multicast, almacenando los grupos y las direcciones de

multicast en una cach/tabla del propio Switchs cuando un host se une a un grupo

multicast o lo abandona. Conociendo los hosts que pertenecen a cada grupo

multicast, los mensajes multicast que traspasan por tanto el Switch ya no son

enviados a todos los hosts, sino a aquellos que realmente pertenecen al grupo

multicast al cual estn dirigidos.

La funcin multicast es de mucha utilidad para las redes que hacen un uso intenso

de trfico multicast en videoconferencias o transmisiones de audio/video, de forma

que estos grupos multicast concretos obtengan un rendimiento muy superior a

aquellos hosts que no pertenecen al grupo multicast y no recibirn trfico alguno.

La configuracin de trfico multicast ser tambin discutida en el modelo de

simulacin ms adelante en el captulo 5.


316

4.1.3.3 Escenario convergente WLAN para equipos mviles, central

telefnica IP y telfonos inalmbricos IP

Este escenario considera el requerimientos de la Gerencia General para evaluar la

implementacin de una central telefnica IP que reemplace a la central analgica

actual, y la incorporacin de 39 telfonos fijos y 22 telfonos inalmbricos (11

actuales y 11 nuevos coordinadores y tcnicos), as como 12 nuevos equipos

handheld lectores de cdigo de barra para inventario de equipos que incorpore el

uso de al menos un punto de acceso inalmbrico por piso (Access Point). La

cantidad de Access Points necesarios, no obstante depender del rea de

cobertura requerida, el tipo de paredes utilizadas en la estructura y los

requerimientos de itinerancia para los equipos de telefona inalmbrica dentro del

edificio.

Voz sobre Protocolo de Internet (VoIP) es una tecnologa que proporciona la

capacidad de los usuarios para generar llamadas telefnicas a travs de una red de

datos IP (Internet), utilizando la tecnologa de conmutacin de paquetes en lugar de

la tradicional red telefnica pblica conmutada (PSTN). Con la comunicacin digital

de VoIP se ha logrado reducir en gran medida el costo, manteniendo un servicio de

alta calidad y las capacidades de VoIP para fusionar en un mismo canal de voz y

datos.

Muchas investigaciones se han realizado para analizar el rendimiento de los

protocolos MAC de los estndares IEEE 802.11, la mayora de ellos concentrados


317

en la mejora de los parmetros de QoS de las redes inalmbricas.

La certificacin Wireless Multimedia Extensions (WME), tambin conocida como Wifi

Multimedia (WMM), es una certificacin de interoperabilidad del WiFi Alliance

basada en el estndar IEEE 802.11e. Esta certificacin proporciona la funcionalidad

bsica de calidad de servicio QoS de redes 802.11. WMM prioriza el trfico de la

red de acuerdo a las cuatro categoras de acceso o Access Categories (AC) Voz,

Video, Mejor Esfuerzo, y Segundo Plano. Sin embargo este no proporciona un

rendimiento garantizado.

La certificacin WMM es adecuada para aplicaciones bien definidas que requiren

calidad de servicio QoS, tales como Voz sobre IP (VoIP) en los telfonos Wi-Fi

(VoWLAN), y reemplaza la tradicional function de coordinacin distribuida de Wi-Fi

DCF (Distributed Coordination Function) para la trama de transmisin inalmbrica

tradicional CSMA/CA con function mejorada de coordinacin distribuida EDCF

(Enhanced Distributed Coordination Function). De acuerdo a las especificaciones

de la versin 1.1 definidas por el WiFi Alliance, define cuatro categoras de acceso

o Access Categories (AC_BK, AC_BE, AC_VI, AC_VO) para los canales de acceso

de distribucin mejorados de EDCA (Enhanced Distributed Channel Access),

parmetros de acceso al canal que son utilizados por una estacin habilitada WMM

para controlar el tiempo de duracin de su oportunidad de transmisin (TXOP) de

acuerdo a la informacin transmitida por la estacin de punto de acceso Access

Point y es implementada para QoS inalmbricas entre los medios de

comunicacin de RF.
318

El WMM est certificado por la Wifi Alliance y est basado en el estndar IEEE

802.11e que est presente en la derivacin conocida como 802.11n.

El estndar 802.11n hace uso simultneo de ambas bandas, 2.4 Ghz y 5 Ghz, y

adems incorpora la tecnologa MIMO Multiple Input Multiple Output, que permite

utilizar varios canales a la vez para enviar y recibir datos gracias a la utilizacin de

varias antenas.

Debido a la necesidad de transmisin en tiempo real, nuestra implementacin de

VoIP requerir el uso WMM y los estndares 802.11e y 802.11n para garantizar la

QoS y asegurar la mejor calidad de la seal.

Por otro lado, cuando se trata de telefona VoIP inalmbrica es necesario analizar

tambin el concepto del handoff. As, cuando un usuario mvil se desplaza de un

rea de cobertura o celda a otra, dentro de la duracin de una llamada, dicha

llamada debe ser transferida hacia la estacin base de la nueva celda, de lo

contrario la llamada ser dada de baja debido a que el enlace con la estacin base

iniciadora es demasiado dbil en el momento del movimiento. A esta capacidad de

transferencia, que es una parte esencial del diseo de un sistema mvil se le

denomina handoff o traspaso de llamada.

La iniciacin del traspaso de una llamada o handoff se da tpicamente cuando la

intensidad de la seal recibida por el mvil desde la estacin base 2 es mayor que la
319

seal de la estacin de iniciacin base 1. Un mtodo de traspaso mejorado de

llamadas utiliza los niveles de seal promediados en relacin al margen de umbral y

la histresis para la decisin de traspaso.

Un frecuente problema con los traspasos de llamadas rpidos es que perdemos los

beneficios asociados con el promedio de la seal y la histresis, produciendo

muchas veces traspasos inncecesarios. Por eso es necesario adems considerar

para las mediciones lo que se conoce como retardo de traspaso de la llamada o

handoff delay.

El retardo total de traspaso es la suma del retardo promediado de la seal y el

retardo de histresis. Buscamos hacer que este retraso sea lo mas pequeo posible.

Es por eso que los escenarios de simulacin de este estudio se centrarn en:

1. Analizar las funciones de priorizacin EDCA y DCF para los parmetros de la

diferenciacin de ventana de contencin CW y diferenciacin AIFS, ambos

contrastados con las mtricas de caudal mximo (throughput), retraso (delay) y la

probabilidad de ocupacin por slot (per slot occupancy probability).

2. Estudiar el estndar 802.11e (QoS), contrastndolo con el protocolo original

802.11 para evaluar el rendimiento de EDCA respecto la mtrica de retardo

(delay).

3. Estudiar las funciones DCF y EDCF respecto a varias categoras de acceso AC

considerando diferentes tipos de trfico.


320

4. Comparar la funcin basada en contencin EDCF con la funcin sin contencin

HCCA implementadas en 802.11e (QoS) para comparar la capacidad total de

transporte de datos de ambas funciones.

5. Analizar el retardo de handoff en los escenarios de itinerancia con nodos mviles

(inherent handoff delays with mltiple APs).

En estos escenarios se analizar tambin el rendimiento de la VoIP sobre las redes

LAN y WLAN mediante la captura de las mediciones de prdida de paquetes (packet

loss), retardos (delays), latencia (latency), variabilidad (Jitter) y el caudal mximo

(throughput), con el objetivo de determinar la calidad de VoIP.

4.2 Definicin de los requerimientos y creacin de la estructura de

desglose de trabajo.

De acuerdo al marco de trabajo para la administracin de proyectos de PMI descrito

en el PMBOK 5 (Project Management Body of Knowledge, Version 5) [19], la

Estructura de Desglose del Trabajo (EDT) es una descomposicin jerrquica del

alcance total del trabajo a realizar en un proyecto para cumplir con sus objetivos y

definir sus entregables.

La EDT/WBS es la parte de los procesos de la Gestin del Alcance de un proyecto

que nos permitir subdividir los entregables y el trabajo del proyecto en

componentes ms pequeos y fciles de manejar denominados Paquetes de

Trabajo, proporcionando una visin estructurada de lo que se debe entregar.


321

Organiza y define el alcance total del proyecto y representa el trabajo especificado

en el enunciado del alcance del proyecto aprobado y vigente.

La Estructura de Desglose del Trabajo se elabora a partir del enunciado del alcance

y la documentacin de requisitos del proyecto descritos en los puntos anteriores,

tomando en cuenta el Plan de Gestin de Alcance, los Factores Ambientales de la

Empresa y los Procedimientos establecidos para su elaboracin.

Un paquete de trabajo es el trabajo definido en el nivel ms bajo de la EDT/WBS

para el cual se puede estimar y gestionar el costo y la duracin, y su nivel de detalle

est en funcin del tamao y la complejidad del proyecto.

Para definir la estructura de desglose de trabajo desarrollamos las siguientes

actividades:

Identificar y analizar los entregables y el trabajo relacionado;

Estructurar y organizar la EDT/WBS;

Descomponer los niveles superiores de la EDT/WBS en componentes

detallados de nivel inferior;

Desarrollar y asignar cdigos de identificacin a los componentes de la

EDT/WBS; y

Verificar ue el grado de descomposicin de los entregables sea el adecuado.


322

Muchas veces ser necesario utilizar el juicio de los expertos para analizar la

informacin necesaria para la descomposicin de los entregables de un proyecto en

componentes ms pe ueos de forma ue pueda crearse una EDT/WBS eficaz.

Para este juicio utilizaremos nuestra capacitacin, conocimientos y experiencias

relevantes en proyectos o reas de negocio similares en proyectos similares ue

forman parte de nuestro aporte a este trabajo.

Puede crearse la estructura de desglose de trabajo a travs de varios enfo ues.

Entre los mtodos ms utilizados estn el enfo ue descendente, el uso de guas

especficas de la organizacin y el uso de plantillas de la EDT/WBS.

Durante la integracin de los componentes de nivel inferior puede utilizarse un

enfoque ascendente. La estructura de la EDT/WBS puede representarse de

diferentes maneras:

Utilizando las fases del ciclo de vida del proyecto como segundo nivel de

descomposicin, con los entregables del producto y del proyecto insertados en el

tercer nivel.

Utilizando los entregables principales como segundo nivel de descomposicin.

Utilizaremos en nuestro trabajo la segunda opcin basada en los entregables

principales del proyecto por considerarla mucho ms descriptiva para el objetivo


323

principal demostrar la factibilidad del proyecto con los alcances propuestos para el

diseo de la gua de trabajo para la implementacin de una red WAN con itinerancia

y el uso de la simulacin y prototipacin.

4.2.1 Informacin del Proyecto

Tabla 30. Informacin general del proyecto

Empresa / Empresa XYZ

Organizacin

Proyecto DISEO DE UNA GUA DE TRABAJO PARA

LA IMPLEMETACION DE REDES WLAN

CON ITINERANCIA EN AMBIENTES

EMPRESARIALES CONVERGENTES

UTILI ANDO TCNICAS DE SIMULACIN

PROTOTIPACIN

Fecha de preparacin Enero de 2014

Cliente Empresa XYZ

Patrocinador principal Gerente General

Gerente de Proyecto Gerencia de Proyectos


324

4.2.2 Vista Jerrquica

Tabla 31. Vista Jerrquica

PRO ECTO - DISEO DE UNA GUA DE TRABAJO PARA LA

IMPLEMETACION DE REDES WLAN CON ITINERANCIA EN

AMBIENTES EMPRESARIALES CONVERGENTES UTILI ANDO

TCNICAS DE SIMULACIN PROTOTIPACIN

1. Direccin del Proyecto

1.1. Planificacin

1.2. Definicin de Alcance

1.3. Administracin del Proyecto

2. Diseo del Modelo Lgico de Requerimientos

2.1. Elaboracin de Diagramas de alto nivel y bajo nivel

2.2. Elaboracin de Diagramas de flujo de datos y almacenamiento

2.3. Elaboracin de Diagramas de infraestructura y esquemticos

3. Estudio de la Herramienta de Simulacin

3.1. Fundamentos y operacin

3.2. Manejo de Proyectos y Escenarios

3.3. Creacin y Configuracin de Topologas de Red

3.4. Configuracin y Ejecucin de Simulaciones

4. Construccin de Escenarios para Simulaciones

4.1. Escenario de Situacin Actual o Baseline

4.2. Escenario Mejorado Switch/Routers y VLANS


325

4.3. Escenario Convergente WLAN para Equipos Mviles, Central

Telefnica IP y Telfonos Inalmbricos IP

5. Construccin del Prototipo de la Red Convergente

5.1. Seleccin de Equipos

5.2. Pruebas Unitarias e Integrales

5.3. Implementacin del Prototipo

5.4. Lanzamiento del prototipo finalizado.

5.5. Proyeccin a gran escala y valoracin de la solucin completa

5.6. Diseo del plan de mantenimiento

5.7. Anlisis de radiaciones e impacto ambiental


326

4.2.3 Vista de rbol

Figura 4.7 Vista de rbol de la EDT

4.3 Planificacin de las fases y entregables del modelo.

De acuerdo al marco de referencia publicado por el PMI, el Plan para la Direccin de

un Proyecto es el documento ue describe el modo en ue este ser ejecutado,

monitoreado y controlado. El plan integra y consolida todos los planes y lneas base

secundarios de los procesos de planificacin. Las lneas base del proyecto


327

incluyen, entre otras la lnea base del alcance, la lnea base del cronograma, y la

lnea base de costos.

El enunciado del alcance, la estructura de desglose de trabajo EDT y su diccionario

son la base fundamental para construir la lnea base del alcance.

La lnea base de costos es la versin aprobada del presupuesto de cada una de las

fases del proyecto, excluida la reserva de gestin, y se utiliza como base de

comparacin con los resultados reales. Se desarrolla como la suma de los

presupuestos o estimaciones de costos aprobados para las diferentes actividades

del cronograma.

Por otro lado la lnea base del cronograma representa las fechas de inicio y

finalizacin base de la programacin del proyecto y los recursos involucrados, que

luego sern confrontadas con las fechas reales para determinar sus desviaciones.

Basado en el marco de trabajo para la administracin de proyectos de PMI, y una

vez definidos los requerimientos y documentados los alcances se plantean en la

Figura 4.10 el siguiente diagrama Gantt del proyecto y se enumerarn las fases y

los entregables en cada fase.


328

4.4 Diseo del modelo lgico

Luego de presentado un cronograma de ejecucin procederemos a la elaboracin

de diagramas de alto nivel y bajo nivel, diagrama de flujo de datos y

almacenamiento, diagrama de infraestructura y esquemticos.

A partir de la informacin proporcionada en los alcances del proyecto se elaborarn

un diagrama de bloques basado en la estructura del negocio, un diagrama de flujo

de datos y almacenamiento, y un diagrama de la infraestructura de estaciones,

servidores y telecomunicaciones.

4.4.1 Diagrama de alto nivel

Un diagrama de alto nivel es un modelo conceptual que muestra las capas ms

representativas del sistema a estudiar, abajo en la Figura 4.8 se muestra un

ejemplo.
329

Figura 4.8 Diagrama de Alto Nivel de la Estructura del Negocio

En nuestro modelo, se han representado una agrupacin de los servidores de

aplicacin de la Empresa XYZ clasificados en base a los servicios generales que se

brinda a los diferentes usuarios y departamentos:

Servicios Administrativos

Servicios Comerciales

Servicios Operacionales.

Estos servicios apoyan en la entrega de valor a los Proyectos de Construccin ue

desarrolla la Empresa XYZ dentro de al cadena de valor.


330

4.4.2 Diagrama de infraestructura y esquemtico

Un diagrama esquemtico es la representacin pictrica (con smbolos) que

muestra las partes principales de un sistema, y est construido por lneas y

smbolos que representan las conexiones y los componentes reales, la Figura 4.9

ilustra los diferentes nodos de la red LAN de la Empresa XYZ situados en cada uno

de los 5 pisos operativos. La configuracin general es la de una estrella con el

centro de mayor transaccionalidad ubicado en el cuarto de cmputo del primer piso.

Figura 4.9 Diagrama esquemtico de la red actual


331

Como ya hemos mencionado antes en este captulo, los hubs de planta baja,

segundo, tercero y cuarto piso son 10BaseT y confluyen hacia el hub 100BaseT del

centro de cmputo del primer piso, donde adems se concentran los servidores

empresariales y los enlaces de comunicacin con la Oficina de Ventas y el Internet.

4.4.3 Diagrama de flujo de datos DFD y almacenamiento

Los diagramas de flujos de datos son una tcnica de anlisis grfico estructurado

que busca ir de lo general a lo especfico mostrando las posibles entradas, procesos

y salidas de un sistema. A medida que la informacin se mueve a travs de un

sistema es modificada por una serie de transformaciones, y a travs de un DFD se

representa el flujo de la informacin y las transformaciones que se aplican a los

datos al moverse desde la entrada hasta la salida ilustrado en la Figura 4.10.


332

Figura 4.10 Diagrama de flujo de datos

Nuestro diagrama de flujo de dados muestra la interaccin que tienen los usuarios

con las diferentes aplicaciones de la empresa. Esta vez los servicios han sido

abiertos a un mayor nivel de detalle, y en cada un de ellos se ha representado el

tipo de proceso y el nombre del servidor (principal/secundario) que brinda el

servicio.

Los usuarios finales han sido representados por cada uno de sus roles dentro de la

empresa, y adems se ha diferenciado los grupos de usuarios y usuarios

individuales.
333

Las flechas bidireccionales muestran la forma en la que la informacin transita de

ida y de regreso entre los servicios, los usuarios y los grupos de usuarios.

Esta representacin ser de gran utilidad a la hora de representar el Escenario

Mejorado Switch/Routers y VLANS, ya que los modelos de switching y VLANS

requieren conocer la forma y sentido del transito de la informacin dentro de la red

para establecer los diferentes segmentos o dominios de broadcasting.

4.5 Lista de los componentes y revisin de las alternativas tecnolgicas

de los fabricantes para resolver los requerimientos del modelo

especfico.

Una vez conocida la situacin actual de la Empresa XYZ, debemos estar ahora en la

capacidad de definir cada uno de los componentes requeridos para suplir las

necesidades del negocio. Una buena prctica ser documentar las caractersticas

tcnicas de cada uno de los componentes de la red actual, para luego analizar las

diferentes alternativas y propuestas de los fabricantes en un cuadro comparativo.

El cuadro comparativo es el organizador que se emplear para sistematizar la

informacin y nos permitir contrastar los elementos y sus caractersticas. Nuestro

cuadro estar formado por un nmero variables de comparacin en la primera

columna en las que se leer la informacin en forma vertical, y en las siguientes

columnas se establecer la comparacin entre varios elementos de las columnas.


334

Para cumplir con los objetivos del proyecto el anlisis se centrar en los equipos de

comunicacin LAN y WLAN que sern reemplazados para la construccin de la red

Convergente WLAN para Equipos Mviles, Central Telefnica IP y Telfonos

Inalmbricos IP. El cuadro comparativo constar de la columna de variables de

comparacin, y las columnas de equipos actuales, equipos para el prototipo, y

equipos para la solucin final a implementar.

4.5.1 Equipos de Red LAN

Figura 4.11 Equipos de la red LAN


335

4.5.2 Equipos de red WLAN

Uno de los objetivos que busca la Gerencia General de la Empresa XYZ es que

varios de sus ejecutivos puedan utilizar telefona mvil IP sobre la red WLAN del

edificio y que su traspaso de una zona WiFi a la otra se produzca de una forma

transparente y sin cortes de seal utilizando. Adems se requiere que estos

ejecutivos utilicen sus dispositivos electrnicos inalmbricos corporativos y

personales en un ambiente gobernado por una poltica de seguridad que pueda ser

controlada desde un sistema central. Esto se logra mediante tcnicas de itinerancia

que son ahora incorporadas en varios sistemas de gestin WLAN y herramientas de

administracin de seguridades.

Un controlador de administracin virtual WiFi es una de las opciones vlidas a la

hora de implementar un sistema empresarial, ya que no se requiere de otro equipo

independiente, que muchas veces resulta muy costoso, sino que el software puede

implementarse en cualquier estacin o servidor seguro de una empresa.

Luego de realizar una exahustiva investigacin de mercado pudimos concluir que a

diferencia de las soluciones tradicionales de sistemas de administracin centralizada

de equipos inalmbricos, basados en hardware, existe un producto de Ubiquiti

Networks denominado Unifi que emplea una aplicacin virtual, basada en

cliente/servidor, sin ningn costo adicional. El software UniFi permite administrar de

forma fcil e intuitiva todos los access point conectados a la red. Una vez instalado

el UniFi Controller en su PC o Mac, se puede acceder a los APs conectados,


336

usando un Web browser. Unifi controller permite la administracin de los equipos,

trfico de la red, mapas, etc.

Esta solucin puede ser usada tanto en redes empresariales como en pequeas

empresas, con Access Points para interiores y exteriores. Ahorra tiempo y dinero a

diferencia de los sistemas de Wifi que utilizan como medio de gestin y

administracin un .hardware (ej. wireless switch). El software es bastante intuitivo

con varias funcionalidades de administracin para puntos de acceso Unifi tienen lo

ltimo en tecnologa Wifi 802.11n MIMO, y son capaces de trabajar a velocidades

de 300 Mbps con alcance de hasta 152 metros (esto depende del medio ambiente,

los obstculos y de las tarjetas inalmbricas que posea el cliente). La Figura 4.12

muestra los equipos que forman una WLAN en 2 marcas, la una cuyo controlador es

nicamente un software y la otra que usa un controlador tipo switch inalmbrico que

adicional tiene un software de gestin.

Figura 4.12 Equipos de tpicos usados en una WLAN con esquema controlador

software (izquierda y controlador appliance (derecha)


337

Figura 4.13 (a) Equipos de la red WLAN

Figura 4.13 (b) Equipos de la red WLAN


338

4.5.3 Central Telefnica

Uno de los requerimientos principales de la Gerencia para este proyecto es el

reemplazo de la central telefnica analgica actual por una central IP, esto con la

finalidad de incorporar nuevas funcionalidades de telefona, centralizar las funciones

telefnicas de las dos oficinas de la empresa a travs de un sistema verstil y de

fcil administracin, y facilitar la ubicacin de los funcionarios que requieren

movilidad en cualquiera de las reas y oficinas de la empresa. La nueva central

deber soportar 39 telfonos fijos y 22 telfonos inalmbricos (11 actuales y 11

nuevos coordinadores y tcnicos) en oficina matriz y 10 telfonos fijos de la oficina

de ventas y proyectos.

Figura 4.14 Central Telefnica 3CX Phone System


339

3CX cuenta con una versin gratuita y otra comercial. La versin gratuita tiene la

funcionalidad suficiente para montar el prototipo que queremos desarrollar y as

proyectar las funcionalidades y carga de trabajo de la versin comercial. La central

st preconfigurada para funcionar con una gran gama de modelos IP, Gateways

VoIP y Troncales SIP, que le ahorran la molestia de tener que configurar y

administrar estos dispositivos.

Adems, 3CX incluye clientes para telfonos inteligentes y para laptops Mac o

Windows, que permitir a los usuarios de la empresa utilizar la extensin de su

oficina desde cualquier lugar, mantenindose perfectamente integrado como si

estuviese en la oficina. Con este sistema todas las llamadas a la oficina se realizan

de forma gratuita y los empleados pueden contar con el beneficio de tener un solo

nmero, esto para cumplir con otro de los requerimientos del proyecto. La Figura

4.15 ilustra el icono funcional del softphone.

Figura 4.15 3CX Wireless Softphone para iPhone y Android


340

La funcionalidad de los Wireless Softphones nos permitir comprobar en el prototipo

el comportamiento del trfico de la red WLAN de acuerdo a las cuatro categoras de

acceso o Access Categories (AC) Voz, Video, Mejor Esfuerzo, y Segundo Plano,

y la funcionalidad de Calidad de Servicio del protocolo 802.11e y 802.11n.

La caracterstica Wifi Multimedia (WMM) basada en el estndar IEEE 802.11e

proporcionar la funcionalidad bsica de calidad de servicio QoS que requerir

nuestra solucin de Voz sobre IP (VoIP) para los telfonos Wi-Fi (VoWLAN), y

reemplazar la tradicional function de coordinacin distribuida de Wi-Fi DCF

(Distributed Coordination Function) para la trama de transmisin inalmbrica

tradicional CSMA/CA con function mejorada de coordinacin distribuida EDCF

(Enhanced Distributed Coordination Function).

Tambin se analizar en el prototipo de VoIP inalmbrica el concepto del Handoff,

que segn hemos definido anteriormente se refiere a la capacidad de transferencia

de la llamada telefnica desde la estacin base iniciadora hacia la estacin base de

una nueva celda. Con los agentes de integracin CRM se puede proyectar una

prxima interaccin del sistema de comunicacin 3CX con sistemas como

SalesForce, SugarCRM, Microsoft Dynamics, Microsoft Outlook, Google Contacts

y Sage ACT! entre otros.

Al prototipo del proyecto se integrarn la central de software 3CX Phone System, 2

telfonos IP D-Link DPH-125MS, y 2 telfonos iPhone OS 8.1.1 (12B435) con


341

3CXPhone 3.0, adems de los switches y routers referidos en los puntos anteriores

de este captulo, la Figura 4.16 ilustra los modelos de equipos telefnicos que se

usarn en este proyecto.

Figura 4.16 Central telefnica


342

4.5.4 Estaciones de Trabajo y Servidores

Adems se proporciona el detalle de las caractersticas de las estaciones de trabajo

y servidores de la Empresa WYZ, a fin de establecer un componente equivalente en

la herramienta de simulacin. La Figura 4.17 ilustra modelos y caractersticas de los

equipos informticos que se usarn en este proyecto.

Figura 4.17 Estaciones de Trabajo y Servidores


343

4.6 Anlisis de los marcos de referencia para su aplicacin en el modelo

planteado.

Hemos referido en el desarrollo de esta gua algunas buenas prcticas para el

desarrollo de los proyectos de telecomunicacin y en esta seccin analizaremos

aquellas que tienen una importante aplicacin para el modelo planteado.

Es indudable que los estudios de campo, los estudios de ingeniera, el

modelamiento de los prototipos y la simulacin son mecanismos que ayudarn a

cumplir los requerimientos, alcances, coberturas, QoS y necesidades de

crecimiento futuro del producto final de un proyecto; y en este contexto

constituyen una recomendacin esencial para la ejecucin de proyectos de sta

rea de conocimiento porque brindan transparencia e informacin relevante a la

alta gerencia, permiten la ejecucin controlada de los planes de trabajo y el

cumplimiento oportuno de los objetivos, y proporcionan el nivel de profesionalismo

requerido. El nivel detalle y profundidad del anlisis depender de la complejidad

del proyecto, las inversiones y el riesgo implicado en su ejecucin. El caso de

estudio de la empresa XYZ de este informe incluye los estudios de ingeniera, el

modelamiento y la simulacin que pueden servir de muestra para proyectos

similares.

Es una buena prctica incorporar a los proyectos de telecomunicaciones la

metodologa de direccin de proyectos recomendada por el PMI en la gua

PMBOK incluyendo los procesos de la direccin de proyectos de cada una de las

diez reas de conocimiento y cinco categoras. En los puntos anteriores de este


344

captulo se han desarrollado los procesos de la gua PMBOK que consideramos

prioritarios para el contexto de esta gua, los que han sido combinados con las

mejores prcticas detalladas en los ciclos de vida de la simulacin y prototipacin

descritos por Law y Kelton. Esta combinacin de metodologas nos permiten en

las etapas de inicio, planificacin, ejecucin, monitoreo y cierre del proyecto, as

definidos por PMBOK; formular, desarrollar, disear, implementar, analizar y

documentar los experimentos con los sistemas y modelos como lo plantean Law y

Kelton.

Debido a la convergencia de las tecnologas de telecomunicacin y la amplia

gama de posibilidades de su utilizacin futura, sumadas a las nuevas

expectativas de los usuarios, las empresas deben planificar el crecimiento de sus

redes de datos, la integracin de los medios de interconexin y sus aplicaciones,

y las polticas y seguridades necesarias para su utilizacin. La gestin organizada

de las telecomunicaciones empresariales redundan en la mejora de la

productividad, la facilidad de la comunicacin con los clientes y proveedores, y

expectativas de reduccin de costos de la tecnologa. Esta gestin debe estar

apoyada por una estrategia y una poltica del uso de la tecnologa que identifique

y comprometa a los involucrados, actualice el modelo de seguridad empresarial,

defina el sistema operativo y los dispositivos a ser soportados, habilite la

tecnologa y planifique su implementacin, y mantenga a la empresa actualizada

en los cambios tecnolgicos. En el caso de la empresa XYZ se ha definido una

poltica de uso de la tecnologa orientada a la estandarizacin de los sistemas


345

operativos Windows 7 de las estaciones y servidores, y la utilizacin de

smartphones iPhone OSX 8.1.2 que se incluye como parte de los anexos.

Es una buena prctica para la administracin de una red WLAN la

implementacin de herramientas que proporcionen distintos grados de control al

acceso inalmbrico como:

Servidores RADIUS, que permiten una autentificacin centralizada de

usuarios.

Servidores integrados y diferenciados LINUX que permiten la administracin

del QoS de la red.

Servidores controladores inteligentes para puntos de acceso inalmbrico AP.

Servicio WIPS Wireless Intrusion Prevention System para proteger a la red

de una intrusin inalmbrica.

Servicio NAC Network Access Control para administrar sesiones de

comunicacin provenientes nicamente de dispositivos con direcciones MAC

autorizadas.

Servicio MDM Mobile Device Management para hacer frente al fenmeno

BYOD y mantener un ambiente corporativo seguro.

Servicio MDS Mobile Data Security para la implementacin de la gestin

de control de puertos fsicos y lgicos de los dispositivos (Device Control).

Servicio MAM Mobile Application Management para la administracin de

priorizacin de aplicaciones entorno a la calidad de servicio QoS y la

autorizacin de aplicaciones a travs de listas blancas y listas negras.


346

Mtodos de Autenticacin, Control de Acceso y Cifrado como SSID WEP,

WPA, WPA2 y VPN.

En el prototipo del proyecto se priorizar el trfico multimendia a travs del

esquema de priorizacin implementado en el protocolo 802.11e, ahora gestionado

a travs del 802.11n. Tambin se gestionarn las seguridades utilizando los

mecanismos de cifrado WEB y WPA, por considerarlos de prctica ejecucin para

el modelo planteado.

Es una buena prctica revisar los requisitos de energa, climatizacin,

administracin, mantenimiento y seguridad fsica/electrnica de los dispositivos de

la red WLAN, para lo cual se recomienda en esta gua la adopcin de las

metodologas incorporadas por NCPI, que constituye una ayuda importante para

una implementacin efectiva y rentable de las WLAN. La alimentacin a travs de

Ethernet con dispositivos PoE es la mejor opcin para garantizar el suministro

elctrico de los puntos AP remotos, ya que el suministro de corriente se brinda

con switches alimentados con UPSs dentro de un centro de cmputo.

Uno de los documentos mas importantes que debe elaborar un diseador,

constructor o implementador es la Valoracin de Vulnerabilidades para determinar

el estado actual de la infraestructura y los requerimientos de los Sistemas de

Respaldo de Energa, los Sistemas de Puesta a Tierra y Proteccin de Descargas

Amosfricas, los Sistemas de Climatizacin, la Disposicin de los Racks y

Gabinetes, la Ubicacin y Disposicin de los MDF, los Sistemas de Seguridad


347

Fsica y Proteccin Contra Incencios, los Sistemas de Cableado, los Sistemas de

Administracin y Monitoreo Remoto, y los Servicios Tcnicos Requeridos para

una red WLAN especfica. En el prototipo utilizaremos energizacin directa con

tierra, debido a complejidad de establecer otros escenarios.

Otro tema de importante estudio en todo proyecto de telecomunicaciones es el

efecto de la contaminacin ambiental y las radiaciones sobre los seres humanos.

Por ello es indispensable que durante el diseo de una red inalmbrica se

ubiquen en las reas de inters los equipos en nmero y en las potencias

adecuadas para evitar las interferencias de radiofrecuencias y ruidos

electromagnticos y sobre todo la salud de los seres humanos. El Estudio de los

Efectos de la Contaminacin Ambiental y las Radiaciones No Ionizantes sobre los

Seres Humanos es un documento que debe acompaar a todo proyecto de

telecomunicaciones. Este documento debe incorporar las especificaciones

tcnicas de los equipos de transmisin que contenga el tipo de seal, su

frecuencia y el tipo de propagacin y contrastarlos con las normas y lmites de

exposicin a los CEM (Campos Electromagnticos), que han sido desarrollados

por la Comisin Internacional de Proteccin contra la Radiacin No Ionizante

(ICNIRP) e incorporados en los principios generales de la Gua ITU-T K.61

elaborada por la ITU, y que tienen que ver con las Normas de Emisin, las

Normas de Exposicin y las Normas de Cumplimiento que fueron descritas en el

Captulo 3 de este estudio.


348

Es una buena prctica utilizar las ltimas tecnologas de transmisin vigentes al

momento de implementar una red WLAN, ya que en ellas se encuentran

disponibles mejoras en el rendimiento, eficiencias en la gestin de interferencias,

y mejores herramientas de administracin de la red. En este sentido en la

actualidad el mejor camino para lograr los objetivos sealados se consigue

adoptando una tecnologa compatible con el estndar 802.11n MIMO. Para

obtener todos los beneficios de la tecnologa MIMO es necesario que tanto el

punto de acceso (AP) como la estacin (dispositivo mvil) sean compatibles con

802.11n MIMO. Cuando hay ms antenas que transferencias espaciales, las

antenas pueden agregar diversidad al receptor y aumentar el alcance

(MIMO/Diversity Antennas). Los dispositivos inalmbricos tradicionales SISO

(Single Input Single Output) no pueden aprovechar la multiruta, ya que solamente

envan o recibir un flujo espacial a la vez. Asimismo las antenas MIMO

proporcionan una mejor cobertura por la disposicin y configuracin de sus

antenas con doble polaridad omnidireccional.

Lo ms grande no es siempre mejor: la eleccin ptima de la antena dipolo est

determinada por las posiciones relativas del punto de acceso, los clientes, y el

alcance. Las antenas omnidireccionales pueden recoger seales perdidas de

interferencia ue pueden degradar el rendimiento. Para enviar y recibir una

seal en una direccin particular, use una antena direccional.


349

Debern utilizarse las antenas apropiadas para cada diseo de red, y en el caso

de mayor cobertura revisar el diseo de lbulos, especialmente en los enlaces

outdoor.

Un tema de gran importancia para el diseo y rendimiento de una red WLAN es la

ubicacin de los puntos de acceso inalmbrico (AP) ya que de esta depender la

zona de cobertura. Para colocar un equipo inalmbrico de manera que este

brinde el mejor rendimiento posible, es una buena prctica no definir

prematuramente su ubicacin final, primero experimente; instalar el AP de

preferencia en una ubicacin central o en una ubicacin donde se encuentra la

mayor densidad de dispositivos inalmbricos; evitar los obstculos como paredes

de yeso o ladrillo y superficies ue creen reflejos; evitar la ubicacin de los APs

cerca de otros equipos electrnicos, motores y luces fluorescentes.

Otras recomendaciones que se desprenden de esta gua para lograr el diseo de

una red Wifi eficiente tienen que ver con la concurrencia, la cobertura y el plan de

frecuencias de los equipos.

Respecto a la concurrencia es necesario evaluar la cantidad de usuarios por

punto de acceso, siendo recomendable un mximo de 30 por AP (dependiendo

claro del trfico por usuario), teniendo en cuenta la proporcionalidad mgica:

Menor cantidad de usuarios siempre darn mejor de desempeo de throughput y

menor latencia.
350

No es una buena prctica trabajar con exceso la cobertura, ya que si extendemos

la cobertura de un AP al mximo, un usuario conectado muy lejos dar como

resultado un bajo nivel de seal, que forzar al AP a bajar la modulacin

causando un bajo throughput y la cada del AP con todos los usuarios

conectados, por eso celdas pe ueas siempre darn un mejor resultado.

Siempre es recomendable utilizar herramientas de software o analizadores de

espectros para verificar los niveles de seal de los AP; esto permitir definir la

Cobertura y las Interferencias (WiFi o RF) en una prueba de campo.

Las pruebas de campo son la mejor herramienta para dimensionar cantidad de

APs re ueridos en una red Wifi, as como para evaluar la cobertura y capacidad

de throughput. Con aplicaciones de medicin podemos llegar a importantes

conclusiones:

Es importante inventariar las frecuencias de los equipos en un plan de frecuencias

para evitar el traslape de seales de los AP en un mismo canal. Siempre utilizar

canales que nos se traslapen como CH01, CH6, CH11 a 20Mhz, o CH3 y CH9 a

40Mhz; pero lo ms importante es ue los AP de la misma frecuencia no se vean

entre ellos.

En torno al marco de gestin de la seguridad, esta gua propone disear una

estrategia centrada en el usuario, que se desarrolla para optimizar la experiencia

computacional y mejorar la productividad de los usuarios basada en el

entendimiento de las fuerzas de poder en la empresa, el replantamiento del


351

concepto de computacin personal, la creacin de una aproximacin inclusiva, el

soporte a los dispositivos mviles de los empleados, la implementacin de las

herramientas correctas para administrar el ambiente empresarial.

Las iniciativas para permitir el uso de dispositivos personales en el trabajo deben

incluir una poltica de uso aceptable para garantizar que los usuarios son

conscientes de las medidas que puede tomar si infringen las polticas de

seguridad.

Una buena prctica es tambin mantener siempre la documentacin actualizada

las caractersticas tcnicas de cada uno de los componentes de la red.

4.7 Revisin del modelo detallado con los componentes de terceros.

En este punto nos interesa conocer los diferentes componentes que se propondrn

para la solucin final del cliente, y aquellos que por su costo y maniobrabilidad

puedan aplicarse para la implementacin del prototipo. A continuacin se muestra

el detalle de los equipos seleccionados para la implementacin de la solucin y las

funcionalidades principales que motivaron su seleccin para las pruebas del

laboratorio y su posterior despliegue a gran escala.

Acerca de los Hubs y Switches Cabletron, a partir del levantamiento preliminar de la

instalacin actual de la empresa XYZ, y del detalle de las caractersticas de los

equipos expuestas en la Figura 4.11 (Equipos de la Red LAN), pudo constatarse


352

que los hubs Cabletron Hubstack 10 BaseT de la base instalada de la empresa no

poseen la funcionalidad para la creacin de VLANs en su ar uitectura, lo que

imposibilita que sean considerados como parte del proyecto final; sin embargo, se

utilizaran en el primer escenario de simulacin para establecer la situacin actual o

baseline.

Para implementar el Escenario Mejorado Switch/Routers y VLANS se emplear un

conjunto de switches Cabletron Switch Horizon VH-2402S que fueron adquiridos con

anterioridad a este proyecto por parte de la empresa.

Como en cualquier otro switch los equipos Switch Horizon VH-2402S no soportan

de forma inherente los dominios de difusin (broadcast domains), ya que esto puede

conducir a difusin de trfico en grandes redes que manejan una gran cantidad de

trfico IPX y NetBEUI. Con el uso de IEEE 802.1Q, el protocolo de registro

compatible con VLANs y GARP VLAN que viene incorporado a los Switch Horizon

VH-2402S se puede organizar en el switch cualquier grupo de nodos de red en

dominios separados de transmisin, confinando la difusin de trfico solo al grupo

al que pertenece la trama. Esto proporcionar un entorno de red ms seguro y ms

limpio.

La operacin VLAN en el switch VH- 2402S2 est activada por defecto. Por lo tanto,

todas las tramas se transfieren internamente a travs del switch con una Etiqueta

VLAN. Esta etiqueta puede estar ya en la trama a la entrada del switch, o aadido a
353

la trama por el switch. La informacin de las VLAN que ya existe en las tramas que

ingresan al switch son gestionadas automticamente por el switch. El switch VH-

2402S2 aprende la informacin de las VLAN a partir de las tramas etiquetadas, y

traslada automticamente las tramas al puerto correspondiente en base a esta

informacin. La configuracin de las tramas VLAN que ingresan al switch sin

etiquetas deben ser gestionadas por el administrador del switch mediante la interfaz

de consola o a travs de SNMP.

Acerca del sistema WLAN controller Ubiquiti y los Unifi access point UAP Pro, Unifi

es uno de los sistemas Wifi revolucionarios de Ubiquiti Networks que combina el

rendimiento de una operadora de telecomunicaciones, escalabilidad ilimitada,

precio, y es fcil de implementar y administrar.

El sistema incluye un potente software de administracin y control virtual que se

instala en cualquier PC dentro de la red y es fcilmente accesible a travs de

cualquier navegador web. A travs del software de control de Unifi, la red

empresarial Wifi puede ser configurada y administrada, incorporando funciones

avanzadas como la consulta del estado del dispositivo en tiempo real; la deteccin

automtica de dispositivos Unifi; la carga del mapa de ubicacin de los equipos y las

opciones de seguridad que estn perfectamente integradas.

Permite adems ubicar los Puntos de Acceso en planos, para una mejor

administracin o usando Google Maps, en caso de ser a gran escala; genera


354

reportes de usuarios y puntos de acceso, y reportes de consumo en trafico y

cantidad de clientes conectados a la red inalmbrica; permite administrar los SSID y

claves de los Puntos de Acceso de forma centralizada; posee facilidades para la

creacin de portal Hostspot para Invitados; permite itinerancia a los usuarios al

momento de desplazarse en la red inalmbrica, incluso en segmentos diferentes de

red; y permite balanceo de usuarios; y adems Segmentacin por VLAN, en los

SSID.

El Unifi AP UAP utiliza un diseo industrial y cuenta con el ltimo desarrollo de la

tecnologa 802.11n MIMO, lo que beficia las pruebas de rendimiento del prototipo

para los paquetes WMM de la solucin de Voz sobre IP. El Unifi AP incluye adems

un alimentador PoE para suministrar al equipo alimentacin y datos a travs de un

mismo cable Ethernet, lo que facilita su administracin e instalacin.

Los Puntos de Acceso (UAP) son APs ue siempre trabajan con su software de

gestin, ya ue de este reciben las instrucciones y reportan su funcionamiento y

estadsticas. El itinerancia solo se puede realizar si estn conectados al servidor

(Unifi) y este se encuentra activo.

Por sus caracterticas de funcionalidad y precio la solucin de Unifi ser considerada

para la crear el prototipo de laboratorio y como un firme candidato para la solucin

final del cliente si logra confirmarse en las pruebas su versatilidad, a continuacin

vamos a revisar la Implementacin de Itinerancia de los Punto de Acceso de Unifi.


355

Unifi siempre ha apoyado la itinerancia de acuerdo a la base de los estndares

802.11. Sin embargo, con la implementacin de la Itinerancia con Cero Traspaso

(Zero Handoff Roaming), los clientes pueden moverse libremente entre UAPs sin

incurrir a la penalizacin de la latencia como resultado de la itinerancia. La premisa

bsica de la activacin del Zero Handoff es que los UAPs aparecen como un nico

AP desde la perspectiva del cliente, eliminando as el concepto de desconexin.

La Itinerancia de Cero Traspaso (Zero Handoff Roaming) funciona con cualquier tipo

de cliente 802.11a/g/n. Sin embargo, todos los UAPs en el Grupo WLAN que tiene

habilitado ZHR deben estar en la misma red de capa 2 (la misma subred) y deben

utilizar el mismo canal inalmbrico (Ejemplo: Chanel 1). A continuacin se enumera

una lista de cosas que se deben evitar a la hora de implementar una ZH en los

UAPs:

1. Lecturas RSSI Indicador de Fuerza de Seal Recibida (Received Signal Strength

Indicator): Las lecturas de RSSI de la AP que llegan al cliente pueden aparecer

de forma espordica. En un escenario de no-Zero Handoff donde un cliente est

asociado a un AP con una RSSI de -75 y "ve" otro punto de acceso en el mismo

servicio ajustado a una RSSI de -50. El cliente decide asociar al otro AP. Con

cero - Handoff Roam activado, el cliente ve el mismo SSID desde ambos puntos

de acceso, y podr informar valores de RSSI diferentes (primero -75, -50 y luego

, de nuevo a -74 , -51 , -75 , -49 , etc. ). Aunque esto puede ser confuso desde la
356

perspectiva del cliente, recordar que con itinerancia ZH, los puntos de acceso

son los que manejan la itinerancia y no el cliente.

2. Alta Densidad: La itinerancia ZH no debe ser implementada en redes de alta

densidad. Esto es debido a que ZH requiere que el mismo canal sea utilizado en

todos los puntos de acceso a lo largo y ancho del la BSSID. Adems, todos los

clientes inalmbricos asociados estn utilizando el mismo canal. As que en un

entorno de alta densidad, cuando ZH est activada, el canal se enfrenta a la

sobreexplotacin. Las estaciones tendrn una mayor latencia y menor

rendimiento. Para planificar una red inalmbrica con Unifi es necesario decidir

primeramente si el medio ambiente necesita de alta densidad o Zero Handoff.

Acerca de la central telefnica 3CX Phone System y sus accesorios, la central

telefnica 3CX para Windows es una PBX basada en software que funciona con los

Telfonos IP que se basan en el estndar SIP, Troncales SIP y VoIP Gateways para

proporcionar una solucin PBX completa sin el excesivo costo y los problemas de

administracin de una PBX.

Se ha podido encontrar que la solucin de central telefnica basada en software de

3CX Phone System puede ofrecer a la empresa una forma rpida, fcil y econmica

de implementar su sistema de comunicaciones en el plazo de 6 meses estipulado en

el plan de trabajo. Todo esto adems entendiendo que Windows+3CX est pensada

para reducir la curva de aprendizaje y el TCO (Total Cost of Ownership) para

aquellos usuarios que no quieren complicarse con una implementacin de Linux y

Asterisk.
357

Esta solucin ser considerada para la implementacin del prototipo del laboratorio

y como un firme candidato para el sistema en produccin si las funcionalidades

descritas por el fabricante pueden ser confirmadas durante las pruebas.

4.8 Revisin de las necesidades de cumplimiento legal y permisos

requeridos.

El artculo 147 del Reglamento General a la Ley Especial de Telecomunicaciones

Reformada establece ue Los usuarios de servicios de telecomunicaciones no

podrn usar ningn tipo de equipo terminal que pueda impedir o interrumpir el

servicio, degradar su calidad, causar dao a otros usuarios o a otras redes pblicas

o privadas, ni a empleados de las operadoras de dichas redes. El suministro, la

instalacin, el mantenimiento y la reparacin de los equipos terminales sern

responsabilidad del propietario del e uipo.

Por lo anteriormente sealado y conforme al Reglamento de Homologacin de

Equipos Terminales emitido por la Superintendencia de Telecomunicaciones todo

aparato o dispositivo que se conecte a una red de telecomunicaciones para

proporcionar al usuario final acceso a uno o ms servicios especficos, as como

tambin los equipos que utilicen utilicen Modulacin Digital Digital de Banda Ancha y

aquellos aquellos que el CONATEL considere, debern ser homologados mediante

solicitud escrita dirigida al Superintendente de Telecomunicaciones que deber

estar acompaada de un certificado o un documento de caractersticas tcnicas de


358

los equipos cuya clase, marca y modelo se quiere homologar, emitido por un

organismo internacional reconocido.

La homolagacin de equipos es necesaria a fin de garantizar el buen uso del

espectro radiolelctrico por interferecnias generadas desde equipos que no cumplen

con los estandares, la correcta convivencia de las redes inalmbricas de

telecomunicaciones; evitar la perturbacin tcnicas en los servicios de

telecomunicaciones; precautelar la salud de las personas que manejan, instalan e

interactuan con estos equipos. La confirmacin de homologacin para nuestro pas

de los equipos de telecomunicaciones que se emplearn para la instalacin de la

solucin es un requisito legal necesario para la ejecucin en la empresa XYZ y esta

podr ser efectuada en lnea a travs del portal que la Superintendencia de

Telecomunicaciones ha puesto al servicio del pblico [27].


359

CAPTULO 5

5. IMPLEMENTACIN Y PRUEBAS

5.1 Preparacin y ejecucin de las simulaciones a partir del modelo

detallado, con la utilizacin de la herramienta de simulacin OPNET de

Riverbed.

5.1.1 Gestin de simulaciones en proyectos de telecomunicaciones y

redes de datos

Las telecomunicaciones y las redes de datos han cambiado con el advenimiento de

las redes inalmbricas, proveyendo flexibilidad y movilidad a las estaciones y

dispositivos de los usuarios. Como se ha indicado, esto habilita la posibilidad de

incorporar nuevas aplicaciones en muy diversas reas.


360

Uno de los factores de mayor importancia en las redes inalmbricas es la necesidad

de provisin de una mayor velocidad de transmisin, una menor prdida de

paquetes, a un nivel aceptable de Calidad de Servicio.

Gestionar diferentes tipos de flujos de trfico sean estos: flujo de datos o flujo

multimedia, como voz en tiempo real, transmisin continua de voz, demandas de

acceso a video a altas velocidades; y mantener una calidad de servicio (QoS)

garantizada en trminos de alto volumen de informacin, menor retraso, menor

nmero de colisiones y menor prdida de paquetes, es difcil de lograr por las

diferentes variantes y requerimientos que pueda tener un proyecto, y en algunos

casos la implantacin de los nuevos servicios podra influir negativamente en las

partes del sistema que funcionaban correctamente.

Al momento de implementar fsicamente una nueva red empresarial o modificar una

red existente es sumamente importante poder garantizar que esta va a funcionar de

forma correcta, es decir, que todos los usuarios van a poder trabajar con la red sin

que esta llegue a saturarse o presentar bloqueos.

El fracaso en el diseo propuesto para la red de la Empresa XYZ acarrear ms

molestias a los usuarios, que ya venan viendo afectado su nivel productividad. Las

correcciones de este diseo ya en un ambiente productivo generarn nuevos gastos

de dinero y tiempo que en un principio no estaban previstos y que con una buena

planificacin se hubieran podido minimizar.


361

Por lo anterior, se considera que es una buena prctica la realizacin de un anlisis

previo que permita determinar el impacto que los nuevos servicios pueden provocar,

mitigando los posibles riesgos y el consecuente descontento de los usuarios y los

clientes de la red, evitando adems grandes prdidas econmicas.

Uno de los objetivos centrales de esta gua es simular mediante OPNET el trfico de

la red antes de su implementacin fsica para tener prcticamente asegurado el

xito del proyecto de rediseo, para lo cual se han dispuesto los siguientes

escenarios como fueran descritos en el Captulo 4:

Escenario de Situacin Actual o Baseline

Escenario Mejorado Switch/Routers y VLANS

Escenario convergente WLAN para equipos mviles, central telefnica IP y

telfonos inalmbricos IP

5.1.2 Fundamentos de la Herramienta de Simulacin Riverbed OPNET

Modeler

Es interesante conocer que (Optimized Network Engineering Tools - Modeler) inici

en 1985 como el proyecto de graduacin de MIT de Alain Cohen, hasta convertirse

ahora en la herramienta lder para la gestin del rendimiento de aplicaciones y

redes. La compaa OPNET Technology Inc fue fundada en 1986 por Cohen y

comenz a cotizar en bolsa en el ao 2000, para ser adquirida finalmente por

Riverbed en octubre de 2012.


362

OPNET Modeler ofrece a nuestro criterio la mejor solucin para: la gestin del

rendimiento de aplicaciones, la gestin del rendimiento de la red e I+D en las redes

de datos, gracias a la amplia visibilidad y control entre los dominios de

infraestructura, la facilidad de recopilacin de datos y las posibilidades de anlisis

profundo para poder hacer un diagnstico poderoso sobre la raz del problema.

El Modeler es un simulador basado en eventos orientado a la simulacin de redes

de telecomunicaciones, y para ser ms especficos lo podramos definir como un

simulador dinmico y discreto que puede realizar simulaciones deterministas y/o

aleatorias basndose en teoras de redes de colas de acuerdo a la clasificacin de

los tipos de simulaciones que revisamos en el Captulo 3.

Dinmico porque la representacin del sistema durante la simulacin

evoluciona con el tiempo.

Discreto porque el comportamiento de los sistemas representados cambia

nicamente en instantes de tiempo concretos, es decir, eventos.

En OPNET se pueden definir gran cantidad de variables y asignarles un patrn

determinista o aleatorio, por eso estar basado en simulaciones aleatorias

cuando durante la simulacin entren en juego variables aleatorias, y ser

determinista cuando no entre en juego ninguna variable aleatoria.

OPNET Modeler ha sido escogido para la ejecucin de los modelos y los escenarios

propuestos por la gua de trabajo porque es uno de los simuladores ms avanzados


363

en el campo de las redes de telecomunicaciones y est orientado a objetos, lo que

permite a los investigadores interactuar sin mayores problemas, ofreciendo una gran

facilidad de interpretacin y creacin de escenarios aparte de tener en cada objeto

una serie de atributos configurables. Dispone adems de una gran cantidad de

libreras, lo que permite simular diversidad de redes donde intervienen un amplio

nmero de protocolos y variables especficas que el investigador puede modificar y

estudiar como la potencia de transmisin, el nmero de paquetes perdidos, el

throughput, el jitter, cada de enlaces, entre otros.

OPNET nos permitir entre otras cosas dotar de movilidad a los nodos de la red,

modificar el cdigo fuente de las libreras de los nodos para alterar su

comportamiento ante diversas acciones, definir tipos de trfico adems de carga de

la red debido a tipos de servicios, como por ejemplo HTTP, correo, VoIP, streaming

e itinerancia que son parte de los objetivos de investigacin propuestos en esta gua

de trabajo.

5.1.3 Operacin de la herramienta de simulacin Riverbed OPNET

Modeler

Para iniciar la aplicacin de diseo y simulacin redes de telecomunicacin debe dar

doble clic sobre el cono que depositado sobre su escritorio luego de la instalacin

del producto. Ese momento OPNET Modeler mostrar la pantalla inicial del sistema

con el men administrativo de la aplicacin, donde podr generar nuevos proyectos

o abrir otros que ya haya desarrollado, automatizar operaciones del sistema,


364

actualizar su licenciamiento y manejar la priorizacin de las ventanas del sistema

como se muestra en la Figura 5.1.

Figura 5.1 Men de Administracin del Sistema OPNET Modeler

En la siguiente pantalla el investigador ingresar el nombre del proyecto sobre el

que se desarrollar las simulaciones. Como muestra la Figura 5.2 el proyecto

adoptar el nombre de Empresa X .


365

Figura 5.2 Creacin del Proyecto de la Gua de Trabajo

Enseguida el sistema solicitar al usuario que confirme el nombre del primer

escenario a modelar, ue en nuestro caso ser Escenario de Situacin Actual o

Baseline, que se deber escribir sin tildes ni otros caractes especiales como se

muestra en la Figura 5.3.

Figura 5.3 Creacin del primer escenario del proyecto


366

Luego de esto aparecer la opcin para la creacin de la topologa inicial del

proyecto. En nuestro caso colocaremos la opcin Create empty scenario. Figura

5.4.

Figura 5.4 Topologa inicial recomendada

En la siguiente pantalla del Wizzard de instalacin del sistema se consultar al

investigador sobre la escala de la red general requerida para los diseos del

modelo. Se colocar la opcin Enteprise como indicativo de las medidas preferidas

por el investigador para el proyecto, segn el detalle de la Figura 5.5.


367

Figura 5.5 Escala de Medicin de la red del modelo

Luego el sistema dejar decidir por una de dos opciones para escoger o calcular las

dimensiones del plano de trabajo. En este caso se seleccionar especificar la

dimensin y no calcularla a partir de la escala. Figura 5.6.

Figura 5.6 Seleccin del mtodo de dimensionamiento empresarial


368

En la pantalla de medidas se ubicar un rea de 40m x 40m que es una medida

suficiente para cubrir el rea de los cuatro pisos de la oficina de principal de

Empresa XYZ. Figura 5.7.

Figura 5.7 Configuracin de medidas del plano

El siguiente paso de la configuracin inicial del proyecto es muy importante, debido

a que en este momento se incorporarn las libreras de objetos de red que se

emplearn en todo el despliegue de los modelos. En este caso, se escoger las

familias de servidores y estaciones, hubs y switches, y las libreras para WiFi,

wireless land y WLAN: 3Com, Applications, Client_Server, Ethernet,

Ethernet_Advanced, Hewlett_Packard, Jammers, LAN_Mod_Model_List, LANs,

Layer_4_Switch, Layer_4_Switch_Adv, Links, Links_Advanced, Mobile_IP, PSTN,

Routers, Routers_Advanced, Servers_AMD, Servers_Compaq, Servers_HP,


369

Servers_IBM, Servers_Intel, Sip, Utilities, VLANs, Voice_Signaling, Wireless_Lan,

Wireless_Lan_Adv, como lo explica la Figura 5.8.

Figura 5.8 Configuracin de la librera de objetos de programacin de modelos

La Figura 5.9 muestra un detalle de los elementos seleccionados para el laboratorio

de la paleta de objetos Object Palette Tree de OPNET.

Figura 5.9 Object palette tree de OPNET


370

La ltima pantalla de la configuracin resume las opciones seleccionadas para el

proyecto y permite al investigador retroceder para modificaciones en caso de as

requerirlo. Figura 5.10

Figura 5.10 Resumen del wizzard de configuracin de proyectos


371

Una vez instalada la herramienta OPNET Modeler, y establecidos los parmetros

iniciales del proyecto, se deber seguir los pasos propuestos para el Ciclo de Vida

de la Simulacin, que fueron expuestos en el Captulo 3 como buena una prctica

para el anlisis de los sistemas, de acuerdo a los estudios de Averill M. Law y W.

David Kelton.

Los pasos de la metodologa del Ciclo de Vida de la Simulacin han sido adaptados

a la situacin de este proyecto segn los datos de la Figura 5.11 y establecen la

estructura de los siguientes puntos de esta gua.

Figura 5.11 Ciclo de Vida de la simulaciones del proyecto


372

5.1.4 Revisin de la Situacin de la Empresa XYZ

Como se hubo indicado en el Captulo 4, la Empresa XYZ, dedicada a la

construccin de proyectos inmobiliarios, posee actualmente una infraestructura de

red que le permite interconectar sus aplicaciones de gestin empresarial, ofimtica,

administracin y diseo de proyectos en su edificio principal de 5 pisos ubicado en

el centro de la ciudad. Adems posee una oficina de ventas que ser repotenciada

para mejorar el servicio a los clientes en el sector norte.

El Gerente General de la empresa est patrocinando un proyecto de rediseo de la

red que incorpore nuevos equipos comunicacin y redes inalmbricas, adems de

una nueva central telefnica IP con la finalidad de proveer a los usuarios de una

comunicacin telefnica mejorada y la conexin de sus equipos inalmbricos.

En el diagrama esquemtico de la Figura 5.12 se resume la informacin de la

infraestructura de las reas de la empresa, los computadores, las aplicaciones y las

necesidades presentes de la Empresa XYZ.


373

Figura 5.12 Diagrama esquemtico de la red actual

En la Figura 5.13 se muestra un diagrama similar que se ha elaborado para

representar la infraestructura final de la Empresa XYZ luego de la incorporacin de

los nuevos Switches, Access Points, Central IP, Telfonos VoIP (fijos y mviles).
374

Figura 5.13 Diagrama esquemtico de la solucin final

5.1.5 Formulacin de los 3 escenariosDefinicin del Escenario de

Situacin Actual o Baseline

El escenario de Situacin Actual o Baseline contempla la red de datos actual que se

muestra en la figura anterior (Figura 5.13) conformada por 70 estaciones de trabajo,

9 servidores transaccionales y de archivo, 4 hubs 10Base-T interconectados con

cable categora 5 a travs de un hub FastEthernet de 100Base-T ubicado en el

centro de cmputo del tercer piso de la oficina matriz, y 12 estaciones de trabajo de

la oficina de ventas y proyectos.


375

La Figura 5.14 muestra el diagrama de flujo que se seguir en los siguientes

subcaptulos para desarrollar la simulacin del Escenario de Situacin Actual o

Baseline.

Figura 5.14 Diagrama de Bloques del Escendario de Situacin Actual o Baseline


376

Definicin del Escenario Mejorado Switch/Routers y VLANS

El escenario Mejorado Switch/Routers y VLANS considera el requerimiento de

mejora del rendimiento de la red actual con la utilizacin de Switches Administrables

Fast Ethernet 100Base-T.

A este escenario se incorporar adems una prueba segmentos de redes VLANs en

la que segmentaremos los puertos de los switchers de acuerdo a los grupos de

trabajo de las reas de la empresa.

La Figura 5.15 muestra el diagrama de flujo que se seguir en los siguientes

subcaptulos para desarrollar la simulacin del Escenario Mejorado Switch/Routers y

VLANS.
377

Figura 5.15 Diagrama de Bloques del Escenario Mejorado Switch/Routers y VLANS

Definicin del Escenario Convergente WLAN para Equipos Mviles, Central

Telefnica IP y Telfonos Inalmbricos IP con Itinerancia: El escenario Convergente

WLAN para Equipos Mviles, Central Telefnica IP y Telfonos Inalmbricos IP

considera la implementacin de una central telefnica IP que reemplazar a la

central analgica actual, y la incorporacin de 39 telfonos fijos y 22 telfonos

inalmbricos (11 actuales y 11 nuevos coordinadores y tcnicos), as como 12

nuevos equipos handheld lectores de cdigo de barra.


378

De acuerdo a la capacidad de los equipos escogidos (Unifi UAP) y las reas de

cobertura se establecern 2 UAP por piso, que debern ser incluidos en la

simulacin de este escenario.

La Figura 5.16 muestra el diagrama de flujo que se seguir en los siguientes

subcaptulos para desarrollar la simulacin del Escenario Convergente WLAN para

Equipos Mviles, Central Telefnica IP y Telfonos Inalmbricos IP con Itinerancia.


379

Figura 5.16. Escenario Convergente WLAN para Equipos Mviles, Central


Telefnica IP y Telfonos Inalmbricos IP con Itinerancia
380

5.1.6 Recoleccin de las Variables que sern evaluadas

Las simulaciones se ejecutarn en algunos escenarios distintos para realizar

observaciones sobre las diferencias en rendimiento, y para explorar el mejor mtodo

para utilizar VoIP y aplicaciones las convergentes sobre WLAN.

Entre los factores que se analizarn para el desarrollo de los diferentes escenarios

estn:

1. End-to-End-Delay (sec), que es el tiempo total de trnsito que los paquetes de

una trama de datos toma en arribar al destino. El tiempo de retraso (delay) es

uno de los factores ms importantes en la determinacin de la calidad de una

llamada telfnica IP. Sin embargo, el retraso puede mantenerse controlarse

utilizando una topologa correcta para el proyecto. El retardo total de paquetes

de voz , denominado tambin "de analgico a analgico" (analog-to-analog) o "

boca a oreja " (mouth-to-ear) se expresa por la frmula delay =

network_delay + encoding_delay + decoding_delay + compression_delay +

decompression_delay; donde: El Retardo de Red se define como el tiempo en

el que el nodo emisor entreg el paquete al RTP (Real Time Transport Protocol)

y a su vez el receptor lo obtuvo del RTP, el Retardo de Codificacin (en el nodo

remitente) se calcula a partir del esquema de codificador, el Retardo de

Decodificacin (en el nodo receptor) se supone que es igual al retardo de

codificacin, y los Retrasos de Compresin y Descompresin vienen de los

atributos correspondientes en la configuracin de la aplicacin de voz


381

Tpicamente una calidad ptima en una llamada VoIP se logra con un End to

End Delay inferior a 150ms. Para la simulacin buscaremos como objetivo un

End to End Delay inferior a los 200ms.

2. Packet Delay Variation, es la variacin entre los restraso de punto a punto (End

To End Delay) para los paquetes de voz.

3. Jitter (sec), que es el tiempo indeseado de retraso o variabilidad del tiempo de

ejecucin de los paquetes que provoca que algunos paquetes lleguen

demasiado pronto o tarde para poder entregarlos a tiempo. El jitter puede ser

afectado por el grado de utilizacin del procesador del equipo (computador o

telfono IP), la longitud y calidad de los cables Ethernet, la calidad y ruido en

las inalmbricas. Si dos paquetes consecutivos dejan el nodo fuente en los

tiempos t1 y t2, y son reproducidos en el nodo destino en los tiempos t3 y t4,

entonces el Jitter = (t4 t3) (t2 t1); un Jitter negativo en esta frmula indica

que la diferencia de tiempo entre los paquetes en el nodo destino fue menor que

en el nodo fuente. Para garantizar la calidad de las comunicaciones VoIP

propuestas para el proyecto ser necesario mantener el jitter lo ms pequeo

posible.

4. Packet Loss, que es la falla de uno o ms paquetes en llegar a su destino a

travs de la red. La ocurrencia de una perdida y eliminacin de paquetes es

extremadamente perjudicial para tecnologas de transferencia en tiempo real

como Skype y juegos en lnea. Por otro lado, existe siempre un grado de

tolerancia para la prdida de paquetes en casi todo tipo de red.. Las casusas

posibles son la congestin de canales, la corrupcin de paquetes rechazados en

trnsito y una infraestructura de red inadecuada. Protocolos de transporte como


382

TCP se utilizan para asegurar una apropiada recuperacin de los paquetes

perdidos y lograr una transmisin estable y aceptable. Con la utilizacin de la

tecnologa de Acknowledge, la red puede asegurar que un paquete fue

exitosamente retransmitido y entregado. Durante la simulacin trataremos de

mantener un mximo de paquetes perdidos del 10% ya que este ndice (packet

loss) es una de las principales razones para la degradacin de la voz en las

transmisiones de VoIP.

5. Traffic Received (bytes/sec), es el nmero promedio de bytes por segundo

reenviado a todas las aplicaciones de Voz por las capas de transporte en la red.

6. Voice payload size, que es el tamao en bytes del paquete de datos.

7. Packet size, que es el tamao del paquete considerando adems el

RTU/UDP/IP.

8. Packets per seconds, que es el nmero de paquetes generados por segundo.

9. Packet duration, que es el tiempo entre los bits de arranque de dos paquetes

consecutivos.

Como buena prctica se considerarn adems los siguientes parmetros para la

observacin de las redes inalmbricas de rea local WLAN durante las diferentes

simulaciones:

1. Throughput (bits/sec), representa el nmero total de bits (en bits/sec) reenviados

desde las capas de la LAN inalmbrica las capas superiores en todos los nodos

WLAN de la red.
383

2. Delay (sec), representa el retraso de punto-a-punto de todos los paquetes

recibidos por las MACs de todos los nodos de la red LAN inalmbrica dentro de

la red y que son reenviados a una capa superior.

3. Data Dropped (retry threshold exceded) (bits/sec), es el trfico total de datos en

las capas superiores (en bits/sec) cado en todos las MACs de la WLAN en la

red como resultado de una consistente falla en la retransmisin.

Si la red posee nodos con funciones de calidad de servicio QSTAs (802.11e-capable

WLAN MACs) que utilizan el mecanismo Block-ACK como originador de su

comunicacin con otro QSTA, entonces es una mejor prctica incluir en la

estadstica cualquier trfico de datos de las capas mas altas de aquellas MACs que

son transmitidas y retransmitidas dentro de los bloques.

Siguiendo con las mtricas de rendimiento listamos a continuacin aquellas que

deben ser revisadas para las categoras de accesos de WLAN (PER HCF Access

Category) en el escenario de la implementacin de QoS y nodos con funciones de

calidad de servicio QSTA:

1. Delay (in sec), representa el retraso de punto-a-punto de todos los paquetes de

datos, recolectados de manera independiente para cada categora de acceso

EDCA de 802.11e, que son exitosamente recibidas por todos los las MACs de

los nodos 802.11e-capable en la WLAN y reenviadas a la capa superior.


384

2. Throughput (bits/sec), es el trfico total de datos en bits/sec, recolectados de

forma separada por cada categora de acceso EDCA de 802.e, que es

exitosamente recibida y reenviada a la capa del nivel superior de las MACs de

los nodos 802.11e-capable de la WLAN.

Para el caso de las los nodos inalmbricos mviles con itinerancia o itinerancia ser

necesario adems observar:

(a) Handoff delays, que es la suma del retardo promediado de la seal y el

retardo de histresis.

Con base en los estndares proporcionados por ITU, el MOS Marcador Promedio

de Opinin (Mean Opinion Score) que es la medida referente a la calidad para los

sistemas de VoIP se encuentra en un rango entre 4 y 4.5. Como se indica en la

Figura 5.17, la latencia o ETE Delay no debe estar por encima de 150ms para los

niveles de servicio esperados.


385

Figura 5.17 Calidad de algoritmos de codificacin de voz para diferentes ratios de

transmisin

En trminos del Jitter, que es una medida de la inconsistencia del retardo de los

paquetes entregados, este debe estar en un rango de de tolerancia de

aproximadamente 20ms de acuerdo a las recomendaciones del ITU. Figura 5.18.

Figura 5.18 Rangos de tolerancia de los sistemas de VoIP segn ITU


386

Adems se analizarn las variables estadsitcas globales: Email Download

Response Time (sec), Email Upload Response Time (sec), FTP Download

Response Time (sec), FTP Upload Response Time (sec), HTTP Object

Response Time (second), HTTP Page Response Time (second), IP Traffic

Dropped (package/sec), TCP Delay (sec), TCP Delay (sec), IP Traffic Dropped

(packets/sec); y las variables estadsticas por nodo (Node Statistics) Server DB

Traffic Received (bytes/sec), Server DB Traffic Sent (bytes/sec), Server Email

Traffic Received (bytes/sec), Server Mail Traffic Sent (bytes/sec), Server FTP

Traffic Received (bytes/sec), Server FTP Traffic Sent (bytes/sec), Server

HTTP Traffic Received (bytes/sec), y Server HTTP Traffic Sent (bytes/sec),

porque las mejores prctica las sealan como relevantes para evidenciar el

comportamiento de una red.

Es importante mencionar que las Variables Estadsticas Individuales (Individual

Statistics) a diferencia de las Variables Estadsticas Globales (Global Statistics)

deben ser parametrizadas por cada modelo para que tenga efecto la captura de la

informacin durante la ejecucin de la simulacin.

5.1.7 Programacin de los Modelos y Escenarios con OPNET Modeler

Continuando con el proceso de creacin de los modelos, ingresaremos al Editor de

Proyectos que es la pantalla principal para crear una simulacin de red. A partir de

este editor se puede construir un modelo de red (utilizando modelos de la librera

estndar), seleccionar las estadsticas a recoger, ejecutar la simulacin y ver los

resultados.
387

Para incorporar los componentes de la red del Escenario de Situacin Actual o

Baseline ingresaremos a la Opcin de Configuracin Rpida o Rapid Configuration

del men Topology, que da la accesibilidad de incluir objetos de forma organizada.

Seleccionaremos en esta pantalla la configuracin de tipo estrella o Star por cada

uno de los pisos del edificio comenzando desde la planta baja (PB) hasta el piso 4 y

se presionar el botn siguiente para ingresar los parmetros de la agrupacin.

Figura 5.19.

Figura 5.19 Opcin de Configuracin Rpida de Objetos


388

A continuacin como lo muestra la Figura 5.20 hay que especificar el modelo del

nodo central, que en nuestro caso ser un hub stack de 24 puertos, el modelo de los

nodos o estaciones perifricos, que para el proyecto sern estaciones de trabajo

Dell Precision Workstations 650 2800 2-CPU con Windows, y el modelo del enlace,

que sin duda es 10-BaseT. El nmero de estaciones asociadas as como las

coordenadas de ubicacin del nuestra red en el plano son los siguientes parmetros

ingresar. Se utilizar para el primer despliegue las 4 estaciones de recepcin y

servicio al cliente ubicadas en la planta baja del edificio y de all continuaremos con

los dems pisos hasta terminar con el ingreso de los equipos.

Figura 5.20 Pantalla de opcin de configuracin rpid


389

Una vez seleccionados los parmetros iniciales en la Opcin de Configuracin

Rpida, el sistema OPNET Modeler graficar las redes, interconectando

automticamente los elementos de acuerdo a las instrucciones proporcionadas.

Luego de realizado este paso, podr editar los Atributos de los objetos,

interconectarlos o incorporar otros a su buen criterio. Para el caso de esta gua

prctica colocaremos los nombres correspondientes a cada uno de los elementos de

la red dando clic derecho sobre el objeto y seleccionando el atributo Name.

Continuaremos iterativamente con estos pasos hasta incorporar todas las redes y

objetos de forma que al final el modelo se encuentre completamente estructurado.

Figura 5.21 Atributos de los objetos


390

Interconectar las redes entre si deber utilizarse el objeto Link de la Paleta de

Objetos. En la Figura 5.22 pueden observarse los objetos grficos para los links

1000BaseX, 100BaseT, 10BaseT y 10Gbps_Ethernet junto con otros objetos

de comunicacin de las redes Ethernet.

Figura 5.22 Objetos de las redes ethernet

Podr ocurrir que los switches o hubs se queden sin puertos de interconexin.

Como se trata de un modelo, OPNET Modeler indicar que los componentes de red

se han quedado sin puertos disponibles y preguntar al investigador si desea

agregarlos automticamente. Nosotros hemos agregado dos puertos adicionales a

los switches del segundo y tercer piso, debido a que los hubs fsicos en esos pisos

se encuentran (stackables) lo que brinda la posibilidad de encadenar varios hubs o

swiches como si fueran un solo equipo. Figuras 5.23a 5.23b.


391

Figura 5.23a Figura 5.23b

Figura 5.23 Agregacin dinmica de puertos

Una vez ingresados todos los equipos detallados en las Tablas del Captulo 4 al

modelo, el Escenario de Situacin Actual o Baseline debe verse como en la Figura

5.24

Figura 5.24 Escenario de situacin actual o baseline en OPNET modeler


392

Luego del paso anterior es necesario ahora incorporar trfico a la red para poder

tomar las mediciones y recolectar los datos estadsticos. Una buena prctica para

ingresar trfico en la redes de OPNET es emplear los objetos Application Definition

y Profile Definition.

Application Definition permite configurar una aplicacin o servicio que un servidor

puede proveer a un grupo de estaciones dentro del modelo, por otro lado Profile

Definition nos permite agrupar las diferentes aplicaciones configuradas en perfiles

que podrn ser asignados los usuarios dependiendo de sus requerimientos

especficos, por ejemplo: altamente demandante de navegacin en Internet,

altamente demandante de acceso a base de datos, pero no tan demandante de

acceso a aplicaciones legacy o de base de datos.

Como muestra la Figura 5.25a y 5.25b al colocar el parmetro Default en el

atributo de Application Definitions se activarn todas las aplicaciones por defecto

que OPNET Modeler ha hecho disponibles para una red convencional como:

Acceso a Base de Datos, Email, File Transfers, File Print, Telnet Sessions, Video

Conferencing, Voice Over IP, Web Browsing. Otras aplicaciones podrn ser

incluidas segn el requerimiento de diseo del cliente y el investigador.


393

Figura 5.25a Configuracin del Objeto de Application Definition


394

Figura 5.25b Listado de aplicaciones disponibles por defecto para la opcin de

application definitions

Para el Escenario de Situacin Actual o Baseline crearemos los perfiles de

aplicacin para los 6 servicios descritos en el Diagrama de Flujo de Datos y

Almacenamiento y los asignaremos a los Grupos de Trabajo detallados en el listado

y la Tabla 31 que se adjuntan a continuacin, a decir:


395

Servicios de Gestin de Clientes CRM

Servicios de Gestin Empresarial ERP

Servicios de Comunicacin Internet

Servicios de Colaboracin MAIL

Servicios de Archivo y Proyectos FILESERVER

Servicios de Archivo de Planos FILSERVER

Tabla 31. Lista de Servidores y Servicios de Aplicacin

Los requerimientos especficos de los usuarios de la red de la Empresa XYZ fueron

documentados previamente y estn detallados tambin en las Tablas 11 - 20 del

Captulo 4.

Una vez definidos los perfiles para el Escenario de Situacin Actual o Baseline

asignaremos las aplicaciones requeridas para cada perfil. Para cada perfil

accederemos al atributo Applications y se colocar la cantidad de aplicaciones que


396

cada perfil manejar (), en el caso del perfil de la Gerencia General son 5

aplicaciones. Figura 5.26

Figura 5.26 Definicin de perfiles para el escenario de situacin actual o baseline

Luego de registrar las aplicaciones se tendr que colocar por cada perfil el Modo de

Operacin, que ser registrado como Simultaneous, y en el parmetro de


397

Repetibilidad ue deber ser cambiado a Unlimited, de forma ue la aplicacin

enve trfico a la red indefinidamente. Figura 5.27a, 5.27b y 5.27c

Figura 5.27a Atributos de los perfiles de aplicacin


398

Figura 5.27b Asignacin de aplicaciones al atributo aplicacin

Figura 5.27c Aplicaciones por perfiles


399

Para revisar los servicios disponibles para cada servidor del modelo propuesto el

investigador deber acceder a los atributos del objeto y dirigirse al apartado

Application Supported Services. En modo de edicin podr asignar cualquiera de

los servicios disponibles o su totalidad como lo muestra la Figura 5.28.

Figura 5.28 Servicios de aplicacin soportadas por servidor


400

Las Figuras 5.29a y 5.29b muestran la lista de los perfiles disponibles por estacin,

que debern ser registrados para cada estacin o grupo de estaciones de acuerdo

al modelo propuesto.

Figura 5.29a Lista de perfiles disponibles


401

Figura 5.29b Asignacin de perfiles por estacin

5.1.8 Validacin de los Escenarios con la Empresa ZYZ

Es posible que en el trabajo experimental existan problemas en relacionar los

resultados con el sistema real, por eso hemos considerado como parte del proceso
402

de experimentacin la implementacin de un prototipo o modelo fsico que permitir

hacer una inferencia entre la realidad y los resultados simulados.

La implementacin del prototipo y el ensamblaje de los componentes unitarios y su

integracin es un punto importante que ser desarrollado ms adelante en el punto

5.2 de este captulo de la gua y nos brindar una idea ms clara de lo bien que el

modelo representa a la realidad.

5.1.9 Experimentacin y Obtencin de Datos

No se puede olvidar que una sola simulacin proporciona un nico valor de entre

muchos posibles resultados, que puede ser distinto en cada simulacin, como

consecuencia del carcter aleatorio de algunas de sus variables. Por ello, se tendr

que acudir a las tcnicas de inferencia estadstica para establecer el nmero de

simulaciones requerido para proporcionar un nivel deseado de confianza. Estas

tcnicas tendrn que utilizarse tambin a la hora de reunir los datos que sirven

como entradas.

Se expresar la confianza en el resultado como la probabilidad de que el valor del

sistema real est comprendido en un intervalo que tenga por centro el valor

estimado. Intervalo ste, que se denomina intervalo de confianza. La determinacin

de estos intervalos de confianza en las simulaciones resulta sencilla debido a que

las salidas no suelen ser independientes. As, si en una red se considera como

salidas el throughput y el delay, un aumento en el primero vendr acompaado de

un incremento en el segundo, y las condiciones iniciales pueden influir

considerablemente en los resultados.


403

Aunque la determinacin de estos intervalos de confianza resulte complicada, s

resulta evidente que, si la variable de salida, por ejemplo el delay sufrido por un

paquete, se obtiene como la media de un conjunto de salidas para una determinada

muestra, ser tanto ms fiable cuanto mayor sea el tamao muestra. De este modo,

en las simulaciones que se desarrollar en esta gua prctica tendrn una relevancia

considerable parmetros de la simulacin tales como: el tiempo de simulacin y el

nmero de eventos.

Para comprender cmo OPNET implementa la captura y almacenamiento de la

informacin estadstica de las simulaciones, es importante conocer cmo operan las

Local Statistics y las Global Statistics.

Las Local Statistics se denominan as para diferenciarlas de las estadsticas

globales, que pueden ser compartidas por varios Query Processes (QP) dentro de

un modelo de nodos. Este tipo de recursos permite enviar estadsticas definidas por

el usuario que son privadas para cada QP.

Las Global Statistics recogen la actividad de todo el sistema de comunicaciones, y

suelen ser la media de los valores de las estadsticas locales de los distintos

componentes del sistema. Dentro de este tipo de estadsticas nos encontramos por

ejemplo con el retardo extremo a extremo, el jitter o el rendimiento de la red.


404

Como pasa con las estadsticas locales, cada modelo de proceso debe declarar las

estadsticas globales que va a actualizar durante la simulacin mediante la

operacin Global Statistics del editor de procesos.

Para registrar las estadsticas globales de este modelo para la simulacin se

acceder a travs de la opcin DES (Discrete Event Simulation) de la barra de

men al apartado Choose Individual Statistics, y se expandir el grupo Global

Statistics para escoger las variables de medicin de nuestro primer escenario, tal

como lo muestran las Figuras 5.30a y 5.30b.


405

Figura 5.30 Apertura de la opcin de seleccin de estadsticas

Se ha considerado las variables estadsticas globales (Global Statistics) Email

Download Response Time (sec), Email Upload Response Time (sec), FTP

Download Response Time (sec), FTP Upload Response Time (sec), HTTP

Object Response Time (second), HTTP Page Response Time (second), IP


406

Traffic Dropped (package/sec), TCP Delay (sec); y las variables estadsticas

por nodo (Node Statistics) Server DB Traffic Received (bytes/sec), Server DB

Traffic Sent (bytes/sec), Server Email Traffic Received (bytes/sec), Server Mail

Traffic Sent (bytes/sec), Server FTP Traffic Received (bytes/sec), Server FTP

Traffic Sent (bytes/sec), Server HTTP Traffic Received (bytes/sec), y Server

HTTP Traffic Sent (bytes/sec), por ue son la mejor prctica para evidenciar el

comportamiento de una red. Figura 5.31a y 5.31b.

Es importante mencionar que las Variables Estadsticas Individuales (Individual

Statistics) a diferencia de las Variables Estadsticas Globales (Global Statistics)

deben ser parametrizadas por cada modelo para que tenga efecto la captura de la

informacin durante la ejecucin de la simulacin.


407

Figura 5.31a Seleccin de variables estadsticas globales (Global Statistics) para el

modelo de simulacin
408

Figura 5.31b Seleccin de variables estadsticas por nodo (Node Statistics) para el

modelo de simulacin

Ahora se ejecutar la simulacin para el modelo del primer escenario y se

desplegar sus estadsticas de acuerdo a las variables seleccionadas.


409

Para ejecutar la simulacin y recolectar la informacin se elegir la opcin

Scenarios del men principal de la aplicacin y modificaremos el parmetro

Results colocando la alternativa collect, y adems se establecer el tiempo de

ocho horas laborables de la Empresa XYZ para el parmetro de duracin de la

simulacin Sim Duration. Figura 5.32


410

Figura 5.32 Ejecucin de simulaciones


411

Para evitar errores de compilacin en los modelos, una buena prctica es incoporar

el parmetro Standard Model stdmod en las preferencias o Preferences del

sistema que se encuentra dentro del apartado Discrete Event Simulation como se

muestra en la Figura 5.33.

Figura 5.33 Incorporacin del parmentro standard model stdmod

Durante el proceso de ejecucin de una simulacin aparecer una pantalla de

LOGS que mostrar: la hora de inicio de la simulacin, el tiempo estimado de

duracin, la velocidad promedio de ejecucin, el nmero de eventos generados por

el simulador, la duracin exacta, y los posibles errores durante la ejecucin. Figura

5.34
412

Figura 5.34 Log de ejecucin de la simulacin

El LOG tiene tambin una pantalla grfica que permite ver al investigador en

trminos generales la accin de los Eventos sobre el modelo en tiempo real. Figura

5.35
413

Figura 5.35 Accin de los eventos sobre el modelo

Para revisar los resultados esperados sobre las variables escogidas del modelo, el

investigador deber acceder al apartado DES (Discrete Event Simulation) del men

principal de OPNET Modeler y seleccionar la opcin View Results que est dentro

de Results, como lo describe la Figura 5.36.


414

Figura 5.36 Consulta de resultados

Luego de esto el investigador podr seleccionar las variables escogidas

previamente para analizar el modelo, y visualizar su comportamiento durante la

historia de la simulacin. En este caso se exhibir la respuesta de las variables

Email Download Response Time (sec) y Email Upload Response Time (sec),
415

y tambin las variables Ethernet Delay (sec) y TCP Delay (Sec) para brindar

una idea al lector sobre el estado de saturacin de la red del primer modelo.

Figuras 5.37a y 5.37b.

Figura 5.37a Resultados de las variables Email Download Response Time (sec) y

Email Upload Response Time (sec)


416

Figura 5.37b Resultados de las variables Ethernet Delay (sec) y TCPDelay (Sec)

Comparacin de Escenarios

A continuacin se aplicar los conocimientos adquiridos en los pasos anteriores,

con el objetivo de duplicar el primer escenario y agregar los componentes de red

adicionales o modificar los existentes para el Escenario Mejorado Switch/Routers y

VLANs y el Escenario Convergente WLAN para Equipos Mviles, Central Telefnica

IP y Telfonos Inalmbricos IP.

Cuando se configure los objetos y atributos particulares de la los switches, VLANS,

los equipos Inalmbricos y las redes WLAN, se explicar cmo OPNET presenta

las sus funcionalidades particulares de estos objetos.


417

Como primer paso para la creacin del nuevo escenario, emplearemos la opcin

Duplicate Scenario del apartado Scenarios de la barra de men principal y se le

pondr como nombre Escenario Mejorado Switch Routers, como lo muestra la

Figura 5.38, ya que nuestra intencin con el Escenario Mejorado Switch/Routers y

VLANs es comparar la mejora que puede conseguirse en la red de la Empresa XYZ

con la sola incorporacin de la tecnologa de switching, explicada en el Captulo 4.

Figura 5.38 Duplicacin de escenarios


418

Para cambiar la funcionalidad de los HUBS del modelo inicial, se seleccionar todos

los Hubs de nuestra red y modificar el atributo model colocndole ahora un switch

Ethernet32_Switch. Enseguida saldr una ventana de advertencia informativa para

confirmar que en realidad se desea cambiar los atributos de varios nodos de la red

al mismo tiempo. Es importante indicar ue para poder acceder a la atributo model

es necesario primero chequear la opcin Advanced como se muestra en las

Figuras 5.39a, 5.39b y 5.39c.


419

Figuras 5.39a Modificacin del campo model con la activacin de la opcin

Advanced.
420

Figuras 5.39b. Modificacin masiva de los atributos de un objeto


421

Figuras 5.39c Nuevos switches generados a partir Del modelo inicial

Como siguiente paso el investigador proceder a ejecutar las simulaciones de varios

escenarios para comparar los resultados, para lo cual deber acceder nuevamente

al apartado Manage Scenarios de la opcin Scenarios del men principal; pero

esta vez recolectar las estadsticas del primer escenario colocando el parmetro
422

recollect en el registro Results para el escenario ya ejecutado y collect en el

mismo registro para el segundo modelo con el escenario mejorado como lo muestra

la Figura 5.40.

Figura 5.40 Parametrizacin para la ejecucin de varios escenarios.

La Figura 5.41 muestra la ejecucin de las simulaciones de los escenarios y la

confirmacin de ambos procesos para la empresa XYZ en la pantalla del Execution

Manager.
423

Figura 5.41 Verificacin corridas con Execution Manager.

Para poder revisar el resultado de las simulaciones y el comportamiento de las

diferentes variables, y establecer los anlisis comparativos el investigador deber

acceder al apartado View Results de la seccin Results dentro de la opcin


424

DES del men principal; entonces se desplegar la ventana Results Browser

que muestra a continuacin la Figura 5.42.

Figura 5.42 Pantalla para anlisis de variables estadsticas Results Browser


425

Seleccionando ambos escenarios para Results for: Current Project y el conjunto de

variables previamente establecidas, se puede presionar el botn Show para que

despliegue los grficos comparativos para facilitar la interpretacin de los resultados

obtenidos como lo muestran las Figuras 5.43a, 5.43b, 5.43c, 5.43d.

Figura 5.43 a. TCP Delay (sec)


426

Figura 5.43 b. IP Traffic Dropped (packets/sec)

Figura 5.43 c. HTTP Page Response (sec)


427

Figura 5.43 d. FTP Upload/Download Response Time (sec)

Este momento se incorpor la funcionalidad de agrupamiento de segmentos de red

utilizando VLANs, para lo cual se agregar 802.1Q VLAN al Escenario Mejorado

Switch/Routers. Igual que en el caso anterior, duplicaremos el escenario Escenario

Mejorado Switch/Routers y a ese nuevo modelo se le colocar el nombre de

Escenario Mejorado Switch/Routers y VLANs. Luego de este paso se configurar en

los objetos de OPNET Modeler las tablas de rutas y agrupaciones VLAN que se

define en el el Captulo 4.

Para activar la opcin de VLAN en los switches del segundo escenario, el

investigador debe seleccionar los objetos SWI-PB-01, SWI-P1-01, SWI-P1-02, SWI-

P2-01, SWI-P3-01, SWI-P3-02, y SWI-P4-01 y dentro de sus atributos cambiar el


428

parmetro VLAN Parameters Scheme y colocar Port-Based VLAN en lugar de

No VLANs siguiendo las instrucciones de la Figura 5.44.

Figura 5.44 Activacin de la funcionalidad VLAN 802.1Q en los switches


429

Luego de haber seteado el atributo VLAN Parameters Scheme se procede a

ingresar las agrupaciones de las VLANs especificadas en las Tablas 25a, 25b, 25c,

25d, 25e y 25f del Captulo 4 en este modelo del Escenario Mejorado

Switch/Routers y VLANs, tal como lo indica Figura 5.45. Se colocar el nmero 4

en el parmetro Row debido a que se ha divido las VLANs de la Empresa XYZ en

4 grandes agrupaciones Gerencia VLAN15, Coordinadores VLAN25,

Asistentes VLAN35 e Invitados VLAN45.

Figura 5.45 Configuracin de los grupos de VLANs para la red del modelo

De acuerdo al estndar VLAN 802.1Q los identificadores VID colocados en esta

tabla de configuracin sern adjuntados en las tramas Ethernet para el etiquetado

de paquetes (tagging), para que los switches y bridges reconozcan la pertenencia

de cada paquete que transita por la red. El MTU (Maximum Transfer Unit) es la

unidad mxima de transferencia que expresa el tamao en bytes de la unidad de

datos ms grande que puede enviarse usando el protocolo de comunicaciones

Ehernet.
430

Una de las formas ms ordenadas en OPNET Modeler para conocer el puerto del

switch al cual esta conectado cada estacin o servidor, es utilizar la opcin de

edicin de enlaces de red Edit Similar Links. La opcin Edit Similar Links

mostrar la pantalla de la Figura 5.46 ue utilizaremos como gua Tree Sheet para

confirmar rpidamente en qu puertos est conectado cada equipo de forma que

pueda ser agrupado a la VLAN correspondiente.

Figura 5.46 Pantalla de Edicin de Enlaces utilizada como gua para asignacin de

VLANs
431

Otra manera de confirmar el puerto del switch al que est conectado una estacin

es posicionndose sobre el enlace y revisando la pantalla informativa como lo

muestra la Figura 5.47.

Figura 5.47 Ventana informativa de enlaces

Ahora editaremos las propiedades de cada switch de la red y configuraremos el

atributo de Switch Port Configuration, donde definiremos la VLAN correspondiente

a cada puerto del switch utilizando el esquema VLAN que hemos diseado para la

para la Empresa XYZ en la Tabla 32 y la pantalla de puertos y enlaces de la Figura

5.46 mostrada antes en esta gua.

Tabla 32. Grupos VLANs


432

Es importante tener presente durante la parametrizacin de las VLANs que los

puertos del switch pueden configurarse con el tipo Access o Trunk. Un puerto de

un switch podr configurarse con el tipo Access cuando est brindando servicio a

una estacin de trabajo; en esta configuracin est permitida solo una VLAN. Por

otro lado un puerto de un switch podr ser configurado con el tipo Trunk cuando se

conecte a otro switch; en este modo de configuracin el puerto podr permitir el

paso de varias VLANs. Si el modo de operacin del puerto del switch Operational

Mode esta en modo Infer entonces la modalidad de trunking ser

automticamente inferida.

Cuando se coloca en modo de edicin el atributo Switch Port Configuration

aparecer inmediatamente la pantalla de modo de edicin de la Figura 5.48 con

todos los puertos del switch que se ha seleccionado.


433

Figura 5.48 Ilustra la configuracin de los puertos de un switch

Este momento el investigador deber configurar cada uno de los puertos

conectados a estaciones (tipo Access), servidores (tipo trunk) y switches (tipo

trunk) con la respectiva lista de accesos VLANs soportados. En el caso del

ejemplo se ha tomado el puerto 10 del switch SWI-P1-02 donde se encuentra

conectada la estacin P1-PC-AUDI-001 que se encuentra agrupada en la lista VLAN

nmero 35, por lo que se colocar en sus VLAN Parameters el Port VLAN

Identifier (PVID) n mero 35 como corresponde y el atributo Supported VLANs

nmero 35 que tiene asignado de acuerdo a la Figura 5.49.


434

Figura 5.49 Parmetro VLAN soportado

Como se observa en el diseo, el switch SWI-P1-01 posee todos los servidores que

proveen las aplicaciones y servicios de la red, dado que en el switch SWI-P1-02

existen estaciones con las VLAN nmero 15 y 35, los puertos de conexin de los

switches SWI-P1-02 y SWI-P1-01 deben configurarse en modo trunk, permitiendo

acceso a estas dos redes mediante el atributo Supported VLANs y manteniendo el

parmetro Port VLAN Identifier (PVID) en 1. Esos puertos son el P16 en el switch

SWI-P1-02 y P08 en el switch SWI-P1-01. Figura 5.50

Figura 5.50 Parametrizacin de puertos trunking


435

Como se describe en las Tablas 33 y 34 en el enlace entre el switch SWI-P03-01 y

el switch SWI-P01-01 deben quedar habilitadas las VLAN 15 y 25 entre los puertos

P09 del switch SWI-P01-01 y P14 del switch SWI-P03-01. Los switches SWI-P03-

02 y SWI-P01-01 deben tener habilitada la VLAN 25 entre los puertos P13 del switch

SWI-P01-01 y P13 del switch SWI-P03-03. Entre el switch SWI-P02-01 y el switch

SWI-P01-01 deben quedar habilitadas las VLAN 15, 25 y 35 entre los puertos P10

del switch SWI-P01-01y P24 del switch SWI-P02-01. Tambin entre el switch SWI-

P04-01 y el switch SWI-P01-01 deben quedar habilitadas las VLAN 15 y 35 entre los

puertos P11 del switch SWI-P01-01y P04 del switch SWI-P04-01. Y por ltimo entre

el switch SWI-PB-01 y el switch SWI-P01-01 deben quedar habilitadas las VLAN 25

y 35 entre los puertos P12 del switch SWI-P01-01y P04 del switch SWI-PB-01.

Tablas 33. Configuracin de puertos trunking entre switches

Tabla 34. Configuracin de puertos en servidores


436

Para configurar los enlaces que unen a los switches de la red en modo trunking el

investigador deber seleccionar todos los puertos comprometidos en trunking y

acceder a la opcin Protocols del men principal; all deber activar Configure

Selected Links AS Trunks del apartado VLAN como se muestra en la Figura 5.51.

Figura 5.51. Activacin de puertos de switches en modo trunk


437

Otra manera de configurar las VLANs entre los switches, como una forma garantizar

el trfico de los paquetes a las estaciones de los grupos, es realizando varios

enlaces independientes de tipo Access entre cada switch; as por ejemplo, para el

caso del enlace entre el switch central SWI-P1-01 y el switch SWI-P2-01 se debern

crear 3 enlaces Access, uno para la VLAN 15, otro para la VLAN 25, y el ltimo

para la VLAN 35. La Figura 5.52 muestra la disposicin de los trunkings a partir de

enlaces Access.

Figura 5.52 Conformacin de trunkings entre switches a partir de enlaces Access


438

Una vez configuradas las VLANs para la red de nuestro escenario, se proceder a

ejecutar las simulaciones de los escenarios en modo recolect para recolectar la

informacin para el anlisis de los resultados como lo muestra las Figura 5.53a y

5.53b.

Figura 5.53a Simulacin del segundo escenario incorporando las VLANs


439

Figura 5.53b Proceso de compilacin y ejecucin de dos escenarios

Se tomar atencin esta vez a las variables estadsticas por nodo (Node Statistics):

Server DB Traffic Received (bytes/sec), Server DB Traffic Sent (bytes/sec),

Server Email Traffic Received (bytes/sec), Server Mail Traffic Sent (bytes/sec),

Server FTP Traffic Received (bytes/sec), Server FTP Traffic Sent (bytes/sec),

Server HTTP Traffic Received (bytes/sec), y Server HTTP Traffic Sent

(bytes/sec); y adems incluiremos variables especficas para VLANs como Traffic

Dropped (packets/sec), Traffic Received (packets/sec) y Traffic Sent

(packets/sec) por considerarlas una mejor prctica para evidenciar el

comportamiento del trfico de la red. Figura 5.54


440

Figura 5.54 Variables especficas para analizar el comportamiento de las VLANs

Cuando hayan sido completadas las simulaciones de los escenarios, el investigador

deber acceder a la opcin DES (Discrete Event Simulation) del men principal e

ingresar a la opcin Compare Results del apartado results para recolectar los

resultados de la operacin sobre las variables estadsticas por nodo (Node

Statistics) como se muestra en las Figuras 5.55a, 5.55b y 5.55c.


441

Figura 5.55a Figura 5.55b


442

Figura 5.55c

Figuras 5.55 Estadsticas de las variables de objetos o nodos

Para el modelo del Escenario Convergente WLAN para Equipos Mviles, Central

Telefnica IP y Telfonos Inalmbricos IP incorporaremos la Central Telefnica IP,

los Telfonos IP Fijos (Fixed), los Telfonos Inalmbricos, los Access Points, y se

analizar el comportamiento de las variables globales con estos nuevos elementos,

tomando especial atencin a los modelos de voz sobre la red IP y el desplazamiento


443

de los dispositivo mviles dentro del rea de cobertura de las WLAN. En una

primera fase de este escenario realizaremos la configuracin de la central telefnica

IP y los telfonos fijos para y expondremos el modelo a condiciones normales de

trfico telefnico sobre la red TCP para luego comparar el comportamiento

incorporando las funcionalidades de calidad de servicio QoS/ToS; esto para que la

aproximacin al escenario final se maneje por etapas en vista de su mayor

complejidad.

Los modelos de aplicacin de Voz de OPNET Modeler emplean la digitalizacin de

voz sobre la red para comunicar dos clientes. La explicacin de las aplicaciones de

la voz es bastante compleja, y una descripcin completa de toda las configuraciones

de aplicaciones de voz que se encuentran disponibles en OPNET puede abarcar

muchas pginas, por ello se utilizar el modelo que plantea de la gua de trabajo

para brindar una visin general sobre las principales funcionalidades de OPNET

para modelar una aplicacin de voz.

Normalmente una llamada de voz consta de tramas de conversacin seguidas por

perodos de silencio. Las longitudes de las tramas de silencio y conversacin se

pueden configurarse de forma explcita en la definicin de las aplicaciones de voz de

OPNET.

Al tiempo total que tarda la seal de voz para viajar desde una persona que llama a

otra, es decir, el retardo de boca a odo (mouth-to-ear delay), se lo define como el


444

tiempo requerido para codificar y empaquetar los datos de la voz desde uno de los

puntos, comprimir el paquete de voz, transmitir el paquete de datos de voz

codificado y comprimido a travs de la red, decomprimir el paquete de datos de voz

recibido, y finalmente decodificarlo para que sea escuchado en el otro punto. Los

retardos de codificacin y decodificacin estn determinados por el tipo de esquema

de codificacin especificado para esta llamada de voz.

OPNET proporciona una amplia gama de modelos de esquemas de codificacin

para la configuracin de las aplicaciones de voz. Los retrasos de compresin y

descompresin tambin se pueden configurar de forma explcita a travs de los

atributos de la definicin de aplicacin de voz. El tiempo para transmitir los datos de

voz en paquetes a travs de la red depende de la configuracin de red actual y no

se especifica en la aplicacin de voz. Por defecto, las aplicaciones de voz se

ejecutan a travs de UDP; sin embargo, a nivel interno, las simulaciones de OPNET

transmiten paquetes de voz utilizando el Real-Time Protocol (RTP), que no requiere

ninguna configuracin adicional.

La aplicacin de Voz de OPNET generalmente se ejecuta entre dos nodos cliente

que no requieren la presencia de un nodo de servidor; sin embargo en el modelo de

nuestra gua configuraremos una central telefnica que proporcionar el servicio de

switcheo central. OPNET permite que el trfico de voz sea modelado de forma

discreta, es decir con intercambio de paquetes explcito; como trasfondo, es decir

con modelado analtico; o con una combinacin de los dos.


445

La Figura 5.56 muestra la pantalla de configuracin para los atributos de voz de uno

de los terminales telefnicos incluidos en el diagrama del modelo de simulacin de

la Empresa XYZ; y la lista que proporcionamos a continuacin explica con ejemplos

cada uno de los atributos.

Figura 5.56 Pantalla de configuracin de dispositivos telefnicos IP para el

escenario convergente WLAN para central telefnica IP y telfonos fijos IP (Fase 1)


446

Talk Spurt Length (seconds) por ejemplo es un atributo compuesto que define

las longitudes de los periodos de conversacin sin interrupciones durante la

conversacin de voz. Este atributo especifica tambin las longitudes de los

tramas de conversacin para el trfico entrante y saliente. Por defecto, la

longitud de las tramas de conversacin, para el trfico entrante y saliente, se

calculan utilizando la distribucin exponencial con un resultado promedio de

0,352 segundos . Estos valores tambin se pueden cambiar si es necesario.

Symbolic Destination Name especifica el nombre simblico de un nodo de

destino que participa en esta conversacin de voz con el nodo cliente

Encoder Scheme especifica el algoritmo utilizado para la codificacin de voz a

una seal digital. OPNET ofrece 30 modelos preconfigurados de diversos

esquemas de codificacin de voz. Puede utilizar un esquema de codificacin

existente o crear uno nuevo mediante la funcionalidad de edicin de esquemas

de la tabla codificador de voz, que es uno de los atributos en el objeto

Application Config. Los esquemas de codificacin de voz se definen a travs

del atributo de tipo de cdec (por ejemplo: PCM, ADPCM, QCELP, VSELP,

etc.), tamao de trama, tamao lookahead, la relacin de procesamiento de

seal digital, la velocidad de codificacin, y la deteccin de actividad de voz .

La codificacin de voz es un tema a parte, que no revisaremos en esta gua de

trabajo porque es demasiado amplio.

Voice Frames per Packet especifca el nmero de tramas de voz codificadas

colocadas en un nico paquete de capa de aplicacin antes de que los datos de

voz se envan a las capas inferiores. Las capas inferiores pueden a menudo

fragmentar los paquetes de capa de aplicacin en paquetes ms pequeos.


447

Type of Service, especifica el valor Del campo de calidad de servicio

ToS/DiffServ que se coloca en la cabecera de los paquetes IP.

RSVP Parameters especifica la configuracin del protocolo RSVP (Resource

ReSerVation Protocol) que es el protocol de transporte designado para reservar

los recursos a lo largo de la red para los servicios integrados de Internet.

Traffic Mix (%), define cmo se modela el trfico de voz durante la simulacin.

Este atributo contiene los siguientes valores preestablecidos:

All Discrete, todos los datos de voz se modelan como nico trfico explcito.

All Background, todos los datos de voz se representan a travs de de un

modelo analtico con paquetes de datos de voz no explcitos que son

enviados dentro de la red.

20%, 50%, o 75%, indica que el trfico de voz se modela utilizando una

mezcla de trfico discreto y de trasfondo (background). El valor del atributo

especifica el porcentaje real de datos de la aplicacin de voz modelados

como trfico de trasfondo.

Edit, permite introducir el porcentaje real de los datos de voz para ser

modelados como trfico de trasfondo, con 0 % que se especifica que los

datos de voz se representarn como todo el trfico discreto y 100 % denota

que todos los datos de voz se modelan como trfico de trasfondo.

Signaling, es un atributo compuesto que especifica cmo la conexin de voz se

establece y termina. Este atributo contiene los siguientes valores

predeterminados:

None, cuando no existe ningn protocolo para gestionar la conexin de voz.


448

SIP, cuando la conexin de la llamada de voz es creada y liberada usando el

protocolo SIP (Session Initiation Protocol) definido por RFC 2543 (Real Time

Transport Protocol).

H.323, que es el protocolo de sealizacin para la administracin de

conexiones basado en las recomendaciones del sector de estandarizacin

de telecomunicaciones de ITU (International Telecommunication Union).

Edit, permite configurar otros valores para el atributo de Sealizacin, a

decir:

Protocol, define el protocol de sealizacin para iniciar y liberar la

conexin de voz. Los valores posibles para este atributo son None, SIP o

H.323.

Traffic Modeling especifica que porcin del trfico de voz ser modelada

y podr tener dos posibles valores:

Control Plane Only, que significa que solamente los paquetes de control

asociados con el protocolo de sealizacin van a ser modelados. Si este

atributo es seleccionado, entonces ningn trfico de aplicacin sera modelado

mientras la conexin se encuentre active, esto es, desde el momento que la

conexines iniciada hasta el momento que la conexin es liberada.

Control and Traffic Plane que significa que tanto los paquetes de control de

sealizacin como los paquetes de datos del trfico de voz van a ser

modelados. Esta es la configuracin por defecto para todos los valores

compuestos del atributo Signaling.

Compression Delay (seconds), este atributo especifica el tiempo que toma

comprimir un paquete de voz.


449

Decompression Delay (seconds), este atributo especifica el tiempo que que

toma decomprimir un paquete de voz.

Conversation Environment, configura la calidad del ambiente de transmisin en

los dos extremos de la llamada de voz. La calidad del ambiente de transmisin

puede ser configurada como Land phone Quiet room (ideal), Land phone

Noisyroom, Cellphone in building, Cell phone in SUV or sedan, y Cell

phone in convertible. Estos valores son configurables de acuerdo a la tabla

MOS (Mean Opinion Score), que es uno de los atributos en el objeto de

configuracin de aplicaciones Application Config y una medida estndar para

establecer la calidad de una conexin de voz.

Para configurar los dispositivos telefnicos del nuevo modelo procederemos igual

que en el caso las aplicaciones de ofimtica (Bases de Datos, Corre, FTP y

Navegacin Internet) a incluir ahora en el mdulo Profile Config un perfil para

Extensin Telefnica IP, colocando como aplicacin generatriz los servicios de

Voice Over IP Call como lo indica la Figura 5.57.


450

Figura 5.57 Perfil de dispositivo telefnico

El investigador deber agregar un nuevo servidor que represente los servicios

telefnicos que brindar la central IP con los dos servicios de aplicacin antes

mencionados. Estos servicios de aplicacin de la nueva central debern ser

incluidos en el mdulo Application Config de nuestro proyecto como lo muestra la

Figura 5.58
451

Figura 5.58 Configuracin de los servicios de la central telefnica en Application

Config

Continuando con el diseo de la red de telefona incluiremos un total de 36 nuevos

nodos telefnicos tal como se representaron en el Diagrama Esquemtico de la

Solucin Final de la Figura 5.17 desarrollado al inicio de este captulo, y se


452

configurarn con un nuevo perfil de aplicacin denominado Extensin Telefnica

IP como lo muestra la Figura 5.59.

Figura 5.59 Configuracin del perfil de las extensiones telefnicas


453

Ser tambin necesario crear una VLAN independiente en los switches para los

dispositivos de telefona Vlan55_TelefoniaX y asignarla tanto a los puertos de

los nuevos dispositivos telefnicos recientemente incorporados como tambin a los

enlaces de trunking.

Antes de ejecutar la nueva simulacin para el tercer escenario planteado,

incluiremos en el anlisis un conjunto de nuevas variables estadsticas de nodo que

se relacionan con el servicio de la voz sobre la red de datos.

Anteriormente se indic que los servicios de voz son altamente sensibles a las

interrupciones ue se presentan en las redes, por ello, en el apartado Voice

Application del grupo de variables Node Statistics seleccionaremos las nuevas

variables Jitter (sec), MOS (Mean Opinion Score) Value, MOS Network Loss Rate,

Packet End-to-End Delay (sec), Packet Delay Variation, Traffic Received (bytes/sec)

y Traffic Sent (bytes/sec) con la finalidad de analizar su reaccin a las diferentes

condiciones de calidad del medio como se muestra en la Figura 5.60.


454

Figura 5.60 Incorporacin de variables para servicios de VoIP

Las Figuras 5.61a y 5.61b muestran a continuacin los resultados de las variables

estadsticas globales y por nodo para la simulacin para el Escenario Convergente

WLAN para Central Telefnica IP y Telfonos Fijos IP (Fase 1). Se enfocar en el

anlisis de los resultados de las las variables del servicio telefnico que brinda a la

red el servidor de VoIP (Central Telefnica) y en el comportamiento de esas mismas

variables en uno de los terminales o extensiones telefnicas.


455

Figura 5.61a Figura 5.61b

Figuras 5.61 Resultados de las variables estadsticas globales y por nodo del

escenario convergente WLAN para central telefnica IP y telfonos fijos IP (Fase 1).

Una importante variable a ser analizada es el Voice MOS Value, que en el caso de

nuestro modelo se encuentra en una medida aproximada a 3, como lo muestra la

Figura 5.62. Esta cifra, de acuerdo a las tablas de medicin de la variable MOS

(Mean Opinion Score), ubica al servicio de voz de nuestra red como bueno.
456

Asimismo el Jitter y el Delay se encuentran muy por debajo de los parmetros de

calidad establecidos por la ITU en 30ms y 150ms respectivamente.

Figura 5.62 MOS (Mean Opinion Score) sin aplicar QoS al trfico de la voz

Originalmente las redes IP fueron diseadas para la entrega de datos de usuario

entre los nodos de la red. Sin embargo, en vista de la convergencia de aplicaciones

sobre el mismo medio el nmero crecieron ms an con el advenimiento del

Internet, los requisitos sobre la forma en la que los datos deben ser entregados a los

usuarios de la red comenzaron a aparecer. Las redes de datos IP se convirtieron

entonces en responsables no slo de la entrega de datos, sino tambin de resolver

los criterios de desempeo o niveles de servicio experimentado por las aplicaciones.


457

Normalmente, estos niveles de servicio se definen en trminos de ancho de banda

conseguido y/o retraso experimentado, jitter, y/o prdida de paquetes. Por otra

parte, ya que las aplicaciones suelen tener diversas necesidades, una red IP

tambin tiene que diferenciar entre los flujos de trfico y sus requisitos, de manera

que cada flujo o grupo de flujos recibe su nivel deseado de servicio. En general, la

calidad de servicio (QoS) se puede definir como la capacidad de la red para

garantizar ciertos niveles de servicio a los diferentes flujos de trfico. OPNET

soporta los siguientes mecanismos para proporcionar garantas de QoS.

OPNET posee un componente para configuracin de los perfiles de la simulacin de

calidad de servicio denominado QoS Attibute Config, ue al igual ue los dos

componentes de configuracin antes revisados, Application Definition y Profile

Definition, definen el comportamiento de los diferentes objetos del modelo durante

la ejecucin de una simulacin.

Aplicando ahora los parmentros de calidad en el modelo, esperamos que el

parmetro de Voice MOS Value mejore, para lo cual seguiremos los siguientes

pasos establecidos para la Gua de Trabajo.

Luego de estos pasos el investigador podr implementar perfiles de QoS en

cualquier interfaz fsica, sub-interfaz, interfaz agregada, o interfaz VLAN. Sin

embargo, OPNET no permite especificar perfiles de QoS en las interfaces de bucle

invertido (loopback) o tnel. Existen dos tipos de perfiles QoS: locales y globales. Se
458

pueden definir perfiles QoS locales cambiando valores de atributos en un nodo, pero

un perfil de QoS local solamente se puede acceder por el nodo en el que este perfil

se ha definido, es decir, los nodos de la red slo tienen acceso a sus propios perfiles

de QoS locales. Por otro lado, los perfiles de QoS son globales en todo el escenario,

es decir, todos los nodos del escenario tienen acceso a los perfiles de QoS globales.

OPNET sigue de cerca los estndares de Cisco para el modelamiento de las

caractersticas de QoS, por lo que sera til que el investigador consulte la

documentacin de Cisco sobre el significado de las diferentes caractersticas de

QoS y los atributos de configuracin determinados.

No es el objetivo de esta Gua de Trabajo estudiar a fondo cada uno de los

mecanismos disponible para administrar la calidad de servicio de una red, sino

reconocer que estos mecanismos deben ser considerados al momento de

implementar una red de datos en un escenario convergente, y que las herramientas

de simulacin pueden ayudarnos a reconocer los efectos positivos o negativos de la

implementacin de estos mecanismos de gestin de QoS dentro de la red.

El proceso de implementacin de QoS para un modelo simulado de OPNET

consiste de dos pasos principales: (1) definir y configurar mecanismos de QoS o

perfiles en QoS Attibute Config, e (2) implementar los perfiles con los parmetros

de QoS definidas en QoS Attibute Config en las interfaces de los objetos deseados

en la red. La herramienta de configuracin QoS Attibute Config puede encontrarse


459

como uno de los objetos de programacin de los apartados internet_toolbox,

QoS y utilities objects palettes de la paleta de objetos Object Palette Tree de

OPNET.

Una vez incorporada en el modelo QoS Attibute Config podr servir para editar y

asignar los perfiles de calidad a los dems objetos del modelo.

Entre los atributos de QoS Attibute Config se encuentra el mecanismo de gestin

de calidad llamado Custom Queuing Scheduler, este permite configurar las

caractersticas de calidad que puede adoptar un paquete de comunicacin en cada

uno de los objetos de la red. Otros atributos de calidad que tiene disponibles

OPNET son: CAR (Committed Access Rate) Profiles, FIFO Profiles,

MWRR/MDRR/DWRR Profiles, Priority Queuing Profiles y WFQ Profiles.

Custom Queuing Scheduler tiene configurados en QoS Attibute Config 8 perfiles

de calidad para gestionar el trfico en los escenarios de 2000 - Best Effort (0), 4000

- Background (1), 6000 - Standard (2), 8000 - Excellent Effort (3), 10000 -

Streaming Multimedia (4), 12000 - Interactive Multimedia (5), 14000 - Interactive

Voice (6) y 16000 - Reserved (7), como se muestra en la Figura 5.63.


460

Figura 5.63 Lista de Perfiles de Calidad del perfil Custom Queuing Scheduler

Estos perfiles estn disponibles en los diferentes objetos de programacin de

OPNET, y en el caso de la voz nos concentraremos a cambiar el perfil de calidad

para el tipo de servicio de voz como lo muestra la Figura 5.64, de forma que dr

pueda mejorar los inidicadores estadsticos de calidad.


461

Figura 5.64 Configuracin del perfil de calidad en la aplicacin de VoIP utilizando el

perfil Interactive Voice (6).

Como en los anteriores ejercicios mostraremos en la Figura 5.65 el resultado

obtenido a travs del Results Browser; pero esta vez se analizar nicamente la

variable MOS Value para ver su comportamiento luego del cambio de patrones de

calidad de servicio de Best Effort (0) a Interactive Voice (6) y la modificacin del

Cdec.
462

Figura 5.65 Comparacin de resultados y mejora obtenida en la variable MOS con

implementacin de QoS (ToS)

Como se podr constatar existe una importante mejora con los ajustes de tipo de

calidad y Cdec realizados en el nuevo modelo que llevan al servicio de voz de

bueno a aceptable de acuerdo a los patrones del Marcador Promedio de Opinin

(MOS).

Con los resultados grficos de estas simulaciones se quiere demostrar que una

correcta configuracin de los niveles de calidad de servicio en los componentes de

red sean estos: switches, routers, estaciones, servidores y aplicaciones traern

excelentes resultados en el rendimiento de los servicios, especialmente para

aquellos que por su realidad interactiva requieren de elevados niveles de calidad.

No hay duda que todo es perfetible y estos parmetros de calidad podrn ser
463

mejorados an con otros ajustes en la red como: la incorporacin de tcnicas de

bridging, establecimiento de prioridades de trfico, manejo de colas en puertos de

comunicacin, implementacin de seguridades, etc., que no sern abordadas por

esta gua.

En la segunda fase del Escenario Convergente WLAN para equipos mviles,

central telefnica IP y telfonos inalmbricos IP se incorporar los telfonos mviles

y los puntos de acceso inalmbricos.

Se mostrar como estos nuevos dispositivos se configuran en el modelo y

expondremos los atributos WLAN requeridos para su operacin as como las

variables de importancia para analizar su comportamiento en nuestra red.

OPNET incluye la suite del modelo WLAN a travs de una licencia especial del

mdulo inalmbrico para ejecutar simulaciones que emplean en la Gua de Trabajo

que no es accesible en la versin estndar. Todas las funciones descritas ms

adelante sobre WLAN se basan en los estndares IEEE 802.11 , 802.11a, 802.11b ,

802.11g , y 802.11e, y soportan caractersticas tales como:

Deteccin de portadora de acceso mltiple y de prevencin de colisiones

(CSMA/CA) y el esquema de acceso distribuido de funcin de coordinacin con

el mecanismo de retroceso exponencial (DCF).

El esquema de acceso de funcin de punto de coordinacin (PCF).


464

La funcin de coordinacin hbrida (HCF) que soporta el acceso al canal

distribuido mejorado (EDCA) con sus cuatro categoras de acceso (AC) para

priorizar el acceso al canal basado en contencin, oportunidad de transmisin

(TXOP), Frame Bursting, y parmetro de distribucin de configuracin por punto

de acceso (EDCA con AP).

Intercambio de Threshold-based Request-to-Send/Clear-to-Send (RTS/CTS)

para envo de dato de forma fiable.

Opciones de fragmentacin de tramas de datos.

Funcionalidad de punto de acceso AP. A pesar de que todos los nodos tienen

capacidades WLAN AP, slo los bridges, switches y routers WLAN pueden

conectar el subsistema de estacin base (BSS-Base Station Subsystem) a las

redes externas.

Capacidad de itinerancia, donde un nodo Wifi puede buscar otros puntos de

acceso y, si la intensidad de la seal con la actual AP cae por debajo de un

nivel aceptable, el nodo puede cambiar a otro punto de acceso con una seal

ms fuerte.

Reconocimiento de nivel MAC: normal ACK, Block-ACK, y no-ACK

Interoperabilidad entre los nodos 802.11b, 802.11g, y/o 802.11e.

Tecnologas de capa fsica: requency-hopping spread spectrum (FHSS),

infrared (IR), direct-sequence spread spectrum (DSSS), OFDM, y Extended

Rate PHY-OFDM.

Estn incluidas tambin entre los atributos de los objetos inalmbricos las

tcnicas de modulacin: Differential phase shift keying (DPSK), binary phase


465

shift keying (BPSK), quadrature phase-shift keying (QPSK), quadrature

amplitude modulation (QAM), y complementary code keying (CCK).

Los rangos de transmisin de datos de los equipos estn en: 1, 2, 5.5, 6, 9, 11,

12, 18, 24, 36, 48, y 54 Mbps.

Por defecto OPNET utiliza el modelo de propagacin de espacio libre; sin

embargo puede incorporar un Mdulo para Modelamiento de Terreno (TMM)

cuya operacin no se encuentra dentro de los objetivos de este trabajo.

Otras caractersticas tales como trfico de trasfondo, saltos de frecuencia, modo

ahorro de energa, mecanismos de autenticacin y seguridad, fallo y recuperacin

de nodos, velocidad de transmisin variable en nodos WLAN, y ciertas

caractersticas de 802.11e todava no estn disponibles para el desarrollo de

modelos.

En este caso de estudio se experimentar con algunas caractersticas del modelo

inalmbrico WLAN de OPNET para entender ms a fondo sus mecanismos de

operacin.

No obstante, el prototipo que se desarrollar ms adelante en otra seccin de esta

gua permitir reconocer en la prctica el comportamiento de los diferentes

componentes estudiados en estos modelos.

La paleta de objetos de OPNET, Object Palette Tree, en los apartados

wireless_lan, wireless_lan_adv, y wlan object contiene los modelos de nodos


466

ms comunmente utilizados por WLAN algunos de los cuales se describen a

continuacin:

Modelos de estaciones de trabajo y servidores inalmbricos tales como

wlan_server y wlan_wkstn_adv. Estos modelos de nodos contienen todas las

capas del modelo de referencia TCP/IP.

Los modelos inalmbricos de estaciones terminales, como wlan_station_adv.

Estos modelos de nodo contienen slo las funcionalidades de la capa de enlace

y la capa fsica de WLAN junto con la capacidad para generar y recibir trfico

directamente usando generacin de paquetes explcita, y fueron diseados

para estudios de simulacin que se centran principalmente en la evaluacin de

WLAN MAC y capas fsicas.

Los routers y bridges inalmbricos como wlan_fddi2_tr2_router y

wlan_eth_bridge que poseen tanto las interfaces de cable como la inalmbrica.

Al igual que en los otros modelos incorporaremos los nodos referidos en el diagrama

esquemtico de la solucin final de la Figura 5.16; pero por efectos de espacio en el

diseo se incluir nicamente un AP por piso y dos nodos inlmbricos que se

movern en diferentes trayectorias dentro del diagrama del modelo.

Una vez incluidos los nuevos componentes de la red WLAN, el investigador

ingresar al Profile Config para incorporar el nuevo perfil SmartPhone Mobile a la

lista de perfiles, esta vez aadiendo las aplicaciones tpicas de los telfonos

inteligentes: Telefona GSM, Web Browsing (Images), y Mail Access (Heavy). Ser

importante tambin incluir estos nuevos servicios de Telefona GSM y Web


467

Browsing (Images) respectivamente en los servidores CC-SR-VOIP-001 y CC-SR-

INTE-001 encargados de distribuir estos servicios en la red de nuestro modelo.

La trayetoria es uno de los atributos importantes de los objetos inalmbricos, es

necesario que el investigador escoja correctamente entre la lista de dispositivos

a uellos ue especifica el modo Mobile Mode y no Fixed Mode ue es utilizado

para objetos inmviles.

Para configurar la trayectoria que cubrir un dispositivo mvil dentro del modelo, en

nuestro caso el telfono smartphone P2-IA-CORO-001, el investigador deber

seleccionar la opcin Define Trajectory ue est en el apartado Topology del

menu principal entonces se desplegar la ventana de definicin de trayectoria que

muestra la Figura 5.66 donde colocar los parmetros de funcionamiento; entre

ellos la altitud a la que se encuentra el objetivo, los pasos que toma y su velocidad.
468

Figura 5.66 Proceso para definicin de trayetoria de un dispositivo mvil

En nuestro modelo el objeto se mover a una velocidad de 0.5 m/s (que es la

velocidad promedio a la que un ser humano puede moverse dentro de un edificio),

con una trayectoria irregular P2-IA-CORO-001-TR alrededor de todas las oficinas

del edificio ue sera definida con el botn Define Path, como puede verse en la

Figura 5.67.
469

Figura 5.67 Construccin de trayectorias con opcin Define Path

El investigador deber ahora asignar la trayectoria P2-IA-CORO-001-TR diseada

con la opcin Define Trajectory al nodo inalmbrico P2-IA-CORO-001 como se

muestra en la Figura 5.68, de manera que forme parte de la ejecucin de la

simulacin. Tambin tundra ue asignar los BSS IDs a cada uno de lo dispositivos

inalmbricos sean estos Access Points, telfonos y estaciones mbiles dentro de los
470

atributos Wireless LAN del conjunto de atributos del nodo. El set de servicios

bsicos BSS es el conjunto de todas las estaciones inalmbricas que pueden

comunicarse unas con otras. Cada BSS tiene un ID de identificacin llamado BSS

ID o BSSID que es la MAC address del punto de acceso AP que sirve a un grupo

BSS. Hay dos tipos de BSS: por un lado los BSS independientes llamados IBSS

que son una red ad hoc que no contiene puntos de acceso, lo que significa que no

pueden conectarse a cualquier otro conjunto de servicios bsicos, y por otro los y

los BSS de infraestructura.

Figura 5.68 Asignacin de trayectorias en el atributo trajectory

El investigador puede optar por configurar un nodo programado con movimiento al

azar durante la simulacin, de acuerdo con un perfil de movilidad, en lugar de definir


471

una trayectoria con coordenadas especificadas (ya sea absoluta o relativa). Para

configurar trayectorias basadas en perfiles de movilidad puede incorporar al modelo

el objeto Mobility Config, ue al igual ue los otros utilitarios administrativos de

OPNET vistos anteriormente como QoS Attibute Config, Application Definition y

Profile Definition permitirn gestionar sobre los objetos de la red de forma

coordinada durante la ejecucin de una simulacin. Para acceder al utilitario

Mobility Config se podra entrar al Object Palette Tree o al apartado de Random

Mobility del men Topology.

Con la finalidad de observar el comportamiento de la simulacin de la red, y realizar

un seguimiento detallado de la trayectoria de los objetos en la red WLAN en tiempo

real, se emplear la opcin Configure/Run y se escoger OPNET Debbuger/

Show Animations como se muestra en la Figura 5.69.

Figura 5.69 OPNET Debbuger


472

Durante la ejecucin de la simulacin en modo OPNET Debbuger podrn

visualizarse los paquetes de comunicacin que se transmiten entre los diferentes

nodos y se visualizarn los puntos de mayor trfico y posible contensin de la red

como se muestra en la Figura 5.70.

Figura 5.70 Ejecucin de simulaciones con aplicacin de trayectorias en el

modo OPNET Debbuger


473

Dentro de las variables estadsticas globales y de nodo que interesan para el

anlisis de los resultados de esta fase se encuentran AP Conectivity, Delay,

LAN Load, LAN Retransmissions Attempts, Control Traffic Received (bits/sec),

Control Traffic Sent (bits/sec), Throughput (bits/sec), y Load (bits/sec), segn se

muestra en la Figura 5.71.

Figura 5.71 Variable principales para el anlisis del comportamiento de las redes

Wireless Lan.
474

El atributo Roaming Capability o capacidad de itinerancia para los nodos wireless

se encuentra habilitada en OPNET Modeler pero no es soportada en modo BSS ad

hoc, o en grupos BSS que posean la funcin de coordinacin PCF activada. Figura

5.72

Figura 5.72 Activacin del atributo Roaming Capability en APs y nodos mviles
475

Cuando la itinerancia est habilitada, el nodo en movimiento mantiene control sobre

el nmero promedio de tramas recibidas por su AP, y cuando este nmero es

demasiado bajo comienza a buscar otro AP escuchando tramas en otro canal. En

cuanto se reciben con xito dos tramas consecutivas de otro punto de acceso, se

cambia al nuevo AP. Si no puede recibir dos tramas consecutivas de otro punto de

acceso, cambia los canales y de nuevo empieza a recibir las tramas. Este proceso

contina hasta que un nuevo AP es encontrado. La mejor forma de visualizar este

efecto es atravs de la ejecucin de la simulacin en modo OPNET Debbuger para

lo cual setearemos nuevamente la opcin Show Animations como puede

observarse en la Figura 5.73.

Figura 5.73 Simulacin de una red WLAN con Itinerancia utilizando

OPNET Modeler Debbuger.


476

Hay varios mtodos mediante los cuales podemos medir un evento de itinerancia.

Existen varias aproximaciones porque las organizaciones, los profesionales de

redes inalmbricas, y las herramientas de software tienen diferentes puntos de vista

sobre lo que constituye una itinerancia completada (de principio a fin). Estos

diferentes mtodos de medicin pueden ser aplicables en diferentes escenarios,

pero lo importante es mantener la coherencia en el enfoque con el fin de establecer

una lnea de base para el rendimiento y poder comparar con precisin los resultados

entre s.

Los siguientes son los mtodos ms comunes usados para calcular la duracin

requerida para que un cliente realice un traspaso de itinerancia de un AP a otro AP:

Entre paquetes de datos cifrados 802.11 desde/hacia el cliente en el antiguo y el

nuevo AP: Este mtodo se centra en el anlisis del impacto de demora de la

itinerancia en las aplicaciones que se ejecutan en el dispositivo cliente. Mediante el

anlisis de la cantidad de tiempo entre la ltima trama de datos transmitida en la AP

"vieja" y la primera trama de datos transmitida en el "nuevo" AP, nos podemos hacer

una idea en cuanto a la latencia que es experimentada por las aplicaciones. Esto

puede ser til para entender cmo la latencia en la itinerancia podra afectar el

desempeo del software y los temporizadores internos de las aplicaciones que

podran dar lugar a errores de tiempo de espera o interrumpir las aplicaciones de

red. Sin embargo, un inconveniente de este mtodo es que se refleja no slo la

latencia de itinerancia inalmbrica actual, sino tambin cualquier tiempo de

inactividad entre las transmisiones de tramas si la solicitud no tiene datos


477

almacenados temporalmente para su transmisin. Esto puede inflar veces la

itinerancia percibida en funcin del comportamiento de la aplicacin. Incluso en el

escenario del "mejor de los casos" donde comportamiento de la aplicacin es

compatible, como una llamada de VoIP G.711 que enva tramas cada 20 ms, esto

todava puede causar medicin imprecisa, ya que un tiempo de 20ms podra ser un

factor sustancial en un tiempo de itinerancia de 500ms 1 seg.

Entre el Requerimiento de Prueba de 802.11 y EAPoL (Protocolo de Autenticacin

Extensible sobre la red LAN) o la Respuesta de Asociacin: Este mtodo se centra

exclusivamente en la latencia de la itinerancia inalmbrica, removiendo el

comportamiento de las aplicaciones de la frmula de clculo. El clculo comienza

con el sondeo del cliente para descubrir los puntos de acceso candidatos a los que

se puede itinerar, que por lo general se completa con la trama final de EAPoL (pero

puede variar en funcin de tipo de itinerancia se complet; por ejemplo, con la

Transicin 802.11r Fast BSS la trama final requerida para intinerar con xito es la

Respuesta Asociacin). Sin embargo, el inconveniente de este mtodo es que el

clculo puede ser inflado incluyendo el tiempo requerido para el sondeo de punto de

acceso por parte del cliente. En vista que el sondeo del cliente no siempre refleja un

evento real de itinerancia (muchos clientes sondean peridicamente para mantener

una lista de puntos de acceso para minimizar el tiempo de descubrimiento, cuando

en realidad tienen que itinerar) y el comportamiento de sondeo vara entre

fabricantes e incluso versiones de los controladores, esto puede resultar en la

incapacidad comparar con precisin el rendimiento de la itinerancia entre los

clientes o actualizaciones de software.


478

Entre el Requerimiento de Autenticacin y EAPoL (Protocolo de Autenticacin

Extensible sobre la red LAN) o la Respuesta de Asociacin: Este mtodo es casi

idntico al mtodo anterior pero omite el sondeo que realiza el cliente del clculo del

tiempo de itinerancia. Muchas veces cuando se utiliza este mtodo el sondeo que

realiza el cliente sigue apareciendo por fines informativos con el fin de comprender

mejor el comportamiento de los clientes. Por lo tanto, el clculo del tiempo de

itinerancia se limita al tiempo que le tom al cliente para pasar a la nueva AP una

vez que se decidi que era necesaria una itinerancia. La medicin se realiza

normalmente desde la Solicitud de Autenticacin del cliente 802.11 a travs de la

trama final de EAPoL (o respuesta Asociacin, en funcin del tipo de itinerancia).

Tambin hay que sealar que la autenticacin 802.11 no siempre indica un evento

de itinerancia; ya que los clientes Wi-Fi estn autorizados a realizar la autenticacin

802.11 con mltiples puntos de acceso a la vez, pero slo pueden ser "asociados" a

un nico punto de acceso a la vez. Por lo tanto, hay que buscar los Requerimientos

de Asociacin de 802.11 en las tramas para identificar positivamente un evento de

itinerancia, y luego mirar hacia atrs desde ese punto para identificar cunto el

cliente tom hasta descubrir el AP y realizar la autenticacin 802.11 del AP

(diferente a la autenticacin 802.1X/EAP).

Ninguno de estos mtodos es mejor que los otros, simplemente son diferentes

formas de medir el tiempo requerido para completar una itinerancia.


479

Puede ser til hacer referencia al simple diagrama de escalera de conexin Wi-Fi

que se muestra en la Figura 5.74 para determinar: En qu punto va a empezar la

medicin de la itinerancia, y en qu momento se ha completado la itinerancia?

Figura 5.74 Medicin del os tiempos de itineracia en Wi-Fi

Nota: Peridicamente OPNET Modeler estar consultando al investigador si desea

respaldar la informacin del modelo como puede verse en la Figura 5.75. Es una
480

buena prctica establecer una poltica de respaldos peridicos de la informacin y

adems copie los trabajos en discos externos.

Figura 5.75 Poltica de respaldos peridicos

Interpretacin de los Resultados y Conclusiones

Esta seccin analiza el comportamiento de las variables de operaciones globales y

locales para los 3 escenarios planteados para el caso de estudio de la Empresa

XYZ.

A travs del anlisis de las variables ms representativas evaluaremos el

comportamiento general y el rendimiento de la red y de cada uno de sus

componentes.

El volumen de la informacin que fluye en la red de datos (throughput) WLAN del

modelo ha sido analizado en presencia de trfico de alta prioridad y tambin de

trfico de baja prioridad, generando datos simultneamente, con distribuciones

exponenciales y constantes, y mediante la actuacin de eventos discretos. Los


481

resultados de las variables de operacin fueron mostrados en detalle con la ayuda

de los grficos estadsticos de OPNET Modeler en el punto 5.1.7 y por eso

solamente sern referenciados en el desarrollo de los siguientes prrafos.

En el escenario de la central telefnica y WLAN, la calidad de servicio QoS se est

implementada a nivel de la capa MAC para lograr una estrategia de control de

acceso, direccionamiento, chequeo de secuenciacin y seguridad de la trama. En

nuestro modelo se modificaron los parmetros de calidad de servicio y el cdec de

compresin de voz para lograr una mejora en el indicador de calidad MOS.

En el Escenario de Situacin Actual o Baseline fueron incorporadas las variables

estadsticas globales (Global Statistics) Email Download Response Time (sec),

Email Upload Response Time (sec), FTP Download Response Time (sec),

FTP Upload Response Time (sec), HTTP Object Response Time (second),

HTTP Page Response Time (second), IP Traffic Dropped (package/sec),

TCP Delay (sec); y las variables estadsticas por nodo (Node Statistics) Server

DB Traffic Received (bytes/sec), Server DB Traffic Sent (bytes/sec), Server

Email Traffic Received (bytes/sec), Server Mail Traffic Sent (bytes/sec), Server

FTP Traffic Received (bytes/sec), Server FTP Traffic Sent (bytes/sec), Server

HTTP Traffic Received (bytes/sec), y Server HTTP Traffic Sent (bytes/sec) con

el objetivo de demostrar la diferencia que existe el las transmisiones de realizadas

por diferentes aplicaciones en la red y para establecer una base de comparacin

con los dems escenarios. Estas variables fueron incluidas en condiciones de carga

elevada y de poca carga de datos.


482

Las variables capturadas en el Escenario Mejorado Switch/Routers y VLANS nos

permitieron confirmar los beneficios del reemplazo de los hubs por sistemas de

switcheo a 100Mbits para evitar el broadcast, las colisiones y la retransmisin de

paquetes.

Con la comparacin de los datos puede verse una mejora de la variable Delay en

una relacin de 6:1 entre el estado actual y el estado proyectado con switches.

Asimismo el tiempo de respuesta de pginas del protocolo HTTP 25% menor en el

escenario mejorado con los switches. Por otro lado el tiempo de respuesta para la

transferencia de archivos con el protocolo FTP es 50% menor con el uso de los

switches.

La incorporacin del mecanismo de segmentacin de redes VLAN produce una

mejora adicional en el comportamiento de las variables de control en muchos casos

como en la transferencia de archivos llegando a una relacin de mejora de 2:1, y en

otros a una proporcin de 5:1 de optimizacin para la transmisin de los paquetes

transaccionales de las bases de datos.

Por otro lado el anlisis del Escenario Convergente WLAN para Equipos Mviles,

Central Telefnica IP y Telfonos Inalmbricos IP permite reconocer los beneficios

de los protocolos UDP y RTP, y el uso de los cdec PCM y GSM, as como las

caracterticas de calidad de servicio QoS/ToS para la gestin de la voz en una red

de datos.
483

Para el anlsis de este escenario se incluyeron las variables jitter, mouth-to-ear

delay y MOS (Mean Opinion Score).

Se puede confrmar los beneficios por la mejora del 30% en las condiciones de la

variable MOS, con la incorporacin de los perfiles de calidad Interactive Voice (6) y

cdecs optimizados.

5.2 Implementacin del prototipo o modelo fsico: ensamblaje de los

componentes unitarios e integracin

El desarrollo de prototipos es un mtodo para obtener una realimentacin rpida en

relacin con los requisitos, mientras proporciona un modelo operativo del producto

de un proyecto antes de construirlo. Puestoque un prototipo es tangible, permite a

los interesados experimentar con el modelo del producto final, enlugar de limitarse

a debatir en forma abstracta sobre sus requisitos, y es una de las herramientas ms

importantes para la Gestin del Alcance del Proyecto. Los pasos de la metodologa

del Ciclo de Vida de la Prototipacin explicados en el Captulo 3 tambin han sido

adaptados a la situacin del proyecto y se ha desarrollado un ciclo de vida segn el

detalle de la Figura 5.76.


484

Figura 5.76 Ciclo de vida del prototipo del proyecto de la empresa XYZ

Para esta gua de trabajo emplearemos como prototipo de la red una seccin del

segundo piso del edificio de la Empresa XYZ, utilizando para la red del laboratorio

el siguiente listado de equipos:

1 Computador Macintosh MacBook Pro con el sistema operativo OSX versin

10.9.2

1 licencia del sistema de virtualizacin de equipos Vmware Fusion Professional

Version 6.0.2 para generar las emulaciones de servidores y estaciones

1 licencia del sistema operativo Windows 7 Proffesional Edition

1 switch Cabletron Switch Horizon VH-2402S


485

2 Access Points UAPs Unifi para la implementacin de las redes inalmbricas

WLANs y redes virtuales VLANs descritas en los puntos anteriores

(Vlan15_GerentesX ,Vlan25_CoordinadoresX ,

Vlan35_AsistentesX y Vlan45_InvitadosX ).

1 ruteador Huawei HG532s que operar como DHCP y Router.

1 licencia del sistema 3CX Phone System para configurar la central telefnica

IP.

2 telfonos SIP VoIP DPH-125MS para las extensiones telefnicas IP que

sern conectados al switch.

2 telfonos SIP VoIP iPhone 4S para probar las extensiones telefnicas

inalmbricas para la red WLAN.

Los equipos sern conectados y configurados como lo describe el diagrama de

bloques de la Figura 5.77 que se muestra a continuacin.

Figura 5.77 Prototipo de WLANs y VLANs para la gua de trabajo


486

Esta seccin mostrar la factibilidad tcnica de implementar una solucin a gran

escala en base a la interoperabilidad de sus componentes, y servir como elemento

de retroalimentacin para los resultados obtenidos en la simulacin de los modelos.

A continuacin se describir las caractersticas principales de los elementos que se

emplearn para la construccin del prototipo y proporcionaremos las guas tcnicas

necesaria para su configuracin. As, al terminar de seguir los pasos de la

implementacin se estar en capacidad de operar el prototipo y ejecutar las pruebas

integrales.

Con la implementacin de cero traspasos de itinerancia (Zero Handoff Roaming), los

clientes pueden moverse libremente entre UAPs sin incurrir a la penalizacin de la

latencia como resultado de la itinerancia. La premisa bsica de la activacin del

Zero Handoff es que los UAPs aparecen como un nico AP desde la perspectiva del

cliente.

Cuando la opcin de cero traspasos de itinerancia est desactivada, una UAP no

hace nada para ayudar o influir en la toma de itinerancia de la estacin. En las

pruebas de laboratorio con WPA-PSK enviamos rfagas de mensajera Ping desde

la computadora porttil hacia un PC en la red cableada, con los siguientes

resultados.

1. Desde el ltimo ping a la AP original hasta la finalizacin de la asociacin a

la nueva AP es 45-155ms.
487

2. Desde el ltimo ping a la AP original hasta el primero de ping al nuevo AP es

~ 1s.

Para la mayora de las aplicaciones de Internet (es decir, navegacin web), la

actividad mvil sera perfecta. Para VoIP, retrasos observables pueden ser notados.

La itinerancia imperceptible (seamless roaming) como la describe la IEEE 802.11r

(transicin rpida BSS) es una itinerancia de cliente asistida por el AP (AP-

Assisted). Algunos proveedores de software requieren soluciones de software para

ayudar a una solucin rpida transferencia (fast-handoff).

5.2.1 Pasos para la configuracin de VLANs en el Switch Huawei

HG532s.

El ruteador Huawei HG532s se encuentra actualizado en su versin

V100R001C86B015 y seteado por defecto en modalidad de configuracin SOHO

(Small Office Home Office). Adems se ha habilitado su funcionalidad se servidor

DHCP para que asigne direcciones automticas a los dispositivos de la red

cableada LAN conforme a la configuracin detallada en la Figura 5.78.


488

Figura 5.78 Configuracin LAN DHCP del router

Las tablas de ruteo para la configuracin de la solucin final de la Empresa XYZ se

encuentran detalladas a continuacin y forman parte de la configuracin del ruteador

Huawei. Tablas 35a, 35b, 35c, 35d, 35e y 35f.


489

Tablas 35. Tabla de ruteo (solucin final)

Tabla 35a Tabla 35

Tabla 35c Tabla 35d

Tabla 35e Tabla 35f


490

5.2.2 Pasos para la configuracin del sistema wireless Lan controller

Ubiquiti y los Unifi access point UAP.

Como muestra la Figura 5.79 la funcin principal del UniFi es crear una red Wifi

mediante uno o varios APs conectados por cable de red o Wifi a un switch.

Figura 5.79 Implementacin Mltiples APs en un Campus

Para instalar el servidor Unifi para su plataforma de software se debe ingresar a la

direccin http://www.ubnt.com/download/?group=unifi-ap y escoger el software

correspondiente. Para este prototipo se ha empleado la versin Unifi v4.6.0

Controller para Macintosh conforme a lo detallado en la Figura 5.80.


491

Figura 5.80 Unifi v4.6.0 Controller para Macintosh para el Prototipo

Los UAP no cuentan con interface Web, pero si se pueden gestionar por comandos,

en caso tengamos problemas (SSH: 22). Vienen configurados con la IP

192.168.1.20/24 y con opcin de cliente DHCP, y emiten un broadcast en capa2

para ue su servidor Unifi ue esta en el mismo segmento de red los pueda ver,

este broadcast solo lo hacen cuando estn en configuracin de fabrica o no estn

conectados al servidor (error). Una vez que el UAP es visto por el servidor, el

administrador puede autorizar al servidor para tomar el control del UAP y

configurarlo o actualizarlo.
492

El sistema Unifi requiere de Java y Flash en el navegador, una vez que este se

encuentra instalado podemos gestionar los dispositivos y la configuracin de las

redes LAN y WLAN. Figura 5.81

Figura 5.81 Servicio de Administracin de redes WLAN de Unifi

Los UAP funcionan con PoE pasivo de 24V excepto el PRO que trabaja con 48V

pasivo o 802.3af. Una vez energizado el UAP y conectado a la red de forma fsica

mediante el PoE o inalmbrica, este puede ser detectado por el sistema

administrador.

La pantalla del sistema Unifi de la Figura 5.82 nos muestra la configuracin de la

empresa xyz para el prototipo de la gua de trabajo. Pueden observarse los campos

para definir el nombre del site, el pas de origen, el tipo de horario, y la informacin

relevante sobre los servicios que sern activados a nivel general como la

actualizacin automtica, el monitoreo, el SNMP, la configuracin de las alertas de

LED, los parmetros de acceso remoto, el usuario y la clave del dispositivo.


493

La direccin IP del Controlador por default 127.0.0.1:8443; pero en este prototipo ha

sido configurada con el URL: https://192.168.15.103:8443/manage/s/default

Figura 5.82 Seteo principal del site empresarial

A continuacin las Figuras 5.83a y 5.83b muestran el procedimiento y los campos

requeridos para crear los usuarios Administradores de la configuracin WLAN. Es

una buena prctica que por polticas de seguridad las cuentas de administracin

tengan usuarios nombrados con nombre y apellido, y no compartir las cuentas, para

conocer la fecha, hora y el responsable de los cambios efectuados.


494

Figura 5.83a Creacin de nuevos usuarios administradores

Figura 5.83b Consulta de usuarios administradores


495

Los Grupos de Usuarios nos permiten crear limites de throughput para los usuarios

inalmbricos; as, puede editarse el grupo denominado Default y colocarle VIP

ya que este no tiene limitaciones, y adems crear grupos de usuarios en base a su

importancia asignndoles el throughput que corresponda a su rol en la empresa; a

decir grupo de Usuarios Importantes limitando el Downlink a 512kbps y el Uplink

a 128kbps; otro grupo Usuarios limitando el Downlink a 256kbps y el Uplink a

64kbps; y otro grupo Visitas limitando el Downlink a128kbps y el Uplink a 64kbps.

El objetivo de esta configuracin es poder aplicar estos perfiles a los SSID para ue

los usuarios ue se conecten tengan esta limitacin de ancho de banda. Si se

requiere que un usuario tenga siempre un privilegio por default, se debe cambiar su

grupo de inicio de automatic al grupo correspondiente.

En el modelo de esta gua de trabajo se han creado agrupaciones que corresponden

a los tres roles empresariales de los usuarios de la Empresa XYZ segn la Tabla 26

y se encuentran configurados de acuerdo a las Figuras 5.84a y 5.84b.

Tabla 36. Grupos de Usuarios


496

Figura 5.84a Creacin de grupos y lmites de ancho de banda

Figura 5.84b Grupos y lmites de ancho de banda


497

La Configuracin de la Red Inalmbrica en la prctica constituye un agran reto, a

traves de la elaboracin de esta gua sabemos lo importante que es trabajar

constantemente en situaciones de experimentacin, realizar pruebas y plantear

soluciones a los problemas presentados.

En el laboratorio de este prototipo hemos probado dispositivos como iPads, iPod

3G/4G, iPhone 4G y telfonos Android como el HTC; sin embargo se

recomendamos que, para incorporar otros dispositivos el investigador deber

realizar pruebas exhaustivas antes de incorporarlos a la red de produccin. Estos

dispositivos sern asociados a la red a travs de los APs mediante los mecanismos

de acceso que sern mostrados a continuacin.

Wireless Networks y WLAN Groups, Unifi permite crear una gran red inalmbrica a

travs de mltiples puntos de acceso UAP que permiten a los usuarios con

itinerancia entre los puntos de acceso. Mediante los WLAN Groups el

administrador puede crear un perfil para un mximo de 4 redes inalmbricas y

asignar estos WLAN Groups cada uno de los dos radios (2G y 5G) de un Access

Point (UAP). Esto brinda a la red inlmbrica de gran versatilidad, adicional con

capacidad de crecimiento rpido y administrado.

Para configurar los WLAN Groups y las redes inalmbricas para cada grupo el

administrador debe acceder a la opcin Wireless Networks y agregar los grupos y

redes asociadas para luego asignar los WLAN Group a los AP en la opcin de
498

configuracin del UAP. En el apartado de las opciones avanzadas debe asignar

cada uno de los grupos de usuarios creados para el prototipo conforme al detalle

mostrado en las Figuras 5.85a, 5.85b y 5.85c. En cuanto a la seguridad ha sido

implementada utilizando WPA-Personal o Wifi Protected Access por considerarlo

como un mtodo robusto de encriptacin que podr ser empleado en el despliegue

de la solucin final. La configuracin de la red VLAN ser profundizada ms

adelante en el desarrollo de la implementacin.

Figura 5.85a Configuracin de Redes Inalmbricas


499

Figura 5.85b Configuracin de Grupos WLAN

Figura 5.85c Lista de Grupos WLAN


500

Configuracin de Red LAN

Este apartado del software permite al administrador configurar las redes fsicas que

sern asociadas a la empresa y adems producir la segmentacin de la red en

VLANs para evitar el trfico indiscriminado de paquetes de informacin. Figura

5.86.

Figura 5.86 Configuracin de Red LAN

AP - Controller Management Protocol, el descubrimiento de APs en Unifi se realiza

con mensajes multicast/broadcast de L2 con el objetivo de que el controlador pueda

hallarlo en cualquier lugar de la red. La adopcin se realiza a travs del protocolo

de criptografa secure shell (SSH) para garantizar una comunicacin de datos

seguros entre el controlador y cada AP. Luego de eso se produce una comunicacin

de llamado a casa en la que el AP realiza las tareas que el controlador le indica.

Toda la administracin del trfico entre el AP y su controlador se realiza sin

etiquetado. El diseo de la comunicacin AP-Controller de Unifi tiene la

administracin L3 en mente para poder setear los AP desde la nube de Internet.


501

A continuacin se describir el proceso para la Adopcin de Aps:

1. Handshake Inicial

Cuando un AP est en los valores de fbrica (LED mbar/naranja), obtendr

una direccin IP del servidor DHCP y enviar mensajes a la red indicando -

"Estoy en la configuracin por defecto de fbrica. Quin me puede gestionar?

El controlador Unifi escucha el mensaje en la red, y coloca al dispositivo AP

como PENDIENTE APPROVAL. Figura 5.87a y 5.87b.

Cuando el administrador decide adoptar el AP, el controlador lo adoptar del

protocolo de criptografa SSH (utilizando la informacin en el mensaje y el

username/password por defecto).

El AP enva la informacin inicial al controlador a la direccin

http://controller_ip:8080/inform que para el caso de nuestro prototipo es

http://192.168.15.103:8080/inform

Figura 5.87a Dispositivos AP con valores de fbrica pendientes de aprobacin


502

Figura 5.87b Dispositivos AP en proceso de aprobacin SSH

2. Cuando el AP se encuentra ya adoptado por el controlador

Cuando el AP ha sido ya adoptado pero el controlador no est presente

muestra una luz LED verde y enva un mensaje a la red un poco diferente:

Estoy aqu. Cuando estes arriba. Ven y recgeme

Cuando el controlador es inicializado, escucha el requerimiento del AP y

encuentra que est bajo su administracin. El controlador readoptar el AP

cada vez de forma automtica a travs de SSH.

3. Administracin

El controlador Unifi administra los AP utilizando un protocolo de

administracin propietario denominado TR-069. La idea principal de la

escalabilidad es que el AP llame al controlador peridicamente va L3. Para


503

soporta notificaciones instantneas desde el controlador el protocolo STUND

es tambin utilizado.

Una vez que el Access Point UAP es adoptado por el controlador, este puede ser

administrado y configurado de acuerdo a las necesidades de cada empresa. Para el

caso del prototipo se configurarn los equipos que sern utilizados en el primer piso

alto del edificio de la Empresa XYZ (PISO1). Se ha estimado por el rea de

cobertura y las divisiones de yipsum y aluminio que dos radios UAP Unifi PRO darn

la cobertura necesaria sin saturar el ambiente de ruido, ni perder el contacto con los

dispositivos mviles en los extremos de cobertura. Figura 5.88

Figura 5.88 UAP adoptado en la red para su configuracin

Caractersticas relevantes de la configuracin como el nombre ALIAS del equipo; el

Grupo WLAN que ser gestionado por cada dispositivo; el canal, la frecuencia y la

potencia que emplear cada par de radios de los UAP (2G, 5G); son parmetros

que pueden ajustarse en esta fase de la implementacin. Para el prototipo del piso
504

1 sern asignados los grupos WLAN de la siguiente forma: WLAN Grupo

Corporativo XYZ para la interfaz de radio de 2G (11n/b/g) y el WLAN Grupo

Visitantes para la interfaz de radio de 5G (11n/a); adicionalmente la interface de red

se ha configurado inicialmente con direccin dinmica DHCP hasta que se

desarrolle ms adelante la distribucin de las VLANs, adems los radios han sido

colocados con configuracin automtica de canal y potencia. Figura 5.89

Figura 5.89 Configuracin de los UAP para el Prototipo del Piso 1

En esta parte del prototipo se explica la forma de gestionar el trfico de las redes

inalmbricas WLAN utilizando VLAN. La manera de configurar las VLANs en los

switches de capa 2 fue ya revisada en la seccin anterior cuando estudibamos la

configuracin de los switches Cabletron Switch Horizon VH-2402S. La intencin de

este paso es demostrar la interoperabilidad de los AP con las redes de cable.


505

Para la solucin final del cliente se crearn 4 VLANs (vlan15_gerencia,

vlan25_coordinadores, vlan35_asistentes, y vlan45_invitados) para cada una de los

WLAN Groups existentes, y se asignarn 4 identificaciones VLAN diferentes (15, 25,

35, 45). Se configurar adems la VLAN 10 sin etiquetar para gestionar el trfico del

UAP. El administrador deber modificar la configuracin de la VLAN 15 y colocarla

con el seteo por defecto (VLAN 1). El objetivo del producto final es que un UAP

pueda ser conectado a cualquiera de los switches para proveer conectividad

inalmbrica. El efecto del trfico y la interoperabilidad de la red se demostr en el

Escenario Convergente WLAN para equipos mviles, central telefnica IP y

telfonos inalmbricos IP que fue nuestro tercer escenario en la simulacin. La

Figura 5.90 y las Tablas 37a y 37b muestran el diseo de las VLANS propuesto para

la solucin final.

Figura 5.90 Solucin final de red VLAN con Access Points


506

Tablas 37a y 37b Tablas de configuracin de las redes VLAN (solucin final)

Tabla 37a Tabla 37b

Configuracin de los UAP para la solucin final propuesta

Describimos anteriormente el proceso de adopcin por el ue tiene ue pasar un

UAP para que pueda ser gestionado por el Controlador Unifi, y por eso omitiremos

ese paso este momento. Con los UAP gestionados por el controlador, es necesario

confirmar que las redes WLAN hayan sido configuradas siguiendo los siguientes

pasos:

Crear la WLAN Vlan15_GerentesX , y asignarle la seguridad wpa-psk. No

utilizaremos VLAN ID en este caso ya que la VLAN 10 estar no etiquetada

(untagged) en los puertos conectados del UAP, por lo que dejaremos que el

switch Cabletron Switch Horizon VH-2402S se encargue de gestionar ese

trfico.

Crear la WLAN Vlan25_CoordinadoresX , y asignarle la seguridad wpa-psk.

En el apartado de opciones Advanced che uearemos la opcin VLAN y

utilizaremos el VLAN ID 25.


507

Crear la WLAN Vlan35_AsistentesX , y asignarle la seguridad wpa-psk. En

el apartado de opciones Advanced che uearemos la opcin VLAN y

utilizaremos el VLAN ID 35.

Crear la WLAN Vlan45_InvitadosX , y asignarle los parmetros de

seguridad Open y Guest Policy. En el apartado de opciones Advanced

che uearemos la opcin VLAN y utilizaremos el VLAN ID 45.

Esperar a que la configuracin sea provisionada desde el controlador hacia el

AP de forma que las nuevas SSIDs Sean propagadas en la red inalmbrica.

Utilizaremos este momento una laptop para conectarnos a cada WLAN (Figura

5.91), y confirmaremos que el computador pueda obtener la direccin

correspondiente desde el DHCP.

Figura 5.91 Configuracin WLANs y VLANs en los UAPs


508

Soporte de WMM e Implementacin de Calidad de Servicio (QoS)

Los AP de Unifi gestionan la calidad de servicio QoS basados en el estndar WMM

(anteriormente conocido como WME). El UAP mapea los valores DSCP

(Differentiated Services Code Point) o COS (Class Of Services) TOS (Type Of

Service) de la arquitectura DiffServ para clasificar, administrar y procesar el trfico

de la red de acuerdo a las prioridades WMM. Comparando los 3 primeros bits de la

trama COS con DSCP y toma el que tiene el mayor valor para mapear los Access

Categories (AC) de WMM segn las Tablas 38 y 39 que se expone a contiuacin.

Tabla 38. Mapeo de DSCP a 802.1d para las especificaciones WMM segn lo

soportado por los AP de Unifi

Tabla 39. Mapeo de calidad de servicio QoS DSCP/TOS


509

Los valores decimales de DSCP => WMM AC son:

0 to 7 => Best Effort

8 to 23 => Background

24 to 31 => Background

32 to 47 => Video (excepto 46)

48 y ms adelante (y 46 desde la versin UniFi v.2.3,6) => Voice

Comenzando a partir de la versin v2.3.6, el cdigo DSCP 46 es considerado como

un caso especial que ser mapeado hacia el trfico de voz VO.

Desde el punto de vista de los AP, el 802.11 est en el tope de la trama Ethernet. El

AP enva as los paquetes por el cable de la forma en la que los recibe en el aire

(802.11 sin encabezado por supuesto). As, si un telfono VoIP enva paquetes VO

en formato DSCP 46, ese ser el valor que asumirn las tramas Ethernet que el AP

enve hacia el cable de red. Por defecto, todo el trfico se clasifica como "Mejor

Esfuerzo, lo que significa que no hay priorizacin aplicada.

WMM requiere que la la marca de servicio de la clase 802.1p est presente en el

trfico hacia el AP, de forma que el AP conozca qu clase de prioridad WMM debe

utilizar para cada trama de cable-a-aire. Las marcas COS requieren que la

segmentacin de las VLANs 802.1q estn alineadas con el AP, de otra forma no hay

lugar en las tramas para colocar las marcas COS).


510

Cobertura de la Red Uso de Planos y Mapas

Una de las caractersticas interesantes del Controlador Unifi es la funcionalidad que

permite incorporar planos y mapas para obtener una representacin visual de la red

inalmbrica, el controlador Unifi permite al administrador no solo ingresar planos y

mapas para documentarlos, sino que proporciona una idea bastante aproximada de

la propagacin que tendr la seal del AP dependiendo del modelo. Esto se logra

ya que los mapas tienen una opcin para incuir la escala correspondiente.

Para ingresar los nuevos UAPs a un plano o mapa debe seleccionarlos de la lista de

Access Points disponibles y colocarlos en la posicin deseada Figura 5.92. Una vez

en la posicin requerida por el diseo de la red podr acceder a las caractersticas

principales del dispositivo accediendo al cono de detalle, adems podr fijar la

posicin presionando el cono del candado.


511

Figura 5.92 Asignacin de AP al plano y el rea de cobertura

En la Figura 5.93 se muestra el plano del segundo piso del edificio de la Empresa

XYZ donde se ubicarn dos UAP en una posicin estratgica que permita a los

usuarios inalmbricos mantener una comunicacin permanente. La idea es que los

usuarios no pierdan en ningn momento la comunicacin, ni en un mismo piso, ni

movindose de un piso al otro para lo cual se les ha habilitado la funcin del servicio

de seamless roaming con zero-handoff.


512

Figura 5.93 Proyeccin de cobertura de UAP en Piso 2

Cobertura de la Red - Gestin de redes con itinerancia (Zero Handoff Roaming), con

el Zero Handoff Roaming de Ubiquiti, los usuarios mviles pueden moverse en

cualquier lugar y sin problemas mantener sus conexiones a medida que cambian al

UAP ms cercano. El Zero Handoff Roaming hace que varios AP aparezcan como

un nico punto de acceso, por lo que puede trabajar con cualquier cliente y sin la

intervencin del dispositivo cliente. Para configurar Zero Handoff Roaming debe

activarse la opcin en el parmetro de Mobility de los WLAN Group en el apartado

Wireless Networks como lo indican la Figura 5.94a y 5.94b.


513

Figura 5.94a Configuracin de Zero Handoff Roaming para WLAN grupo corporativo

del prototipo

Figura 5.94b Configuracin de Zero Handoff Roaming para WLAN grupo invitados

del prototipo
514

Salvando la configuracin del sistema

La configuracin del controlador Unifi y la red WLAN puede ser guardada de forma

agendada o en cualquier momento mediante la opcin de Mantenimiento del

sistema (4.2.0.unf) como lo muestra la Figura 5.95.

Figura 5.95 Respaldo de la configuracin del sistema (4.2.0.unf)

5.2.3 Configuracin de la central telefnica 3CX Phone System y sus

accesorios

Un sistema telefnico VoIP, tambin conocido como central IP, generalmente

consiste de un servidor de central IP, uno o ms telfonos basados en SIP y

opcionalmente un gateway para acceso al servicio pblico VoIP/PSTN o un


515

proveedor de servicio VoIP sobre el Internet. El servidor de central IP es similar a un

servidor Proxy: clientes SIP (ya sean telfonos basados en software o hardware), se

registran con el servidor de central IP, y cuando desean hacer una llamada, le piden

a la central IP que establezca la conexin. La central IP tiene un directorio de todos

los telfonos/usuarios y sus correspondientes direcciones SIP, y de esta manera es

capaz de conectar una llamada interna o enrutar una llamada externa a travs, ya

sea del gateway VoIP/PSTN o un proveedor de servicio VoIP a travs de Internet.

Figura 5.96

Figura 5.96 Configuracin tpica de un sistema telefnico VoIP

La figura anterior ilustra como una central IP se integra en la red y como utiliza la

red PSTN y/o Internet para conectar llamadas.


516

Soporte para telfonos SIP

Un sistema telefnico VoIP requiere el uso de telfonos SIP. Estos telfonos estn

basados en el protocolo de inicio de sesin (Session Initiation Protocol - SIP), un

estndar en la industria, al cual se adhieren todas las centrales IP modernas. El

protocolo SIP esta especificado en la Norma RFC 3261 y define cmo las llamadas

deberan ser establecidas; adems permite mezclar y hacer trabajar juntos al

software de central IP, los telfonos y los gateways.

Soporte para telfonos SIP basados en software y en hardware, y telfonos

inteligentes

Un telfono SIP basado en software es un programa de computadora que hace uso

del micrfono y los parlantes para hacer o recibir llamadas.

En cambio un telfono SIP basado en hardware se parece mucho a un telfono

normal, pero es de hecho un computador que se conecta directamente a la red.

Como tienen incorporado un mini switch, pueden compartir un punto de conexin de

red con una computadora, eliminando la necesidad de un punto adicional de red

para el telfono. Figura 5.97

Figura 5.97 Telfono SIP basado en hardware


517

Por otro lado los telfonos inteligentes como los iPhone y Android pueden ser

utilizados como clientes de una central telefnica.

En el caso del sistema 3CX veremos ms adelante como las aplicaciones gratuitas

3CXPhone para iPhone y 3CXPhone para Android pueden descargarse desde la

tienda de aplicaciones respectiva haciendo que el telfono inteligente se convierte

en una extensin inalmbrica de la oficina, y tambin puede utilizarse para realizar o

recibir llamadas de la empresa mientras se encuentra fuera de la oficina a travs de

la conectividad WiFi o 3G. Esta funcionalidad ser empleada para confirmar la

operatividad de la caractersitica Zero Handoff Roaming que se implementar en

nuestro prototipo.

La Central Telefnica 3CX es una central IP basada en software que es capaz de

reemplazar a una central tradicional proporcionando a los usuarios la posibilidad de

hacer, recibir o transferir llamadas. La central IP tambin es conocida como Sistema

Telefnico VoIP, PABX IP o servidor SIP.

Las llamadas son enviadas como paquetes de datos sobre la red de datos en vez de

la red telefnica tradicional. Los telfonos comparten la red con las computadoras,

por lo cual el cableado telefnico puede ser eliminado.

Con el uso de un gateway VoIP/PSTN, se puede conectar las lneas telefnicas

existentes a la central IP para hacer y recibir llamadas a travs de las lneas PSTN
518

normales. Tambin puede utilizar un proveedor VoIP que evita la instalacin de un

gateway hacia la central de servicio pblico.

La Central Telefnica 3CX puede interoperar con softphones SIP estndar,

telfonos IP o telfonos inteligentes, y provee transferencia interna de llamadas, as

como tambin llamadas entrantes o salientes a travs de la red de telfonos

estndar o a travs de un servicio VoIP.

La central telefnica 3CX est disponible en 3 diferentes versions, la edicin

profesional agrega adems las siguientes funciones especiales:

Estadsticas avanzadas en tiempo real con el mdulo de centro de llamadas,

los supervisores pueden tener acceso a informacin avanzada en tiempo real,

en la pgina de colas de 3CXPhone. Adems de la supervisin del estado de

las colas y los agentes que han iniciado sesin, se puede ver el nmero de

llamadas en la cola, el nmero de llamadas atendidas o sin respuesta, el tiempo

de espera promedio y el ms largo, el tiempo en que un agente entr o sali de

una cola y ms.

Estrategias de encolamiento adicionales, incluyendo Volver a llamar, La

espera ms larga" y "Los menos utilizados".

Susurro (Whisper) funcionalidad de susurro en las llamadas provenientes de las

colas. Escuche para monitorear las respuestas del agente, y si el agente


519

responde errneamente, se puede brindar informacin que escuche

nicamente el agente, permitiendo que corrija sus respuestas.

Escucha permite a los supervisores escuchas las llamadas para monitorear las

respuestas del agente.

Tiempo entre llamadas esta funcionalidad proporciona a los agentes una

cantidad de tiempo configurable para introducir notas en el registro del cliente o

el seguimiento de las tareas antes de tener que procesar otra llamada. El

tiempo entre llamadas puede ser configurado por cola.

Funcionalidad de tablero de pared es posible visualizar una pgina web en

pantalla grande con el nmero total de llamadas en espera, el nmero de

llamadas contestadas y no contestadas y el tiempo promedio de espera.

Alertas a archivo y por correo electrnico cuando una llamada se encuentra en

una cola por ms de una determinada cantidad de tiempo. Ahora puede cumplir

los requisitos de SLA y recibir notificaciones cada vez que hay una llamada en

una cola ms all de un cierto tiempo. Se puede recibir una notificacin por

correo electrnico, el 3CXPhone del agente puede configurarse para reproducir

un sonido, y la alerta tambin es registrada.

Habilidad de quitar a un agente de una cola.

Reportes.

Estas y otras bondades del sistema lo hacen un candidato idneo para la solucin

final que busca el cliente. Adems la forma de licenciamiento de la edicin gratuita

nos permitir montar el prototipo para las pruebas de laboratorio sin costo adicional

para el proyecto.
520

Instalacin y configuracin de 3CX Phone System

La Central Telefnica 3CX versin 12 puede ser instalada en una gran variedad de

sistemas operativos de Microsoft, sin embargo antes de proceder con la instalacin

del sistema deben tenerse claras las siguientes condiciones:

La Central Telefnica 3CX ha sido probada extensivamente para ser ejecutada

en mquinas virtuales lo que apoya la construccin de nuestro laboratorio ya

que podemos conseguir una solucin que elimina el costo de hardware

adicional y agrega soluciones de alta disponibilidad basadas en la

infraestructura hypervisor. Las plataformas soportadas son: VMware ESX 5.X y

superior, Microsoft HyperV 2008 R2 y superior, y The HyperV VM.

Debemos tener instalados Firefox 3.6 y superior o Google Chrome.

Microsoft .NET Framework version 4.5 o superior.

Una conexin a internet constante a erp.3cx.com en el puerto 443

Conexin bajo demanda a downloads.3cx.com/* en el puerto 80 para que las

descargas de la consola de administracin e informacin adicional

Preferentemente asigne una direccin IP interna esttica al adaptador de red de

la mquina

No utilice la mquina de 3CX como un extremo de marcado entrante VPN

(entrante o saliente)

El Software Antivirus no deber escanear las siguientes carpetas C:\Program

Files\3CX PhoneSystem\ y C:\ProgramData\3CX\ para evitar complicaciones y

demoras en las escrituras.


521

Para iniciar la instalacin del sistema descargue la ltima versin de la central

telefnica 3CX desde http://www.3cx.com/ip-pbx/downloadlinks.html y ejecute la

instalacin haciendo doble clic en el archivo de instalacin. Luego haga clic en el

botn Siguiente para iniciar la instalacin siguiendo los pasos ue se detallan a

continuacin:

El asistente le preguntar la direccin IP local que utilizar 3CX por defecto,

para el caso del prototipo el Local Host ser la IP:192.168.15.124, de modo

que el Servicio de Administracin de la central 3CX pueda ser invocado desde

el link http://192.168.15.124:5000/management/MainForm.wgx o

http://localhost:5000/management/MainForm.wgx

Luego le preguntar por la direccin IP pblica de la mquina donde est

instalando la Central Telefnica 3CX de modo que las extensiones remotas

puedan ser provisionadas. Para el prototipo omitiremos este paso e

ingresaremos la informacin ms adelante, durante el despliegue de la puesta

en produccin en el cliente.

Seleccione el destino de la instalacin y luego haga clic en Siguiente.

El asistente de instalacin preguntar desea usar IIS o el servidor web Abyss

que viene incorporado en el sistema. En nuestro prototipo utilizaremos Abyss.

Luego en la instalacin del producto final recomendaremos Windows Server e

IIS.

No configuraremos el entorno seguro HTPPS y dejaremos la instalacin del

prototipo por defecto con HTTP.


522

Luego se preguntar por el nmero de dgitos para las extensiones. Nosotros

configuraremos el protipo con 3 dgitos para las extensiones.

El asistente solicitatar ahora el nombre de su servidor de correo, la direccin

de respuesta, los detalles de autenticacin (usuario y contrasea) y si la

conexin debe realizarse por un canal seguro (TLS). Estas opciones son

usadas para enviar correos de notificaciones, correo de voz y faxes.

Luego le preguntar por el nombre de usuario y contrasea para el usuario

administrador de la Central Telefnica 3CX y as poder ingresar a la consola de

administracin.

El sistema pedir ingresar una extensin que ser empleada como extensin

de la operadora. A esa extensin se enrutan todas las llamadas entrantes por

defecto.

El nmero por defecto para el correo de voz es el 999. Debe asegurarse que

este nmero no sea utilizado para otra cosa.

Si se quiere usar un proveedor de servicio VoIP deber especificarse el nombre

de servidor, proxy (si es aplicable), y los detalles de la cuenta y prefijo para la

regla de salida. Ni en el prototipo ni en la solucin final se emplear el servicio

de VoIP.

Inicio de Sesin de Consola de Administracin de la Centra Telefnica

3CX Phone System y configuracin de infraestructura telefnica

Para iniciar la sesin debemos colocar la direccin del servicio

http://192.168.15.124:5000/management/MainForm.wgx o
523

http://localhost:5000/management/MainForm.wgx en el navegador como lo muestra

la Figura 5.98.

Figura 5.98 Inicio de Sesin para Administracin de Consola de 3CX Phone

System

El sistema podr solicitarle que actualice la informacin de la empresa para el

registro de la licencia del software. En este caso colocaremos la informacin de la

Empresa XYZ y escogeremos el modelo de licenciamiento Free o Demo como lo

muestra la Figura 5.99.


524

Figura 5.99 Registro de licenciamiento de 3CX Phone System

Configuracin de Extensiones y Telfonos SIP

Sin duda uno de los temas ms importantes dentro de la instalacin de toda central

telefnica es la configuracin de las extensiones y telfonos de los usuarios, una

vez tengamos definido el Plan Telefnico de la empresa lo siguiente es registrar esa

informacin y sus polticas en la central telefnica. Para el caso de la empresa XYZ

existe un plan telefnico histrico ya que la empresa opera en la actualidad con una

central telefnica analgica. La idea en el momento de la puesta en produccin del

sistema ser transferir ese requerimiento empresarial en la nueva tecnologa.

En nuestro caso para el prototipo del laboratorio emplearemos el plan telefnico de

la Tabla 40 para realizar las pruebas de conexin entre equipos de VoIP fijos y los

equipos VoIP inalmbricos, analizando el comportamiento de la tecnologa


525

inalmbrica WLAN al momento de priorizar el trfico de Voz (VO) y el otro trfico de

la red (Video, Best Effort, y Background), y realizando el traspaso de las celdas con

las tcnicas de itinerancia Zero Handoff Roaming.

Tabla 40. Plan Telefnico

A continuacin se muestran las alternativas que existen en 3CX Phone System para

crear una extensin:

Se puede crear una nueva extension al aprovisionar un nuevo telfono.

Las extensiones pueden ser creadas manualmente desde el nodo de

extensiones de la consola de administracin de 3CX.

Las extensiones pueden ser importadas desde Active Directory (o cualquier otro

servidor LDAP) o desde un archivo CSV.

Para la configuracin del prototipo de esta gua como primer paso crearemos

manualmente las extensiones desde el nodo de Extensiones de la Consola de

Administracin de 3CX, colocando la informacin que fuera especificada en la Tabla

40 del plan telefnico.


526

En las Figuras 5.100a y 5.100b se muestran las pantallas General y Phone

Provisioning en las ue deber ingresarse la informacin relevante del Plan

Telefnico de la Tabla 40. La informacin que no ha sido referida en este plan debe

mantenerse en su estado por defecto.

En la seccin de informacin general del usuario puede ingresar el nombre y

apellido, y la direccin de correo electrnico del usuario. Se enviar un mensaje de

correo electrnico inicial de bienvenida con informacin de la extensin creada.

Este correo ser tambin utilizado para enviar las notificaciones de correo de voz

(configurables).

En la seccin de Autenticacin, el ID y la contrasea de autenticacin son auto

generadas por 3CX, pero para el prototipo se cambiarn a 1234 por facilidad de

recordacin.

Si el telfono es aprovisionado, los detalles de autenticacin sern enviados al

telfono automticamente. Si el telfono es configurado en forma manual, los

detalles de autenticacin necesitarn ser ingresados manualmente en la

configuracin del telfono.


527

Figura 5.100a Configuracin de extensiones: informacin general

Figuras 5.100b Configuracin de extensiones: provisionamiento telefnico


528

En las Figuras 5.101a, 5.101b y 5.101c se muestran los parmetros que necesitan

registrarse en la consola de administracin de los telfonos IP D-Link DPH-125MS

para el aprovisionamiento manual de los dispositivos que utilizaremos para nuestro

laboratorio. Es importante confirmar que la direccin IP del Registrar Server Domain,

y el Oubound Primary Domain Name estn configurados con la direccin IP del

Local Host que en nuestro caso es la IP: 192.168.15.124. La informacin del SIP

User Name, Authentication User Name y Authentication Password de la

configuracin de la cuenta SIP corresponde a los datos de la Informacin General

que se ingres al momento del la creacin de la extensin.

El parmetro de Calidad de Servicio (Type Of Service) debe ser configurado con el

valor de 5 que es el valor utilizado por TOS para identificar las tramas con

informacin crtica, principalmente utilizada para transmitir voz RTP o RTTP (Real

Time Transport Protocol).


529

Figura 5.101a Configuracin de los parmetros de los servicios SIP


530

Figura 5.101b Configuracin de los parmetros de las cuentas SIP


531

Figura 5.101c Configuracin de los parmetros de calidad de servicio TOS (Type of

Services)

Se emplear en el prototipo telfonos inalmbricos iPhone para confirmar el

comportamiento a menor escala de la solucin final en trminos de los resultados de

rendimiento de los protocolos de Calidad de Servicio y la efectividad de la itinerancia

Zero Handoff Roaming de Unifi.

Para incorporar los telfonos inalmbricos IP debemos instalar primeramente en los

2 iPhones que hemos dispuesto para las pruebas la aplicacin gratuida 3CXPhone
532

de 3CX que podr descargarse desde el Apple Store conforme al detalle de la

Figura 5.102.

Figura 5.102 Instalacin de 3CXPhone para iPhone

Una vez instalada y ejecutada la aplicacin 3CXPhone los telfonos iPhone

aparecern en el listado de telfonos disponibles para la central telefnica, y en este

momento podrn ser provisionados y asignados a cualquiera de las extensiones

disponibles como lo muestra la Figura 5.103.


533

Figura 5.103 Provisionamiento de los telfonos inalmbricos IP

El Smartphone recibir entonces la informacin del perfil del usuario de la extensin

y cargar el ambiente de trabajo para el uso de la cuenta como se muestra en las

Figuras 5.104a y 5.104b.

Figura 5.104a Figura 5.104b

Figuras 5.104a y 5.104b Inicializacin de cuenta en los telfonos smartphone


534

El estado de las extensiones puede cambiar de Not Registered a Registered o

conectada durante su ciclo de vida, esto puede ser monitoreado en el apartado

Extension Status del men principal del sistema. Figura 5.105.

Figura 5.105 Estado de utilizacin de las extensiones

Se podr respaldar la configuracin del sistema o restaurarlo a un estado anterior

utilizando el aplicativo Backup and Restore Tool (3CXBackup) provisto por 3CX

Phone System como lo muestra la Figura 5.106.


535

Figura 5.106 Herramienta Backup and Restore Tool (3CXBackup)

5.2.4 Pasos para la configuracin de VLANs del Switch Horizon VH-

2402S 10/100/1000 para la solucin final.

Como se ha visto en el desarrollo de este captulo una de las tecnologas que

aportan a la mejora del rendimiento de una red empresarial es la utilizacin del

mecanismo de segmentacin VLAN que opera sobre el protocolo 802.1Q. El uso de

esta tecnologa que se abord en el Escenario Mejorado Switch/Routers y VLANs

de las simulaciones y ahora en la construccin del prototipo servir al investigador

para probar la factibilidad de su implementacin y los resultados reales que pueden

lograrse en el ambiente controlado del laboratorio antes de la instalacin final.


536

Como se ha mencionado una de las mejores prcticas para la lograr la

implementacin de VLANs de una forma organizada, es documentar las redes

virtuales en una estructura como la que muestra en la Tabla 41 que se detalla a

continuacin. De hecho, cada VLAN debe primeramente ser configurada sobre el

escritorio antes de setear las interfaces en el switch.

Tabla 41. Detalle de estructura de redes virtuales VLAN

La Tabla 41 servir como referencia para la creacin de las redes virtuales VLAN

que se configurarn en el simulador ms adelante en el laboratorio.

Para configurar las VLANs en los equipos Cabletron Switch Horizon VH-2402S

puede utilizar el men de configuracin del switch y setear cualquiera de sus

puertos a cualquiera de un mximo de 256 grupos LAN. En las redes

convencionales con routers el trfico de difusin se divide en dominios separados.


537

Asignacin de los puertos a las VLANs de la red LAN

Antes de habilitar las VLAN para el switch, primero se debe asignar cada uno de los

puertos a los grupos de VLAN en los que participar. Por defecto, todos los puertos

se asignan a la VLAN 1 como puertos sin etiquetar. Deber agregarse los puertos

como etiquetados para gestionar trfico para una o ms VLANs y el dispositivo al

otro lado del enlace tambin soporta VLANs, luego tendr que asignar el puerto al

otro lado del enlace a la misma VLAN. Por otro lado, para configurar un puerto del

switch que debe conectarse a un dispositivo al otro lado del enlace que no soporte

VLAN, deber aadirlo como puerto no etiquetado.

Las decisiones de reenvo de trfico del switch estn basadas en las direcciones de

destino MAC y sus puertos asociados. As, para tomar decisiones de envo de

trfico de paquetes, el switch aprende las relaciones de las direcciones MAC con su

puerto asociado y gestiona la VLAN en tiempo de ejecucin, para configurar las

opciones de VLAN debemos ingresar al Men de Control del Dispositivo,

utilizaremos los parmetros por defecto para el ingreso, y seleccionar el apartado

Global VLAN Configuration como lo muestra la Figura 5.107.


538

Figura 5.107 Consola de administracin del switch Horizon VH-2402S

Para crear una nueva VLAN 802.1Q deber seleccionarse la opcin Edit 802.1Q

VLANdentro del Men VLAN, esto agregar una entrada para editar las definiciones

y configuraciones de las VLAN como lo muestra la Figura 5.108a y 5.108b.

Figura 5.108a Men VLAN


539

Figura 5.108b Men de edicin de VLANs 802.1Q

En la pantalla de ingreso de parmetros debemos ingresar la informacin del VID#,

VLAN Name, Membership (E/F/-), y el Tagging, a decir:

VID#: Permite la entrada del ID de una VLAN (VID) de una VLAN existente. Las

VLAN pueden ser identificadas por su VID o por su VLAN Name.

VLAN Name: Permite la entrada del nombre de una VLAN existente. Las VLAN

pueden ser identificadas por su VID o por su VLAN Name.

Membership (E/F/-): Permite que un puerto pueda ser especificado como como

un egreso (Egress), Prohibido (Forbidden), o no miembro (Non-Member) de una

VLAN.
540

El indicativo de miembro Egress especifica el puerto como un miembro

esttico de una VLAN, estos puertos transmiten trfico para la VLAN y

pueden ser etiquetados (Tagged) o no etiquetados (Untagged).

El indicativo de Forbidden Non-Member especifica que el puerto no ser

miembro de la VLAN y el puerto est impedido de convertirse en miembro de

forma dinmica.

El indicativo de Non-Member especifica que el puerto no ser miembro de la

VLAN, pero el puerto puede convertirse en miembro de la VLAN de forma

dinmica.

Tagging (U/T): Permite que un puerto pueda ser identificado como etiquetado

(Tagging) o no etiquetado (Untagging).

Untagging especifica que el puerto es un miembro no etiquetado de la VLAN.

Cuando un paquete no etiquetado es tramsmitido por el puerto, la cabecera

del paquete permanece no etiquetada. Cuando un paquete etiquetado

abandona el puerto, la etiqueta es retirada y el paquete es cambiado a no

etiquetado.

Tagging especifica que el puerto es un miembro etiquetado de la VLAN.

Cuando un paquete no etiquetado es transmitido por el puerto, la cabecera

del paquete es modificada para incluir la etiqueta de 32-bits asociada al

identificador del puerto VLAN (PVID). Cuando un paquete etiquetado

abandona el puerto, la cabecera del paquete no sufre modificacin.


541

5.3 Pruebas unitarias e integrales.

Una prueba unitaria es una forma de probar el correcto funcionamiento de un

elemento modular de un sistema completo. Esto sirve para asegurar que cada uno

de los mdulos funcione correctamente por separado. Luego como un segundo con

las Pruebas de Integrales se podr asegurar el correcto funcionamiento del sistema

o subsistema en cuestin.

Pruebas integrales o pruebas de integracin son aquellas que se realizan una vez

que se han aprobado las pruebas unitarias. Se refieren a la prueba o pruebas de

todos los elementos unitarios que componen un proceso o sistema, hechas en

conjunto y de una sola vez. Su mecanismo consiste en realizar pruebas para

verificar que un gran conjunto de partes del todo funcionan juntos.

Las pruebas de integracin corresponde a la fase del testeo de un sistemas en la

cual los mdulos individuales son combinados y testeados como un grupo. Son las

pruebas posteriores a las pruebas unitarias y preceden el testeo de sistema.

Para el sistema del prototipo en cuestin se elabor y cotej la matriz de pruebas

que se muestra en las Tablas 32 y 33 como un punto de control para la solucin

propuesta.
542

Tabla 42. Matriz de Prueba del Prototipo (Del 1 al 4)


543

Tabla 43. Matriz de prueba del prototipo (Del 5 al 8)


544

5.4 Implementacin del prototipo.

Con los elementos del prototipo del laboratorio ya configurados procederemos a la

integracin de todos los componentes para la prueba de concepto en las oficinas del

cliente, durante la ejecucin de las pruebas del prototipo se mostrar que las

diferentes funcionalidades de la red se encuentran operativas de acuerdo a la

siguiente agenda:

El investigador har logon con los usuarios de administracin de los equipos AP

Unify y confirmar la configuracin de VLANs que se ha adoptado, mostrando

la relacin que existe entre ellas y los grupos de trabajo.

Luego en la central telefnica 3CX Phone System revisaremos la configuracin

de las extensiones telefnicas y prepararemos un pequeo plan de llamadas

entre extensiones para comprobar su conectividad.

Verificaremos que las pantallas de los telfonos SIP desplieguen la informacin

del usuario y realizaremos las llamadas segn el plan de llamadas.

Inyectaremos trfico al equipo Windows 7 de la central telefnica 3CX Phone

System realizando la copia de archivos de audio y video en un rango entre

50MB y 256MB y confirmaremos el resultado. El trfico inyectado en el

prototipo produjo retardos y cortes en las llamamaas

Conectaremos ahora los telfonos IPhone a la red WiFi, activando en la seccin

Settings de Apple IOS los parmetros correspondientes para el registro de los

dos smartphones a la nueva red inalmbrica.

Realizaremos una llamada interna entre los telfonos IP y confirmaremos la

calidad del servicio de voz con carga y sin carga.


545

Comprobaremos la funcionalidad de itinerancia con zero-handoff para lo cual en

primera instancia mantendremos abierta una conexin entre los dispositivos IP.

Luego recorreremos una trayectoria en el cuarto de pruebas para confirmar el

cambio de AP sin existencia de handoff.

Con estas pruebas se pretende demostrar que la funcionalidades descritas en los

datos del fabricante son aplicables para la realidad de la empresa objeto de este

caso de estudio.

5.5 Revisin de entregables, mejora continua e iteraciones

El Ciclo de Vida de la Prototipacin es un circuito cerrado que se dibuja de esta

forma para representar la mejora continua que debe de darse a partir de la iteracin

de las pruebas y el perfeccionamiento de los resultados.

Este ciclo de vida se centra principalmente en tres grandes tipos de eventos: revisar,

refinar y prototipar.

En cada etapa de la prototipacin se producen entregables que sirven tanto para el

control interno del equipo de trabajo, como para satisfacer las necesidades de

conocimiento por parte del cliente o parte interesada.

La iteracin se define como un bucle de diseo sistemtico y cclico. Los productos

son prototipos, probados/analizados, refinados y prototipados una y otra vez


546

donde en cada ciclo el proceso de prototipacin comienza de nuevo. Este proceso

no termina hasta que tengamos un producto terminado. Incluso iteramos mucho

despus de su lanzamiento, para aadirle ms funcionalidad y complejidad.

La fase de prototipacin es una de las partes ms importantes del ciclo de iteracin.

Consideramos que la creacin rpida de prototipos y la iteracin son claves para el

xito. Cuanto ms rpido se puedan lograr prototipos de alta fidelidad, ms pronto

se podrn recibir entregables e informacin de calidad, y conseguir que el producto

de la prototipacin se mejor, ms rpido, ms fuerte y ms parecido al producto

final.

Un prototipo comienza generalmente pequeo, con unas pocas reas clave que son

cubiertos, y crece en amplitud y profundidad a travs de mltiples iteraciones, cada

vez que nuevas reas requeridas son construidas, hasta que el prototipo pueda

darse por finalizado y entregado para el desarrollo del producto final.

Una buena regla general de xito es concentrarse en el 20 % de la funcionalidad

que se utilizar el 80 % de las veces; es decir, la funcionalidad clave que se utiliza

con mayor frecuencia. Recuerde que un punto clave de la prototipacin es mostrar

cmo algo funcionar en etapas posteriores, y cmo se ver el diseo final de la

solucin.
547

La fidelidad se refiere a cunto un prototipo puede parecerse a la solucin final.

Existen mltiples dimensiones de la fidelidad y prototipos pueden situarse en

cualquier parte del espectro para cada una de estas dimensiones. Dependiendo de

la etapa del proceso de diseo y los objetivos del prototipo, deber seleccionar la

fidelidad apropiada para cada fase de produccin de entregables.

Fidelidad visual (esbozado estilo): Ver y sentir son la dimensin ms notable de

la fidelidad de un prototipo y, si no se ha seleccionado adecuadamente, puede

desviar opiniones sobre el prototipo. Ir a la alta fidelidad demasiado pronto con los

usuarios finales centrados en el diseo visual no es apropiado en las primeras

etapas de la prototipacin. Desde un punto de vista visual, los prototipos no tienen

que verse como el producto final, pero deben ser proporcionales.

Fidelidad funcional (esttica interactiva): Esta dimensin de fidelidad se

concentra en cmo funcionar la solucin (esttica) y si el prototipo parece ser

completamente funcional y podr responder a las necesidades funcionales del

usuario final (interactiva). Esta dimensin puede ser una distraccin para los

usuarios finales, pero la adicin de interactividad en posteriores iteraciones aumenta

la fidelidad funcional y permite que el prototipo pueda visualizarse para las pruebas

de usabilidad.

Fidelidad de contenido (lorem ipsum contenido real): Otra dimensin que a

menudo distrae a los usuarios es el contenido que se muestra en el prototipo. La

incorporacin de datos reales es til para producir desambiguacin en las primeras


548

etapas de creacin de prototipos, de forma que el usuario final se sienta en un

ambiente lo ms parecido a la situacin real en su empresa.

En nuestro prototipo nos hemos concentrado en presentar entregables basados en

primer lugar en la dimensin de fidelidad funcional, teniendo en cuenta como un

segundo factor a la fidelidad de contenido.

Figura 5.109 Niveles de fidelidad de los entregables

Los entregables previstos en esta primera iteracin en base a las dimensiones de

fidelidad funcional y de contenido del prototipo son: el levantamiento del caso de

estudio del Captulo 4, los diagramas esquemticos de la red de las figuras 5.15 y

5.16, las simulaciones de los tres escenarios escenarios desarrolados en el punto

5.1.7, las configuraciones de los equipos del punto 5.2, y el cronograma de trabajo

de Anexo 2.
549

5.6 Lanzamiento del prototipo finalizado

El prototipo finalizado luego de algunas iteraciones del proceso de prototipacin se

encuentra montado en el laboratorio en su versin alpha y est listo para la

demostracin al cliente con base a los alcances, y con los equipos y sistemas

descritos en el punto 5.2.

El prototipo representa fehacientemente la solucin final propuesta para la Empresa

XYZ de acuerdo a las revisiones realizadas con los responsables de su aprobacin.

Las Figuras 5.110a y 5.110b muestran los equipos de hardware instalados y los

sistemas administrativos que el investigador utilizar para la demostracin.

Figura 5.110a Equipos de hardware utilizados en el prototipo


550

Figura 5.110b Equipos de red y sistemas de administracin del prototipo alpha

El despliegue del prototipo ser realizado siguiendo tambin la matriz de pruebas

descritas en las Tablas 42 y 43.

5.7 Proyeccin a gran escala y valoracin de la solucin completa.

En tecnologas de la informacin la planificacin de capacidad es la ciencia y el arte

de la estimacin de las capacidades y rendimientos del hardware, del software y de

la interconexin los recursos de infraestructura que se necesitarn desplegar

adicionalmente luego de cierto periodo futuro de tiempo. Una preocupacin tpica de

muchas empresas es si los recursos de capacidad estarn en su lugar para manejar

el creciente nmero de requerimientos, el incremento del nmero de los usuarios y

el aumento de sus interacciones.


551

El objetivo del planificador es organizar correctamente la nueva capacidad para que

esta se encuentre disponible justo a tiempo para satisfacer la necesidad prevista,

pero no tan temprano que los recursos no se utilizan durante un largo perodo y a un

costo de oportunidad que produzca rentabilidad.

Existen tres pasos escenciales para desarrollar un plan de capacidad:

1. Determinar los Niveles de Servicio Requeridos: El primer paso en el proceso de

planificacin de la capacidad es clasificar el trabajo realizado por los sistemas

y cuantificar las expectativas de los usuarios sobre cmo se hace ese trabajo.

2. Analizar la Capacidad Actual: A continuacin debe analizarse la capacidad actual

del sistema para determinar cmo cumple las necesidades de los usuarios.

3. Planificacin para el Futuro: Por ltimo, el uso de las proyecciones de la futura

actividad de negocio y los requisitos futuros del sistema son factores

determinantes. La implementacin de los cambios necesarios en la configuracin

del sistema asegurar que una suficiente capacidad estar disponible para

mantener los niveles de servicio, incluso si las circunstancias cambian en el

futuro.

Entre los principales beneficios de la planificacin de la capacidad estn: reducir las

inversiones de capital y los gastos operativos, y minimizar el impacto de las

interrupciones en la operacin.
552

Cuando los problemas ocurren, esperemos que los administradores de los sistemas

utilicen las herramientas necesarias para analizar rpidamente la situacin y

ejecuten las tareas de remediacin.

En un mundo perfecto los administradores deben prepararse con anticipacin para

evitar los cuellos de botella de rendimiento, utilizando herramientas de planificacin

de capacidad para predecir anticipadamente cmo los servidores deben estar

configurados para manejar adecuadamente las cargas de trabajo futuras.

Una de esas herramientas se encuentra disponible en la suite de OPNET

denominada Capacity Planning Module ue se ofrece como un complemento ideal

al simulador OPNET Modeler.

El Planificador de capacidad de OPNET interacta con los modelos desarrollados

capturando con precisin el comportamiento de las redes, aplicaciones y servidores;

permitiendo a las organizaciones proactivamente la provisin de infraestructura para

satisfacer los requisitos de rendimiento y disponibilidad de las aplicaciones y

servicios nuevos y los existentes.

Antes de desplegar un plan de capacidad, el investigador debe ingresar y configurar

todos los componentes de la red que se requiere analizar, como fue explicado en la

seccin 5.1.3, y acceder al apartado Create Traffic Flows de la opcin Traffic del
553

men principal de OPNET Modeler y seleccionar el tipo de trfico a generar sea este

Unicast, Multicast, VoIP, MPLS VPN y PSTN.

Como muestra la Figura 5.111 nosotros inyectaremos trfico en la red en modo

Unicast

Figura 5.111 Generacin de trfico unicast en OPNET modeler para plan de

capacidad.
554

A continuacin en la Figura 5.112 se muestra la configuracin estndar para el flujo

de trfico Unicast, donde ajustaremos los parmetros para proyectar nuestro

modelo.

Figura 5.112 Creacin de trfico

Configuraremos el generador de trfico para crear trfico unicast IP entre todos los

nodos de la red en forma mezclada (mesh)) para transmitir 10000 paquetes por

segundo durante 10 minutos con calidad de servicio estndar (2).

Una vez creado el trfico para la red del modelo, el investigador deber ingresar al

apartado Configure/Run Capacity Planning de la seccin Flow Analysis del men

principal de OPNET Modeler como muestra la Figura 5.113 con la finalidad de iniciar

el mdulo Capacity Planning Workflow Wizard


555

Figura 5.113 Seleccin de configuracin del wizard para la planeacin de

capacidad.
556

A continuacin aparece la pantalla de bienvenida del Capacity Planning Workflow

Wizard como se muestra en la Figura 5.114.

Figura 5.114 Inicio de Capacity Planning Workflow Wizard.

En las pantallas de las Figuras 5.115a y 5.115b, se calibrar los datos de tendencias

y los umbrales de rendimiento esperado.


557

Figura 5.115a Figura 5.115b

Figuras 5.115a y 5.115b Tendencias y umbrales para la generacin de trfico

Como paso final, el sistema entrega una planificacin de cargas para los equipos de

la red que pueden visualizarse desde las diferentes perspectivas mostradas en la

Figura 5.116.
558

Figura 5.116 Reporte de plan de capacidades para la red de la empresa XYZ.

5.8 Diseo del plan de mantenimiento: Localizacin, manejo y

diagnstico de problemas, actualizaciones de firmwares, disponibilidad

de nuevas funciones.

Muchos procesos de una organizacin dependen de la alta disponibilidad y fiabilidad

de la red de computadoras y los recursos informticos de su infraestructrura. El

tiempo de inactividad de estos sistemas y equipos puede causar una prdida

significativa de reputacin e ingresos para cualquier empresa, por eso la

planificacin de los procesos y procedimientos de mantenimiento de las redes

facilita una alta disponibilidad y el control de los costos.


559

El objetivo de mantenimiento de la red es mantener la red disponible con la

interrupcin del servicio mnimo y en los niveles de rendimiento aceptables, e

incluye tareas peridicas tales como hacer copias de seguridad y dispositivos o

actualizar software.

El investigador deber evaluar los modelos y metodologas comnmente

practicados utilizados para el mantenimiento de la redes e identificar los beneficios

que estos modelos pueden aportar a su empresa. En cualquier caso es importante

seleccionar los modelos generalizados de mantenimiento y las herramientas de

planificacin que mejor se adapten a cada organizacin.

Los beneficios de establecer un plan de mantenimiento estructurado sobre el

mantenimiento son entre otros:

Trabajar proactividad versus reactividad

Reducir los tiempos de cadas de la red

Tener un mejor costo beneficio

Mantener una mejor alineacin con los objetivos del negocio.

Mejorar la seguridad de la red

Un plan de mantenimiento debe estar basado en un ciclo de mejora continua que

contenga los planes de corto y largo plazo; los planes de adquisiciones y

construccin de las soluciones; los pasos necesarios para la ejecucin del


560

mantenimiento, la recoleccin de los datos y la retroalimentacin de los resultados;

todo esto enmarcado en una poltica que garantice la visibilidad del proceso de

mantenimiento, la visibilidad del plan de mantenimiento, y la visibilidad del dominio

del conocimiento del plan; a los que se puedan aplicar controles de calidad,

auditoras e inspecciones legales, tal como lo muestra nuestra propuesta para el

Ciclo de Vida del Plan de Mantenimiento para el caso de estudio que plantea esta

gua de trabajo. Figura 5.117

Figura 5.117 Ciclo de vida del plan de mantenimiento


561

5.9 Anlisis de radiaciones e impacto ambiental

Todos vivimos inmersos en un mundo rodeado de campos electromagnticos en el

que se combinan las seales emitidas a travs del aire por las emisoras de radio y

televisin, las estaciones de radioaficionados, los telfonos inalmbricos, los

celulares, los ruteadores y puntos de acceso inalmbricos, y muchos otros equipos

electrnicos. Las propiedades de estas ondas estn en relacin a su frecuencia y la

potencia que generan. Entendindose que la potencia disminuye si nos alejamos de

la fuente, en una relacin del cuadrado de la distancia.

A las ondas de alta frecuencia se las conoce como radiaciones ionizantes, y deben

ser tratadas con mucha precaucin, las ondas utilizadas en los sistemas de radio y

televisin, celulares, microondas, etc. manejan frecuencias mucho menores y por

eso se las conoce como radiaciones no ionizantes.

En el Captulo 3 expusimos el extenso debate que genera entre la comunidad

cientfica, los mdicos, los proveedores de productos y servicios, y el pblico en

general los efectos nocivos que estas radiaciones pueden causar al ser humano.

Los routers Wifi proporcionan radiacin inalmbrica continua 24/7, incluso cuando

no hay un computador en la red, por eso es recomendable mantener estos equipos

a una distancia considerable (5 a 10 metros), y conservarlo apagado si no est en

uso. Las soluciones de AP empresariales bajan su pontencia automticamente

cuando no existe un dispositivo cliente cerca.


562

Por ello siempre es recomendable revisar los datos de placa de los equipos

provistos en una solucin, y que los modelos se encuentran registrados y

homologados por la Superintendencia de Telecomunicaciones o el organismo de

control vigente del pas.

Toda implemetacin debe estar acompaada de un estudio de campo, en el que se

expongan al cliente no solo los argumentos tcnicos que sustenten la colocacin de

un nmero determinado de puntos de acceso o repetidores de seal, sino tambin

los posibles daos que la solucin puede traer al medio ambiente o a los seres

humanos en su entorno.

Existen muchos equipos de medicin, como el medidor de RF (RF Meter) mostrado

en la Figura 5.118, que soportan los registros frecuencia y potencia de una seal,

as como los niveles de ruido implicados en la transmisin.

Figura 5.118 Medidor de Radiofrecuencia


563

Para apoyar las mediciones realizadas con los medidores de RF existen otros

mecanismo y herramientas de software que facilitan el estudio y pueden ayudar a

mejorar el registro y la documentacin de un proyecto. Como parte de nuestra

propuesta, en esta gua de trabajo tambin recomendamos la utilizacin de estas

herramientas de software como las que provee NetSpot para realizar estudios de

emisiones de radiaciones inalmbricas en edificaciones, NetSpot posee una prctica

funcionalidad que permite incorporar planos prediseados y otras formas de

incorporar informacin de referencia para las reas de cobertura de un estudio como

se muestra en la Figura 5.119.

Figura 5.119 Funcionalidad de incorporacin de planos de NetSpot

Una vez ingresada la informacin grfica, NetSpot solicita que se especifique una

distancia de referencia para calcular las dems distancias del plano tal como se

muestra en la Figura 5.120.


564

Figura 5.120 Establecimiento de medidas de referencia.

Luego el sistema requerir al investigador que se ingresen varios puntos de

medicin de seal, para lo cual deber desplazarse a cada uno de estos puntos con

su computador para medir las seales y emitir el informe de cobertura como se

detalla en la Figura 5.121.


565

Figura 5.121 Registro de puntos de escaneo de seal

Finalmente el investigador podr tener una valiosa informacin con los datos de las

seales emitidas por todos los equipos Wifi y las diferentes coberturas, dependiendo

del nivel de detalle el nmero de puntos de escaneo ingresados al sistema.

Todas las seales receptadas por el computador Wifi pueden ser tambin

analizadas desde el punto de referencia de ubicacin del computador como lo

muestra la Figura 5.122.


566

Figura 5.122 Medicin de seales Wifi desde el punto de referencia del computador
CONCLUSIONES Y RECOMENDACIONES

1. La convergencia tecnolgica es la presencia moderna de una amplia gama de

diferentes tipos de tecnologa para realizar tareas muy similares. El trmino

convergencia se utiliza comnmente en referencia a la combinacin sinrgica de

la voz (y funciones de telefona), los datos (y las aplicaciones de productividad) y

el video en una sola red. Los servicios convergentes son el futuro de la

comunicacin y la colaboracin en las grandes organizaciones.

2. Una clara tendencia est surgiendo en forma de convergencia de telefona fija y

mvil FMC Convergencia Fijo Mvil (Fixed Mobile Convergence). El objetivo es

proporcionar servicios con un telfono nico, lo que podra cambiar entre redes

ad hoc. Varias actividades de normalizacin de la industria se han completado

en este mbito, como las especificaciones de continuidad de llamada de voz

definidos por el 3GPP.

3. El Subsistema IMS es un concepto para una red integrada de los operadores de

telecomunicaciones que facilitar el uso de IP para las comunicaciones de

paquetes en todas las formas conocidas de una conexin inalmbrica o fija.

Ejemplos de este tipo de comunicaciones incluyen la tradicional telefona fija y


mvil, el fax, el correo electrnico, el Internet, el video, los juegos, y otras cosas

por venir.

4. La convergencia est impulsando la necesidad del ser humano de estar siempre

conectado y activo en este mundo que describimos como la economa digital de

la informacin en la red. La convergencia est cambiando los lmites

tradicionales entre las telecomunicaciones, la informtica y la consultora.

5. La consumerizacin de la tecnologa de la informacin es una poderosa

tendencia que promete muchas consecuencias comerciales significativas a largo

plazo, incluyendo radicalmente menores costos, mejorado en gran medida la

funcionalidad y las sucesivas generaciones de usuarios que estn cada vez ms

a la orden de la tecnologa. Los dispositivos de consumo y su infraestructura

tambin se estn convirtiendo en una importante plataforma para una amplia

variedad de nuevos e innovadores productos, servicios y aplicaciones

empresariales.

6. El conocimiento de la herramienta del mtodo del caso nos permiti construir el

caso de estudio de la Empresa XYZ que justamente se vi envuelta en la

necesidad de hacer converger su infraestructura para brindar los servicios que

sus clientes y empleados exigan.

7. Habiendo integrado los procesos de gestin de proyectos planteados por la Gua

de PMBOK 5 y las buenas prcticas de Averill M. Law y W. David Kelton para la


simulacin de modelos, estos se constituyeron en un instrumento eficaz para la

conduccin ordenada del presente proyecto con sus connotaciones particulares

respecto a los temas tratados en el mismo.

8. En base a los registros histricos almacenados y la frecuencia de los eventos

podemos realizar experimentaciones con el simulador y analizar el

comportamiento de un sistema en diferentes escenarios estableciendo perodos

de experimentacin distintos a la realidad con la finalidad de analizar la

posibilidad de degradacin del sistema. Estos escenarios no hubieran podido

realizarse en un sistema real, porque podra resultar costoso o porque podra

ponerse en riesgo la operacin del sistema en produccin.

9. En el caso de estudio presentado de la Empresa XYZ pudimos observar el

comportamiento de la infraestructura actual del cliente, y los impactos que

podra tener la incorporacin de nuevos servicios convergentes.

10. La simulacin realizada con los elementos de la infraestructura de la Empresa

XYZ nos permiti adems demostrar y justificar con argumentos tcnicos las

inversiones que puede necesitar el cliente. El uso de escenarios brinda adems

la posibilidad de establecer inversiones escalonadas que se pueden realizar en

cada fase o escenario sin tener que comprometer todo el capital en un solo

desembolso.
11. Durante el estudio de las simulaciones de la Empresa XYZ fue una buena

estrategia la segmentacin de los modelos, que nos permiti descomponer un

sistema complejo en subsistemas un poco ms manejables, para luego

integrarlos en la solucin final. Consideramos recomendable que los sistemas

complejos sean modelados por etapas y luego sean ensamblados para forma un

todo integral. Se considera que si la complejidad de la infraestructura de red

aumenta la simulacin se vuelve el nico enfoque posible.

12. La construccin del modelo para la simulacin puede ayudar incluso a

documentar la configuracin de la red de un cliente, y esto en algunos casos

puede ser aun mas valioso que la simulacin en si misma.

13. El prototipo de la nueva red de la Empresa XYZ nos permiti no solo confirmar

los resultados, sino establecer la factibilidad tcnica de su implementacin. Se

encontr que la prototipacin es un complemento valioso de la simulacin, y

ayud a pensar en las incertidumbres iniciales y anticipar su solucin.

14. Una correcta y detallada configuracin del modelo puede ayudar al investigador

a realizar estudios de planeacin de la capacidad instalada con la incorporacin

de trfico estadstico, proyectando la operacin del sistema varios meses en el

futuro. Esto en el caso de la Empresa XYZ permiti establecer el tiempo de vida

previsto de capacidad del sistema, y el momento oportuno para realizar nuevas

inversiones.
15. La simulacin no es un proceso ptimo ya que se basa en probabilidades, la

recomendacin en este caso es que se incremente el nmero de corridas a fin

de perfeccionar dicho proceso.

16. Para confirmar los resultados obtenidos consideramos en el caso de la Empresa

XYZ realizar adems un proceso de experimentacin con un prototipo.

17. La prototipacin proporciona una ayuda adicional para la definicin de los

requerimientos. Para el caso de la Empresa XYZ permiti al equipo de

investigadores determinar que la solucin de la central telefnica empleada para

la realizacin del prototipo era suficiente para resolver las necesidades

planteadas en la hoja de requerimientos del cliente.

18. A pesar que los beneficios de la creacin de prototipos son fuertes, hay

desventajas y riesgos potenciales asociados a ella. Las preocupaciones

principales son las solicitudes de cambio excesivas y la invasin de

caractersticas. Esto ltimo siempre es una tentacin para los clientes, ya que el

xito de un prototipo de alta fidelidad lleva a confundirlo con la solucin final.

19. El establecimiento de la matriz de pruebas es un requisito indispensable porque

limita el espectro de operacin del prototipo a los alcances para los que fue

construido. La matriz de pruebas es un documento dinmico, que cambia en


cada iteracin del proceso de prototipacin y cada vez que los alcances del

prototipo cambian.

20. Es indudable el aporte que representa en un proyecto el uso de herramientas

adecuadas y robustas Esto puede ser la diferencia entre el xito y el fracaso en

un proyecto o la sustentacin de una postura tcnica. Consideramos en este

sentido que todas las herramientas seleccionadas aportaron completamente con

los objetivos del proyecto y afianzaron el enfoque que plante este estudio.

21. Existe una congestin en la red cuando se implementan nuevos servicios,

comprometiendo procesos operativos, nuevas aplicaciones y dems. La

ejecucin de simulaciones con la herramienta correcta y la parametrizacin

adecuada de los elementos de la red va a permitir que los responsables tcnicos

adviertan y anticipen problemas que de otra forma no seran visibles hasta que

produzcan contingencias.
573

BIBLIOGRAFA

[1] Sitio web del Ministerio de telecomunicaciones y sociedad de la informacin

(misin), http://www.telecomunicaciones.gob.ec/el-ministerio/

[2] Plan nacional de Desarrollo de las Telecomunicaciones del Ecuador

http://www.comunidadandina.org/telec/Plan_telecomunicaciones_ecuador.pdf

[3] Fowler, Thomas, convergencia entre el mundo de las telecomunicaciones y la

tecnologa de la informacin, tfowler@mitretek.org (2002).

[4] Historia del Internet en Ecuador por Luis A. Fierro y Carlos G. Rodrguez:

http://www.distrogeek.com/2010/12/historia-del-internet-en-ecuador/

[5] Supertel, Telecomunicaciones en la Repblica del Ecuador

http://www.supertel.gob.ec/pdf/publicaciones/folleto1.pdf

[6] Productos para gestin de desempeo y optimizacin de redes:

http://www.riverbed.com/products-solutions/

[7] Senplades, Plan Nacional del Buen Vivir 2013-2017

http://www.derechoecuador.com/productos/producto/catalogo/registros-

oficiales/2013/julio/code/30028/registro-oficial-no-45---viernes-26-de-julio-de-

2013#No0362013

[8] Supertel, Revista Institucional No. 16 / 2012 de la Superintendencia de

Telecomunicaciones: Evolucin de la Telefona Mvil del Ecuador

www.supertel.gov.ec

[9] De Len, Omar. De la convergencia tecnolgica a la convergencia de los

mercados y de las regulaciones. Disponible en

http://telcom2006.fing.edu.uy/trabajos/mvdtelcom-004.pdf

[10] Tecnologas 4G ECURED www.ecured.cu/index.php/Tecnologa_4G


574

[11]Coleccin documentos de proyectos CEPAL, perspectivas de las tecnologas de

las telecomunicaciones y sus implicancias, Chile (2009)

http://es.slideshare.net/manuelitovak/w271-30048690

[12]Convergence in the Information Technology and Telecommunications World:

Separating Reality From Hype". Disponible en

http://pdf.aminer.org/000/245/459/convergence_through_solution_interoperability_ca

se_study_of_integrated_telecommunication_design.pdf

[13]Comisin Europea. Libro verde sobre la convergencia de los sectores de

telecomunicaciones, medios de comunicacin y tecnologas de la informacin y

sobre sus consecuencias para la reglamentacin. Bruselas, 1997, p. 1 - 2.

Disponible en http://europa.eu.int/ISPO/convergencegp/97623es.pdf

[14]Recomendacin UIT-T Y.110: Principios y marco de la Infraestructura Global de

Informacin. Junio de 1998, p. 2-3. Disponible en http://www.itu.int/rec/T-REC-

Y.110/en

[15] Blog avances tecnolgicos en el rea de informtica

http://lasinformaticas2012.blogspot.com/2012/05/los-avances-tecnologicos-

redes.html

[16] Slide share http://es.slideshare.net/eugec2/redes-inalambricas-8505454

[17] Trabajo sobre redes inalmbricas de la Universidad Miguel Hernandez

http://es.slideshare.net/elblogdeannavega/seguridad-wi-fi

[18] Gua de Fundamentos para la Direccin de Proyectos (Gua del PMBOK)",

(Enero 2013) http://www.pmoinformatica.com/2013/01/la-nueva-guia-del-pmbok-5ta-

edicion.html
575

[19]Blog prototipos y sus colaboradores.

http://prototipod.blogspot.com/2007/04/modelos-simuladores-y-prototipos.html

[20]Artculos TICS (2008) http://proyredes.blogspot.com/2008/07/problemas-

concretos-de-seguridad-en.html

[21]APCpublicaciones #117 (2005)http://www.apcdistributors.com/white-

papers/Architecture/WP-117%20Network-itical%20Physical%20Infrastructure%20-

%20Optimizing%20Business%20Value.pdf

[22]APCpublicaciones, informe interno # 69

http://www.iworld.com.mx/downloads/WP69APC.pdf

[23]Fundacin vivo sano es una organizacin independiente, sin nimo de lucro y

orientada a la salud. Puedes conocer ms de nosotros

en www.vivosano.org http://www.escuelasinwifi.org/advertencias-organismos-

internacionales

[24] Aprendo y emprendo, foro de normativas de sistemas variados

http://aprendoyemprendo.foroargentina.net/f34-accede-a-los-subforos-de-las-

distintas-normativas-y-codigos-que-tenemos

[25] Mtodo Harvard: http://evavalpa.org/modulos/modulo_05/2_metodo_caso.pdf

[26] Averill M. Law, W. David Kelton, Simulation modeling and analysis, tercera

edicin. Mc Graw Hill

[27]Superintendencia de Telecomunicaciones link para consultas de equipos

homologados http://www.supertel.gob.ec/index.php/homologados

[28]Sitio web officinal de Motorola Solutions, www.motorolasolutions.com

[29] Riesgos humanos y ambientales:

http://www.ecologistasenaccion.org/article11597.html
576

[30] Sitio web oficial de la organizacin IEEE www.ieee.org

[31] Sitio web oficinal de la alianza wifi internacional wi-fi alliance:

http://www.wi-fi.org/

[32] Contaminacineletromagntica

http://www.contaminacionelectromagnetica.org/

[33] BYOD EL IMPACTO Y DESAFO PARA LOS INGENIEROS DE REDES (Fluke

Networks White Paper - www.flukenetworks.com )

[34]Artculo de opinin en revista redseguridad.com: Cinco mitos y creencias sobre

BYODhttp://www.redseguridad.com/opinion/articulos/cinco-mitos-y-creencias-sobre-

byod

[35]Redes inalmbricas y simulacin de WLAN mediante OPNET

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/18261/8/wromeroPFC0113

memoria.pdf

[36] UPNA Universidad Pblica de Navarra, rea de ingeniera Telemtica-

conceptos de simluacin y OPNET

https://www.tlm.unavarra.es/pluginfile.php/7253/mod_resource/content/0/practicas/pr

actica1/Conceptos_de_simulacion_y_OPNET.pdf

[37] Estudio como hacer un plan de capacidad para TI, Joe Rich and Jon Hill, Team

Quest (2010-2013) http://www.teamquest.com/import/pdfs/whitepaper/tqwp23.pdf

[38] Sitio Web oficial de NetSpot Software para monitoreo de seal

http://www.netspotapp.com/netspotpro.html

[39] Estudio sobre la Consumerizacin, TrendMicro

http://la.trendmicro.com/media/wp/consumerization-of-it-whitepaper-es.pdf
577

[40] Seguridades en las Redes Wifi, Libros Calameo, P.Prez, GSIC

http://es.calameo.com/books/002604806cb971d8eb111
578

ANEXOS

Anexo 1. Gua de trabajo.


579
580
581
582
583
584
585
586

ANEXO 2

Diagrama de Gantt del proyecto propuesto


587

ANEXO 3

El grfico del Anexo 3 describe la metodologa integrada por las mejores prcticas

descritas por la gua PMBOK [18] y las buenas prcticas recomendadas por Averill

M. Law y W. David Kelton para el anlisis de un sistema, que se han adaptado para

ser el hilo conductor del desarrollo de esta gua de trabajo.

Como detalle se ha utilizado el color rosa para identificar los pasos de los ciclos de

vida de la prototipacin y la simulacin que han sido incluidos a los grupos de

procesos de PMBOK. Los procesos de PMBOK en color azul han sido escogidos

para guiar el desarrollo del proyecto de este trabajo, y aquellos en color celeste no

aplicaron para el anlisis. Cabe indicar que PMBOK recomienda la utilizacin de los

procesos detallados en la metodologa, sin embargo su despliegue y desarrollo

depender del tipo del proyecto y la decisin del gerente del proyecto.
588
589

ANEXO 4
590

ANEXO 5
591

ANEXO 6
592

ANEXO 7
593

ANEXO 8
594

ANEXO 9
595

ANEXO 10
596

ANEXO 11
597

ANEXO 12
598

Glosario de trminos

xDSL: Lnea de Abonado Digital, (Digital Suscriptor Line) donde la x corresponde

precisamente a los diferentes estndares y versiones que se han desarrollado.

OSI: Sistema Abierto de Interconexin (Open System Interconnection)

IP: Protocolo de Internet (Internet Protocol)

IMS: Subsistema Multimedia IP (IP Multimedia Subsystem)

WLAN: Redes Inalmbricas de rea Local (Wireless Local Area Network)

SONET: Red ptica Sicnrnica (Synchronous Optical Network)

UIT-T: Unin Internacional de Telecomunicaciones

NGN: Redes de Nueva Generacin (New Generation Networks)

RFI: Interferencia de Radio Frecuencias (Radio Frequency Interference)

EMI: Interferencias Elecromagnticas (Electromagnetic Interference),

NCPI: Infraestructura fsica para redes crticas (Critical Networks for Phisical

Infraestrutures)

UPS: Fuente de Poder Ininterrumpida (Uninterruptible Power Supply)

PDU: unidades de distribucin de energa, (Power Distribution Unit)

SLA: Acuerdo de Niveles de Servicio (Service Level Agreement)

BYOD: Trae tu Propio Equipo (Bring Your Own Device)

QoS: Calidad de Servicio (Quality Of Service)

PDA: Asistente Personal Digital (Personal Digital Assistant),

PC: Computadora Personal (Personal Computer)

PBX: Conmutador Privado (Private Branch Exchange)


599

ERP: Sistemas de Planeacin de Recursos Empresariales (Enterprise Resource

Planning)

CRM: Gestor de Relaciones con Clientes (Customer Relationship Management)

AGF: En telefona, Sistema de Conmutacin Rotativa

VHF: Muy Alta Frecuencia (Very High Frequency)

IGC/APC: (Institute for Global Communications/Alliance for Progressive

Communications)

NICs: Centro de Informacin de Redes (Network Information Center)

SMA: Servicio Mvil Avanzado

CDMA: Cdigo e Divisin de Mltiples Accesos

UMTS/HSDPA: Sistema Mvil de Telecomunicaciones Universal (Universal Mobile

Telecomunication System)

GSM: Sistema Global de Comunicaciones Mviles (Global System Of Mobile

Communications)

GPRS: Servicio de Radio Empaquetado General (General Packet Radio Service)

PCS: Sistema de Comunicacin Personal (Personal Communication System)

VoIP: Voz sobre el Internet (Voice Over IP)

CONARTEL: Consejo Nacional de Radiodifusin y Televisin

CONATEL: Consejo Nacional de Telecomunicaciones

Wifi: Fidelidad Inalmbrica (Wireless fidelity)

WiMAX: Interoperatividad Mundial para acceso por Microondas (Worldwide

Interoperability for Microwave Access)

PLC: Comunicacin por lneas Elctricas (Power Line Communications)

FTH Fibra ptica Residencial (Fiber To The Home)


600

TICs: Tecnologas de la Informacin y las Comunicaciones

ETSI: Instituto Europeo de Estandares de Telecomunicaciones (European

Telecommunications Standards Institute)

3GPP: grupo 3rd Generation Partnership Project

ISO: Organizacin Internacional para la Estandarizacin

PSTN: Redes Pblicas Telefnicas de Switcheo(Public Switch Telephone Networks)

API: Interfases de programacin de aplicaciones (Application Programming

Interface)

ISDN: Red Digital de Servicios Integrados (Integrated Services Digital Networks)

ADSL: Lnea de abonado digital asimtrica (Asimetric Digital Suscriber Line)

RADSL: Rate Adaptive Digital Subscriber Line

ANSI: Instituto de Normas Nacionales Americano (American National Standars

Institute)

MPEG: Grupo de Expertos en Fotografas en movimiento (Moving Picture Experts

Group)

SDSL: Lnea Suscriptora Digital Simtrica (Symmetric Digital Subscriber Line)

VDSL: Very high data rate Digital Subscriber Line

FTTC: Fibra Hasta la Cabina (Fiber To The Curb)

FTTB: Fibra hasta el Edificio (Fiber To The Basement)

FTTN: Fibra hasta el Nodo (Fiber to the Node)

FTTD: Fibra hasta el Escritorio (Fiber to the Desk)

GPON: Redes Opticas Gigabits Pasivas (Gibabit Passive Optical Networks)

TDMA: multiplexacin por divisin en el tiempo


601

IEEE: Instituto de Ingenieros Elctricos y Electrnicos (Institute of Electrical and

Electronics Engineers),

OFDM: Multiplexacin por Divisin Ortogonal de Frecuencias (Orthogonal

Frecuency Division Multiplex)

WPAN: Redes inalmbricas de rea personal (Wireless Personal Area Network)

FCC: Comisin Federal de Comunicaciones (Federal Communications Commission)

BPL: Banda Ancha Por Lneas de Corriente (Bandwith Power Lines)

DSSSM: Modulacin de Espectro Ensanchado de Secuencia Directa (Direct

Sequence Spread Spectrum Modulation)

GMSK (Gaussian Minimum Shift Keying)

WECA: Alianza de Compatibilidad de Ethernet Inalmbrica (Wireless Ethernet

Compatibility Alliance)

WMAN: Redes inalmbricas de rea metropolitana (Wireless Metropolitan Area

Network)

WWAN: Redes inalmbricas de rea extensa (Wireless Wide Area Networks)

MPLS: Multiprotocolo de capa por Switcheo (Multiprotocol Label Switching)

CSCF: Funcin de Control de la Sesin de la Llamada

SIP: Protocolo de Inicio de Sesin (Session Initiation Protocol)

DNS: Sistema de Nombre de Dominio (Domain Name System)

IDC: Corporacin Internacional de la Data (International Data Corporation)

MDM: Administracin de Elementos Mviles (Mobile Device Management)

MDP: Proteccin de Elementos Mviles (Mobile Device Protection)

NFC: Comunicacin de campo cercano (Near Field Communication)

IDS: Deteccin de intrusos (Intrusion Detection System)


602

MAM: Administracin de Aplicaciones Mviles (Mobile Application Management)

UTP: Par Trenzado No Blindado (Unshielded Twisted Pair)

SSID: Identificador de Servicio (Service Set Identifier)

PSK: Clave pre-compartida (Pre Shared Key)

RADIUS: Servidor de Usuario de Servicio Remoto de Autenticacin Dial In (Remote

Authentication Dial In User Service)

DS: Sistema de Distribucin (Distribution System)

RF: Radio Frecuencias (Radio Frequency)

LTE: Evolucin de Largo Plazo (Long Term Evolution)

MNO: Operadores de Red Mvil (Mobile Network Operators)

CPE: Suscriptor o (Customer Premise Equipment)

WAN: Red de rea Amplia (Wide Area Network)

NCPI: Infraestructura Fsica para Redes Crticas (Network Critical Phisical

Infraestructures)

NIC: tarjeta de red (Network Interface Card)

PCI: Interconexin de componentes perifricos (Peripheral Componet Interconect)

USB: Bus Universal en Serie (Universal Serial Bus)

PCMCIA: Asociacin Internacional de Tarjetas de Memoria para Computadores

Personales (Personal Computer Memory Card International Association)

MIMO: Mltiples Entradas Mltiples Salidas (Multiple Input Multiple Ouput)

SNR: Relacin Seal Ruido (Signal to Noise Ratio)

NLOS: Sin Lnea de Vista (Non Line of Sight).

ISP: Proveedor de Servicio de Internet (Internet Service Provider)

BSS: Sistemas de Soporte del Negocio (Business Support Systems)


603

VPN: Red Privada Virtual (Virtual Private Network)

NAC: Control de Accesos a la Red (Network Access Control)

WPA: Acceso Protegido a Wifi (Wifi Protected Access)

WIPS: Sistema de Prevencin de Intrusin Inalmbrica (Wireless Intruder Prevention

System)

MAC: Control de Accesos Media (Media Access Control)

WEP: Privacidad Equivalente a Cableada (Wired Equivalent Privacy)

LLC: Control de Enlace Lgico (Logical Link Control)

FHSS: Espectro Ensanchado con Salto de Frecuencia (Frequency Hoping Spread

Spectrum)

DSSS: Espectro Ensanchado de Secuancia Directa (Direct Sequence Spread

Spectrum)

WME: Extensiones Inalmbricas Media (Wireles Media Extensions)

WMM: (WiFi Multimedia)

EDCA: Canal de Acceso de Distruido Mejorado (Enhanced Distributed Channel

Access)

DSP: Procesamiento Digital de Seal (Digital Signal Processing)

256QAM: modulacin de amplitud en cuadratura

HCF: Funcin de Coordinacin Hbrida (Hibrid Coordination Function)

DCF: Funcin de Control Distribuido (distributed coordination function)

PCF: Funcin de Punto de Coordinacin (Point Coordination function)

EDCF: Acceso DCF Mejorado (Enhanced Distribution Coordination Function)

RSSI: Indicador de Fuerza de Seal Recibida (Received Signal Strength Indicator)

EAP: Protocolo de Autenticacin Extensible (Extensible Authentication Protocol)


604

TKIP: Protocolo Integral de llave Temporal (Temporal Key Integrity Protocol)

CCMP: Counter Mode con Cipher Block Chaining Message Authentication Code

Protocol

AES: Standard Avanzado de Encriptacin (Advanced Encryption Standard)

GANC: Controlador de Red de Acceso Genrico (Generic Access Network

Controller)

BSC: Controlador de Estacin Radiobase (Base Station Controller)

SIM: Identidad de Mdulo Suscriptor (Subscriber Identity Module)

BTS: Estacin Radiobase (Base Transceiver Station)

PMBOK: Base de Conocimientos del Manejo de Proyectos (Project Management

Body of Knowledge)

OPNET Modeler: Herramienta de Ingeniera para Optimizacin de Redes

(Optimized Network Engineering Tools)

TC: Control de Trfico (Traffic Control)

ICV: Chequeo de Valor de Integridad (Integrity Check Value)

CRC: Cdigo Cclico de Redundancia (Cyclic Redundancy Code)

IV: Vector de Iniciacin (Initialization Vector)

LEAP: EAP Ligero (Lightweight EAP)

EAP/TLS: Protocolo EAP con Seguridad en la Capa de Transporte (Extensible

Authentication Protocol with Transport Layer Security)

EAP/TTLS: EAP con Capa de Transporte de Seguridad por Tnel (EAP with

Tunneling Transport Layer Security)

PEAP: EAP protegido (Protected Extensible Authentication Protocol)

RC4: Cifrado Rivest 4 (Rivest Cipher 4)


605

SSL: Capa de Conector Seguro (Secure Socket Layer)

MIC: Chequeo de Integridad del Mensaje (Message Integrity Check)

CCMP: Protocolo del Cdigo de Autenticacin de Mensajes (Counter Mode withB

Cypher block Chainning Message Authentication)

CAU: Centro de Atencin de Usuarios

DLP: Prevencin de Prdidas de Data (Data Loss Prevention)

IRM: Manejo de los Derechos de la Informacin (Information Rights Management)

MAM: Manejo de Aplicaciones Mviles (Mobile Application Management)

VDI: Infraestructura de Escritorio Virtual (Virtual Desktop Infraestructure)

SOC: Centro de Operaciones de Seguridad

IDF: Cuartos de Distribucin Intermedio (Intermediate Distribution Frame)

MDF: Cuarto Principal de Distribucin (Main Distribuition Frame)

RFID: Identificacin por Radio Frecuencias (Radio Frecuency identification)

BI: Inteligencia de Negocios (Business Inteligence)

PMI: Instituto de Administracin de Proyectos (Project Management Institute)

MOS: Marcador Promedio de Opinin (Mean Opinion Score)

CEM: Campos Electromagnticos

FMC: Convergencia Fijo Mvil (Fixed Mobile Convergence)

Anda mungkin juga menyukai